Escolar Documentos
Profissional Documentos
Cultura Documentos
CONCURSO: DETRAN/CE
1 – Conceitos Iniciais............................................................................................................................01
2 – Processamento de Dados...............................................................................................................05
3 – Sistemas Operacionais...................................................................................................................15
4 – Windows 7......................................................................................................................................23
5 – Windows Explorer...........................................................................................................................23
6 – Windows Defender.........................................................................................................................44
7 – Windows 10....................................................................................................................................48
8 – Microsoft Word 2010.....................................................................................................................64
9 – Microsoft Word 2013.....................................................................................................................81
10 – LibreOffice Writer........................................................................................................................87
ÍNDICE:
11 – LibreOffice Writer Versão 5........................................................................................................104
12 – Microsoft Excel 2010 - 2013.......................................................................................................116
13 – LibreOffice Calc...........................................................................................................................133
14 – Redes de Computadores.............................................................................................................154
15 – Conceitos de Internet, Intranet e Extranet...............................................................................162
16 – Computação em Nuvem (Cloud Computing)..............................................................................174
17 – Segurança da Informação – Criptografia....................................................................................176
18 – Backup.........................................................................................................................................183
19 – Códigos Maliciosos (Malwares)..................................................................................................184
20 – Banco de Dados...........................................................................................................................194
1 – CONCEITOS INICIAIS
O QUE É INFORMÁTICA?
É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações.
Além disso, a informática também se preocupa com a segurança e a precisão dessas informações.
DADOS x INFORMAÇÃO
O dado não possui significado relevante e não conduz a nenhuma compreensão. Representa algo que não tem sentido a
princípio. Portanto, não tem valor algum para embasar conclusões, muito menos respaldar decisões.
A informação é a ordenação e organização dos dados de forma a transmitir significado e compreensão dentro de um
determinado contexto. Seria o conjunto ou consolidação dos dados de forma a fundamentar o conhecimento. Na
computação, o processo que transforma dados em informações é chamado de processamento de dados.
SISTEMA DE NUMERAÇÃO
Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação.
Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos
3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um).
O que é binário?
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base
dois. Esses dois valores são o “0” e o “1”.
Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
1
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse
sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.
Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores
a base binária é a ideal.
Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas
palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz
dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”.
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere
terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o
conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos,
pontuação, espaço em branco e outros caracteres especiais).
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse
código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código
8
ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 2 ).
Introdução
Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se
programa um, por exemplo).
O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com
a base 2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser
processado pelo computador.
Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois
converter o resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado
para ser feito por ela, o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela
converte o que foi digitado para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
2
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última
para a primeira divisão, formando o número binário.
Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em
decimais 10, 11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
3
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Medidas de Armazenamento
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
4
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
______________________________________________________________________________________________________
______________________________________________________________________________________________________
2 – PROCESSAMENTO DE DADOS
1. PROCESSAMENTO DE DADOS
O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e
a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses
componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das
informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado
Peopleware (Usuários) responsáveis em manusear os computadores.
1.1 PROCESSADORES
Componentes da CPU:
1) Unidade de Controle (UC): busca instruções na memória principal e determina o tipo de cada instrução.
2) Unidade Lógica e Aritmética (ULA): realiza um conjunto de operações necessárias à execução das instruções.
3) Registradores: memórias de baixa capacidade de armazenamento e de altíssima velocidade, usada para armazenar
resultados temporários.
É um tipo de processador utilizado para realizar o processamento gráfico do computador como, por exemplo, renderização
de gráficos em tempo real. A GPU pode ser encontrada nas placas de vídeo ou dentro dos processadores mais modernos.
1.3 APU (Accelerated Processing Unit)
A unidade de processamento acelerado consiste em unir em um único chip a unidade central de processamento (CPU) e a
unidade de processamento gráfico (GPU).
CUIDADO!
O desempenho total dos processadores depende de uma série de fatores como, por exemplo, o número de núcleos de
processamento, o clock e a quantidade de memória cache.
MEMÓRIA CACHE
Pequena quantidade de memória (SRAM) localizada dentro dos processadores atuais que funciona como uma memória
intermediária entre a CPU e a Memória Principal. A CPU inicia a busca da instrução ou dados na memória cache. Se os
dados ou a instrução requisitada estiver presente na Memória Cache ocorre um acerto (hit) e a informação é transferida
para a CPU em “alta” velocidade. Caso contrário ocorre uma falta (miss) e o sistema busca os dados na Memória Principal
(RAM). Portanto, quanto maior for a quantidade de memória cache que o processador possuir, maior será a probabilidade
dos dados/ instruções solicitadas já se encontrarem na memória cache, ou seja, a quantidade de memória cache influencia
diretamente o desempenho dos processadores. Essas memórias estão divididas em níveis como, por exemplo, L1, L2 e L3.
A maneira como a memória cache é dividida entre os núcleos do processador varia bastante. Em geral, cada núcleo de
processamento tem sua própria memória cache L1 e L2, com a L3 sendo compartilhada por todos os núcleos.
Atualmente existem dois grandes fabricantes de processadores no mundo, são eles:
INTEL
AMD
Esses processadores são fabricados basicamente para duas aplicações: o uso doméstico e o uso para processamento pesado.
A tabela abaixo mostra a evolução dos processadores tanto fabricados pela Intel como AMD.
INTEL AMD
PENTIUM K5
PENTIUM MMX K6
PENTIUM II K6-2
PENTIUM III K6-3
CELERON DURON
CELERON D SEMPRON
PENTIUM IV ATHLON 64
PENTIUM D ATHLON 64 X2
CORE 2 DUO ATHLON 64 FX
CORE 2 QUAD ATHLON II X2
CORE 13 ATHLON II X3
CORE 15 PHENOM II X2 / PHENOM X4
CORE 17 PHENOM II X6
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
6
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
AMD FX
1.4.2 Quad-Core
Os processadores equipados com essa tecnologia possuem quatro núcleos físicos de execução.
Clock
O clock é o número de ações (ou "pulsos de clock") que o processador consegue executar por segundo, ou seja,
quanto maior for o clock, menor será o tempo necessário para realizar o processamento de dados. Atualmente,
os processadores estão trabalhando com frequências em GHZ.
2. PLACA-MÃE
A placa-mãe é um conjunto de circuitos integrados, responsável por permitir a comunicação entre todos os componentes de
hardware instalados no computador. Podemos afirmar que é a principal placa do computador. Além da placa-mãe, o
computador normalmente possui outras placas como, por exemplo, placa de rede, placa de som e placa de vídeo. Alguns
componentes são encaixados diretamente na placa-mãe, outros são interligados por cabos ou conexões sem fio.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
7
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
ATENÇÃO!
Quando a placa de vídeo, a placa de som ou a placa de rede são embutidas dentro da placa-mãe, podemos
afirmar que a placa-mãe possui circuitos “ONBOARD”, ou seja, componentes integrados à própria placa. Já
quando as placas de expansão como, por exemplo, a placa de rede não faz parte da placa-mãe, essas placas são
conhecidas como “OFFBOARD”.
COOLER
É um componente extremamente importante. É utilizado para resfriar componentes do computador como, por
exemplo, os processadores. Ele é composto por um dissipador — peça de cobre ou alumínio que faz contato
com o processador — e uma ventoinha que gira constantemente para remover o calor excessivo do
processador.
Obs: Para ajudar na manutenção dos computadores, o usuário poderá utilizar programas para monitorar a
temperatura dos componentes. O SpeedFan é um exemplo de programa gratuito que monitora temperatura,
voltagem e velocidade em computadores que contêm chips de monitoração de hardware, presentes em quase
todas as máquinas.
2.1 CHIPSET
Seguramente o chipset é o componente mais importante da placa-mãe, pois é ele quem comanda todo o fluxo de dados
entre o processador, as memórias e os demais componentes. Portanto, o Chipset é o responsável por controlar boa parte dos
barramentos da placa-mãe.
Barramentos
São caminhos físicos que percorrem toda a placa mãe. Por meio dos barramentos, os dispositivos são ligados ao
Chipset e, consequentemente, ao processador.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
8
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
2.2 BARRAMENTOS
Os principais barramentos que podem ser cobrados na prova são:
2.2.3 SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de
armazenamento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é serial, ou
seja, a transmissão ocorre em série, tal como se cada bit estivesse um atrás do outro.
2.2.4 PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi utilizado para conectar
placas de rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express.
2.2.5 PCI EXPRESS (PCIe) – É um barramento serial utilizado por placas de rede, placas de som e, principalmente, por placas
de vídeo.
2.2.6 PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado.
2.2.7 USB (Barramento Serial Universal) – É o principal barramento externo do computador. Permite a conexão de vários
dispositivos como, por exemplo, impressoras, pendrives etc.
Versões do barramento USB:
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s)
USB 3.0: 4,8 Gbps (600 MB/s)
USB 3.1: 10 Gbps (1,2 GB/s)
ATENÇÃO!
Slots são conectores presentes na placa mãe, utilizados para encaixar as placas de expansão, ligando-as
fisicamente aos barramentos por onde trafegam os sinais. Essas placas podem ser placas de vídeo, som, modem,
rede entre outras.
3. MEMÓRIAS
As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral,
podemos dizer que a memória de um microcomputador pode ser dividida em categorias:
3.1 Memórias Principais
As memórias que o processador pode endereçar diretamente são classificadas como memórias principais. É muito comum
citar apenas a memória RAM como sendo a principal, porém, sendo literal, compõem a memória principal do computador a
ROM, os registradores, a memória cache e a memória RAM.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
9
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
ATENÇÃO!
Não existe para vender memória cache. Basta lembrar que essa memória está localizada dentro do
processador.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
10
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
11
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
3. SEQUÊNCIA DE BOOT
4. SENHA
CMOS
Complementary Metal Oxide Semiconductor. Uma pequena área de memória volátil, alimentado por uma bateria, usado
para gravar as configurações do Setup da placa-mãe. Essa bateria fica localizada na placa-mãe.
3.4.1 HD
O HD é uma memória onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o usuário
tem no seu computador. Além dos programas, no HD fica também grande parte dos seus arquivos, como documentos,
planilhas, músicas etc.
O HD é um disco magnético de alta capacidade de armazenamento, nos dias atuais armazena na casa de Terabytes. O HD
pode ser chamado de outros nomes:
• Winchester – Nome código do projeto que o criou
• HD – Hard Disc
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
12
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios
magnéticos ou ópticos. Outros meios de armazenamento sólido podem ter características diferentes dependendo do
hardware e software utilizado;
Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que é
extremamente importante quando falamos em computadores portáteis;
Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis;
3.4.5 DVD
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode
armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e
outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD
que pode se encontrar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um
Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
13
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
3.4.6 Blu-ray
A tecnologia Blu-ray é o padrão de disco óptico que veio com a proposta de substituir o DVD, tanto em reprodutores de vídeo
quanto em computadores. As medidas de um disco Blu-ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou DVDs,
no entanto, essa mídia é capaz de armazenar volumes muito maiores de informação, permitindo que a indústria ofereça
filmes com imagens em alta definição e recursos extras bastante interessantes. Além disso, usuários podem gravar em um
único disco Blu-ray uma quantidade de dados que exigiria várias mídias caso a gravação ocorresse em CDs ou DVDs.
A principal diferença está na capacidade de armazenamento: em sua versão mais simples, com uma camada, pode guardar
até 25 GB de dados, contra 4,7 GB do DVD. Há também uma versão com dupla camada capaz de armazenar 50 GB de dados.
4. DISPOSITIVOS DE ENTRADA
Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam
dados ao computador para processamento.
Exemplos:
Teclado
Mouse
Caneta ótica
Scanner
Microfone
Webcam
5. Dispositivo de Saída
São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída.
Exemplos:
Impressora
Caixa de Som
Monitor de Vídeo
Projetor
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
14
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
3 – SISTEMAS OPERACIONAIS
Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um computador e o usuário.
Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware) funcione
corretamente.
Entre as várias funções do sistema operacional, destacam-se algumas, a seguir:
• Execução de processos;
• Gerenciamento da memória;
• Gerenciamento do sistema de arquivos;
• Disponibilidade de entrada e saída de dados;
Shell de Comandos
O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface de
usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados em
caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres individuais de
forma idêntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do sistema operacional de
servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativos e direciona o fluxo de informações
entre aplicativos, para transformar entradas de usuário em um formato que possa ser compreendido pelo sistema
operacional.
SISTEMA DE ARQUIVOS
O que é um sistema de arquivo?
É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de arquivos, é
que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo
podem ficar "espalhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina como arquivos
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
15
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de
dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis.
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema
operacional para que este possa localizar os dados de maneira eficiente e rápida.
Unidade de Alocação
É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de arquivo
organizam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada, mais
eficiente será o armazenamento de informações no disco. Uma unidade de alocação também é chamada de cluster. Um
cluster é formado por um ou mais setores físicos, cada setor de 512 bytes de tamanho.
FAT32
Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos de
no máximo 4 GB.
EXFAT
O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais rápido e eficiente que o
FAT32 que já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim,
podemos gravar arquivos no Pen drive com mais de 4 GB de tamanho.
NTFS
É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de falhas,
por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados para a
condição anterior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar uma
replicação de dados, como acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra
característica do NTFS. O NTFS dá a possibilidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele
também possui muita eficiência no trabalho com grandes arquivos e também unidades de discos com muitos arquivos.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
16
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um
desenvolvedor reconhecido mundialmente.
O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e
redistribuí-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema
GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas
embarcado.
Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramentas de
desenvolvimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar todos estes
componentes para formar um sistema completo é desempenhada pelas empresas e organizações que mantêm distribuições
de Linux.
SOFTWARE LIVRE
• A liberdade de executar o programa, para qualquer propósito.
• A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um
pré-requisito para esta liberdade.
• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo
• A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie
deles.
Distribuições Linux
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares criados
por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a
Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o
Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso.
No decorrer do tempo várias distribuições surgiram e desapareceram cada qual com sua característica. Algumas distribuições
são maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas distribuições de tamanhos
menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até algumas que tem versões em
DVD. Cada uma tem seu público e sua finalidade. Podem ser feitas especificamente para computadores desktops, laptops,
servidores de redes, servidores de aplicações, servidores de banco de dados, telefones celulares e outros. Das inúmeras
distribuições existentes as de maior destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware, Gentoo,
Kurumin (descontinuado) entre outras.
Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos,
entre eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
17
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
18
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades
diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente "/"
(BARRA).
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
19
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Obs: Para execução de muitos comandos é necessário ter privilégios de root. Em algumas distribuições Linux, o usuário
root por questões de segurança se encontra desabilitado, assim, será necessário o uso do "sudo". Portanto, sempre que
um comando necessitar deste privilégio, o mesmo estará precedido do “sudo”. Adicione também o comando sudo na
frente de todos os comandos, caso esteja trabalhando em um diretório ou em arquivos que não lhe pertencem (arquivos
do sistema, por exemplo).
cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como "/home").
Para acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir um diretório use "cd .."
e, para voltar ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser confirmar em qual diretório
está, use o comando "pwd".
ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os
arquivos que começam com um “.” são entendidos como arquivos ocultos.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
20
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai.
Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo
todos os arquivos e subdiretórios.
mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear pastas.
tar: é o comando para manipular arquivos .tar. O hífen com diversas letras são parâmetros, onde cada letra significa uma
função específica:
-x (eXtract) é para extrair os dados do arquivo .tar.gz (usado apenas para descompactar).
-v (Verbose) é para mostrar os arquivos conforme o tar os manipula. Quando estiver em uma conexão SSH lenta, você pode
retirar este comando para não receber a lista completa de arquivos que foram compactados/descompactados.
-f (File) é para definir que estamos trabalhando com arquivos, e não com uma fita ou outro dispositivo.
2. Digite o comando:
2. Digite o comando:
rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um
arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para remover uma pasta e todos os arquivos e diretórios
dentro dela, adicione o parâmetro "-r".
rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm -r" é que o rmdir só
remove diretórios vazios. Acostume-se a usá-lo no lugar do "rm -r" ao deletar uma pasta que acha que está vazia, assim você
evita acidentes.
shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil se você
deixar o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho depois de
um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar, usando o
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
21
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
parâmetro "+" como em shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como em shutdown -
h +06:00 (para desligar às 6:00 da manhã).
tail: O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de texto. Por padrão, ele
mostrará as 10 últimas linhas do arquivo.
-f: Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico que permite
visualizar o arquivo enquanto dados são acrescentados a ele.
head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por padrão, ele
mostrará as primeiras 10 linhas do arquivo.
touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de sejado.
Além disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um arquivo ou pasta .
top – Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo.
diff– Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles.
cat– Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o conteúdo de
arquivos.
passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de qualquer outro.
O usuário comum, porém, pode trocar somente a sua senha.
chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger o
sistema de modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite que se
altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões para fazer
alterações, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permissões de escrita.
kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como
um processo e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um
processo. É muito útil quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos
meios normalmente utilizados.
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
22
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
4 – WINDOWS 7
Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem
já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas alguns
recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows:
Suporte para Hardware de 32 e 64 bits
Gadgets de área de trabalho
Snap.
Windows Aero
Windows Flip e Flip 3D
Recurso Aero Peek e Aero shake
BitLocker
Controle dos Pais
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
23
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Snap
Você pode usar Snap para organizar e redimensionar janelas na área de trabalho com um único movimento do mouse.
Usando Snap, você pode alinhar rapidamente as janelas no lado da área de trabalho, expandi-las verticalmente para ocupar
toda a altura da tela ou maximizá-las para que preencham a área de trabalho completamente. Snap pode ser especialmente
útil ao comparar dois documentos, copiando ou movendo arquivos entre duas janelas, maximizando a janela em que você
está trabalhando no momento ou expandindo documentos longos para facilitar sua leitura e exigir menos rolagem.
Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela
Shake
Usando Shake, você pode minimizar rapidamente todas as janelas abertas na área de trabalho exceto aquela em que você
deseja se concentrar. Basta clicar na barra de título da janela que você deseja manter aberta e arrastar (ou sacudir) a janela
de um lado para o outro rapidamente, e as outras janelas abertas serão minimizadas.
Aero Peek
Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas ou
visualizar uma janela aberta apontando para seu ícone na barra de tarefas.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
24
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou
espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta
para o botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a
área de trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho.
Exemplos: Apresentação de Slides, Calendário, Conversor de Moedas, Manchetes do Feeds, Média Gallery, Medidor de CPU,
Norton Security, Quebra-cabeça, Relógio, Tempo, etc.
BitLocker
Você pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a proteger todos os arquivos armazenados na
unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades
de disco rígido internas). Você pode usar o BitLocker To Go para ajudar a proteger todos os arquivos armazenados em
unidades de dados externas (como unidades de disco rígido externas ou unidades flash USB).
Diferentemente do Sistema de Arquivos com Criptografia (EFS), que permite criptografar arquivos individuais, o BitLocker
criptografa toda a unidade. Você pode fazer logon e trabalhar com os arquivos normalmente, mas o BitLocker pode ajudar a
impedir que hackers acessem os arquivos do sistema necessários para descobrir a sua senha ou que acessem a unidade
removendo-a do computador e instalando-a em outro.
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa
automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade
criptografada. Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar
arquivos com outros usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados
na unidade criptografada, mas poderão ser acessados normalmente por usuários autorizados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
25
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Quando os Controles dos Pais bloqueiam o acesso a um jogo ou programa, uma notificação é exibida informando que o
programa foi bloqueado. Seu filho pode clicar em um link na notificação para solicitar permissão de acesso a esse jogo ou a
esse programa. Você pode permitir o acesso inserindo informações da conta.
Para configurar os Controles dos Pais para o seu filho, será necessário ter sua própria conta de administrador. Antes de
iniciar, verifique se a criança para a qual você deseja configurar os Controles dos Pais possui uma conta de usuário padrão. Os
Controles dos Pais podem ser aplicados somente a contas de usuário padrão.
Além dos controles fornecidos pelo Windows, você pode instalar outros controles, como filtros da web e relatórios de
atividades de outro provedor de serviço.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
26
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
VERSÕES DO WINDOWS 7.
O Windows 7 possui seis versões diferentes, cada uma delas possui características e recursos adequados para um
determinado tipo de usuário. Abaixo apresentaremos algumas características de cada versão:
Versão Características
Essa é uma versão reduzida do Windows 7, que permite executar apenas três
programas ao mesmo tempo. De todas as versões do Windows 7, a Starter
Windows 7 Starter Edition Edition é a que contém menos recursos. Ela não vem com o tema Aero e não
possui uma variante 64 bits (apenas 32 bits). Além disso, o papel de parede e
o estilo visual também não podem ser modificados pelo usuário.
Windows 7 Professional Esta edição é destinada a usuários avançados e para o uso em pequenas
empresas. Ela inclui todas as características do Windows 7 Home Premium e
possui recursos que facilitam tanto a comunicação entre os computadores
quanto o compartilhamento de recursos de rede. Possui, também, a
capacidade de participar em um domínio do Windows Server, além de poder
ser usada como um servidor do serviço de terminal (terminal services).
O Windows 7 Enterprise é uma edição voltada para as empresas de médio e
grande porte, portanto, normalmente não é encontrada nas prateleiras de
lojas, pois sua aquisição requer a assinatura de um contrato.
Além da questão da contratação, a Enterprise se diferencia das outras por
Windows 7 Enterprise possuir um forte sistema de segurança e por trazer ferramentas de
criptografia para assegurar o sigilo de informações importantes. Essa versão
possui sistemas que protegem o sistema contra arquivos executáveis
desconhecidos. Nessa versão também foram implementadas melhorias de
desempenho tanto local quando em rede.
Além de ser a edição mais completa, o Windows 7 Ultimate também é mais
versátil e poderosa do Windows 7. Combinando os incríveis recursos de
facilidade de uso da edição Home Premium e os recursos comerciais da
Windows 7 Ultimate Professional, essa versão inclui a possibilidade de se executar vários
programas de produtividade do Windows XP no Modo Windows XP, aumentar
a segurança com a criptografia de dados usando o BitLocker e o BitLocker To
Go e ainda trabalhar em 35 idiomas.
Quadro comparativo
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
28
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
ESTRUTURA DO WINDOWS 7
Descrição da área de trabalho
A área de trabalho, também conhecida como desktopo, é a principal área exibida na tela quando ligamos o computador e
efetuamos o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também
organiza as atividades. Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando
os ícones de arquivos, atalhos e pastas, além de inserirmos no lado direito da rea de trabalho os famosos gadgets.
Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi
completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais
importantes.
A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo,
programa e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media
Player e do Windows Explorer.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
29
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
FERRAMENTAS DO WINDOWS 7
Buscando cada vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas
voltadas ao gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de
configurações e o gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos.
Painel de Controle
Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema
operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções
utilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste
diferente.
Central de Ações: É um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows
uniformemente.
A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua
atenção. Os itens em vermelho na Central de Ações são rotulados como “IMPORTANTE” e indicam problemas significativos
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
30
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas
sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas.
Podemos ver rapidamente se há novas mensagens na Central de Ações posicionando o mouse sobre o ícone da mesma
na área de notificação na barra de tarefas.
Se estiver tendo um problema com o computador, verifique a Central de Ações para ver se o problema foi identificado. Caso
não tenha sido, você também pode encontrar links úteis para soluções de problemas e outras ferramentas que podem ajudar
a corrigir problemas.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
31
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
O usuário pode personalizar quatro configurações para cada tipo de local de rede no Firewall do Windows.
Ativar o Firewall do Windows: Esta configuração é selecionada por padrão. Quando o Firewall do Windows está ativado, a
maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique
através do firewall, você poderá adicioná-lo à lista de programas permitidos. Por exemplo, talvez você não possa enviar
fotos usando um programa de mensagens instantâneas até adicionar o programa à lista de programas permitidos.
Bloquear todas as conexões de entrada, incluindo as que estejam na lista de programas permitidos: Esta configuração
bloqueia todas as tentativas não solicitadas de conexão com o computador. Use esta configuração quando precisar de
máxima proteção para o computador, como quando estiver conectado a uma rede pública em um hotel ou aeroporto, ou
quando um worm de computador estiver se espalhando pela Internet. Com esta configuração, você não é notificado
quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.
Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web, enviar e receber e-
mail e enviar e receber mensagens instantâneas.
Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o Firewall
do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo.
Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall em
execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso
possua uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
32
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança
do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para
que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, à
medida que sejam disponibilizadas.
Ferramenta Descrição
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que
usam o computador. Você pode permitir que o Windows escolha o que será incluído no backup
ou pode selecionar unidades, bibliotecas ou pastas individuais para o backup. Por padrão, os
Backup do arquivo backups são criados periodicamente. Você pode alterar o agendamento e criar um backup
manualmente em qualquer momento. Uma vez configurado o Backup do Windows, o Windows
mantém o controle dos arquivos e das pastas que são novas ou modificadas e as adiciona ao
backup.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
33
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem
exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema,
os programas e os arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo
do computador, se um dia o disco rígido ou o computador pararem de funcionar. Quando você
restaura o computador a partir de uma imagem do sistema, trata-se de uma restauração
completa; não é possível escolher itens individuais para a restauração, e todos os atuais
Backup da imagem do
programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo de
sistema
backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando
o Backup do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme
a necessidade. Quando você configurar um backup de arquivos agendado, poderá escolher se
deseja incluir uma imagem do sistema. Essa imagem do sistema inclui apenas as unidades
necessárias à execução do Windows. Você poderá criar manualmente uma imagem do sistema se
quiser incluir unidades de dados adicionais.
As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente
como parte da proteção do sistema. Você pode usar versões anteriores para restaurar arquivos
ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Dependendo do
Versões anteriores tipo de arquivo ou pasta, você pode abrir, salvar em um local diferente ou restaurar uma versão
anterior. As versões anteriores podem ser úteis, mas não devem ser consideradas como um
backup porque os arquivos são substituídos por novas versões e não estarão disponíveis se a
unidade vier a falhar.
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto
anterior no tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os
arquivos pessoais, como email, documentos ou fotos. A Restauração do Sistema usa um recurso
Restauração do sistema chamado proteção do sistema para criar e salvar regularmente pontos de restauração no
computador. Esses pontos de restauração contêm informações sobre as configurações do
Registro e outras informações do sistema que o Windows usa. Também é possível criar pontos de
restauração manualmente.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
34
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Opções de Pasta: Através de Opções de Pasta, no Painel de Controle o usuário poderá alterar a forma como arquivos e
pastas funcionam e como itens são exibidos no computador.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
35
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Instalar e Desinstalar Programas (Programas e Recursos): Através de opção o usuário poderá instalar ou desinstalar um
programa do computador caso não o use mais ou para liberar espaço no disco rígido. É possível usar Programas e Recursos
para desinstalar programas ou alterar a configuração de um programa, adicionando ou removendo certas opções. Vale a
pena que existem diversas maneiras para realizarmos a instalação ou desinstalação de um determinado programa, mas esta
é a maneira mais indicada, já que neste caso o Windows acompanha todo o processo criando pontos de restauração, visando
facilitar o retorno ao status anterior.
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows.
Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no
computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a
verificação.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
36
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma
enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo
de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado.
Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar
automaticamente novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para
conferir se há definições atualizadas antes da verificação.
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
37
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
5 – WINDOWS EXPLORER
O Windows Explorer é o programa gerenciador de arquivos do Windows, é através desta ferramenta que podemos manipular
os dados gravados em nossas unidades, copiando, movendo, excluindo criando e renomeando arquivos e pastas. Observe
que a interface do Windows Explorer se apresenta de forma remodelada comparada com a versão presente no Windows XP.
Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela foram projetadas para
facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e cada uma
de suas partes:
endereços. Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o
botão Voltar para retornar à pasta anterior.
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e
pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os
Barra de
botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por
ferramentas
exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões
diferentes daqueles que mostraria se você clicasse em um arquivo de música.
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.
O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca
Painel da biblioteca Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas.
Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados.
Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em
que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de
Títulos de coluna
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e
organizando arquivos e pastas' mais adiante neste tópico.)
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa
Lista de arquivos para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual
(incluindo arquivos em subpastas) serão exibidos.
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca
Caixa de pesquisa atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita "B", por
exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado.
Painel de detalhes As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a
última alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo.
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma
Painel de mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo
visualização sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão
Painel de visualização na barra de ferramentas para ativá-lo.
Modos de Visualização:
Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela.
Por exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe
permita ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de
alterações, use o botão Modos de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira
como seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos:
Ícones grandes, Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de
informações sobre o arquivo, um modo de exibição de ícones menores chamado Lado a lado e
um modo de exibição chamado Conteúdo, que mostra parte do conteúdo de dentro do
arquivo.
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o
controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e
dos arquivos. Você poderá ver os ícones alterando de tamanho enquanto move o controle
deslizante.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
39
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
40
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Podemos incluir pastas e arquivos em uma biblioteca a partir de muitos locais diferentes, como a unidade C do computador,
uma unidade de disco rígido externa ou uma rede.
Onde a pasta é armazenada? Ela pode ser incluída em uma biblioteca?
Na unidade C: Sim
Em um disco rígido adicional dentro do
Sim
computador
Em uma unidade de disco rígido externa Sim, mas o conteúdo não ficará disponível se a unidade for desconectada.
Somente se o dispositivo aparecer no painel de navegação, em Computador,
na seção Unidades de Disco Rígido. Essa configuração é definida pelo
Em uma unidade flash USB fabricante do dispositivo e, em alguns casos, pode ser alterada. Contate o
fabricante para obter mais informações.
O conteúdo não ficará disponível se a unidade for desconectada.
Em mídia removível (como um CD ou DVD) Não
Sim, desde que o local da rede esteja indexado ou a pasta esteja disponível
Em uma rede
offline.
Em outro computador do seu grupo Sim. Para obter mais informações, pesquise na Ajuda e Suporte do Windows
doméstico por "Adicionar computadores a um grupo doméstico".
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
41
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Renomear um arquivo
Uma maneira de renomear um arquivo é abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salvá-lo com
outro nome. Porém, existem várias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois clique simples
sobre o objeto, usar a tecla de atalho F2 ou através do botão direito do mouse e escolher na lista que aparece em
decorrência deste ato a opção Renomear.
Observações:
• Os nomes de arquivo não podem conter os seguintes caracteres:
\ / : * ? " <> |
• Você pode renomear um arquivo ou pasta clicando neles com o botão direito do mouse e, em seguida, clicando em
Renomear, também pode clicar sobre o arquivo ou pasta e pressionar a tecla F2 no teclado. A opção Renomear está
localizada no menu Arquivo.
Lixeira
Quando você exclui um arquivo do computador, ele apenas é movido para a Lixeira onde fica temporariamente armazenado
até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos excluídos acidentalmente e restaurá-los
para os locais originais.
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá
permanentemente os itens e recuperará o espaço em disco por eles ocupado.
- Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o arquivo não tem
direito de ir para a lixeira, portanto, se apagado, não tem mais volta, é definitivo.
- Arquivos excluídos que forem para lixeira continuam ocupando espaço em disco.
- Os arquivos que estão na lixeira podem ser restaurados em seu local original.
- Arquivos maiores do que a capacidade de armazenamento da lixeira são excluídos sem passar pela
lixeira.
- A lixeira tem um tamanho padrão, 10% do HD de no máximo 40 GB de HD e 5% do que ultrapassar
estes 40 GB
- Quando a lixeira estiver cheia, o Windows automaticamente limpa o espaço suficiente para
acomodar os arquivos e pastas excluídos.
Ferramentas de sistema
Vamos descrever algumas ferramentas voltadas a melhorar a performance da máquina ou tratar da segurança dos dados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
42
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
A verificação de erros faz a varredura dos discos magnéticos em busca de setores defeitosos. Existindo a chance de
correção a ferramenta o fará, caso contrário a área com defeito será marcada como um setor como ruim (BAD BLOCK),
para que o Sistema Operacional não grave mais nada neste setor.
O Desfragmentador reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser
lidos com mais rapidez pelo sistema de leitura do disco rígido.
A Limpeza de disco trata da remoção de arquivos desnecessário (temporários, temporários da Internet, arquivos
excluídos), como se fosse uma faxina no disco.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
43
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
6 – WINDOWS DEFENDER
O Windows Defender é um software antispyware incluído no Windows e executado automaticamente ao ser ativado. O uso
do software anti-spyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares
indesejados.
O Windows Defender oferece duas maneiras de ajudar evitar que o software infecte o computador:
Proteção em tempo real: O Windows Defender o alerta quando um spyware tenta se instalar ou ser executado no
computador. Ele também alerta caso os programas tentem alterar configurações importantes do Windows.
Opções de verificação: Você pode usar o Windows Defender para verificar se há spyware que possa se instalar no
computador, agendar verificações regularmente e remover automaticamente qualquer coisa detectada durante a
verificação.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
44
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como uma
enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-lo
de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado.
Para ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar
automaticamente novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para
conferir se há definições atualizadas antes da verificação.
Barra de tarefas
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de trabalho, que pode
ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase sempre visível. Ela possui três seções
principais:
Área de notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones. Ela tem a seguinte
aparência:
EXTENSÕES DE IMAGENS
• JPEG - Joint Photographic Experts Group
• TIFF - Tagged Image File Format
• GIF - Graphics Interchange Format - Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256
cores por frame. Foi substituído pelo PNG.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
45
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
• BMP - Windows Bitmap - Normalmente usado pelos programas do Microsoft Windows. Não utiliza nenhum algoritmo de
compressão, daí esse formato apresentar as fotos com maior tamanho.
• SVG - Scalable Vector Graphics
• PNG - Portable Network Graphics - Permite comprimir as imagens sem perda de qualidade, ao contrário de outros
formatos, como o JPG.
• PCD - Kodak Photo CD
EXTENSÕES DE VÍDEO
• AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e
vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o
codec DivX.
• MPEG (MP4) – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group,
origem do nome da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de
filmes para HDTV à transmissões simples.
• MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou
conhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu
Media Player.
• RMVB – Real Media Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi
um dos aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta
boa qualidade se comparado ao tamanho de seus arquivos.
• MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso
do formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial
os de licença livre.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
46
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
COMPACTADORES
ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o verbo “zipar” para mencionar a
compactação de arquivos. O programa é um dos pioneiros em sua área, sendo amplamente usado para a tarefa desde sua
criação.
RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como superior ao ZIP. O Winrar,
programa que faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e a
muitos outros.
7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos compactados criados por ele, que são
de alta qualidade e taxa de diminuição de tamanho se comparado às pastas e arquivos originais inseridos no compactado.
ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado)
ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos)
ALT+ESC (Circular através de itens na ordem em que eles SHIFT+F10 (Exibir o menu de atalho do item selecionado)
foram abertos)
CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias)
Logotipo do Windows (Exibir ou ocultar o menu Iniciar) Logotipo do Windows+BREAK (Exibir a caixa de diálogo
Propriedades do Sistema)
Logotipo do Windows+R (Abrir a caixa de diálogo Executar) Logotipo do Windows+U (Abrir o Gerenciador de Utilitário)
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
47
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
7 – WINDOWS 10
É a mais recente versão do sistema operacional da Microsoft. Possui a característica de ser Multiplataforma, ou seja, ele pode
ser instalado em PCs e dispositivos móveis como smartphones e tablets. A versão liberada para computadores une a
interface clássica do Windows 7 com o design renovado do Windows 8, criando um ambiente versátil capaz de se adaptar a
telas de todos os tamanhos.
1. MENU INICIAR
Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do Windows 10. O
espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o Windows 7, e da
tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você use tanto o Menu
Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em
“Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a
seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente em seu
teclado para abrir a tela Iniciar tradicional. Obviamente, é possível restaurar esta função para o modo padrão do Windows 10
a qualquer momento.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
48
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
2. BARRA DE PESQUISA
Uma das principais novidades da Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do qual
você pode pesquisar por itens na web e também em seu computador. Por padrão, este menu vem expandido, ocupando um
bom espaço, porém, caso isso seja um problema, é possível resolvê-lo de maneira bem simples. Basta clicar com o botão
direito do mouse em qualquer ponto da Barra de Tarefas e ir até o menu “Pesquisar”. Lá, selecione a opção “Mostrar ícone
de pesquisa” para diminuir o tamanho da barra de pesquisa. Se quiser deixá-lo grande novamente, opte por “Mostrar caixa
de pesquisa”. Também será possível ocultar este recurso clicando sobre a opção “Oculto”.
3. ÁREA DE NOTIFICAÇÃO
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode personalizá-la de
forma avançada, selecionando quais botões de ações rápidas devem ser exibidos ali e também gerenciar individualmente os
ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer ponto da Barra de
Tarefas e vá em “Propriedades”. Depois, na janela que surgiu na tela, clique em “Personalizar”. Na tela de personalização,
você conta com várias opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar
necessário. Outra forma de personalizar a área de notificação é clicando e arrastando qualquer ícone que é exibido ali. Assim,
você define se um ícone deve ser sempre exibido ou deve ficar presente apenas no menu oculto deste espaço.
3.1 Central de Ações
Seguindo uma tendência dos sistemas mobile, o novo Windows tem uma Central de notificações. Ela exibe alertas interativos
que podem ser executados instantaneamente, e pode ser acessada através de um botão em formato de balão localizado
perto do relógio. Quando chegam novas notificações, o botão da Central fica preenchido; caso contrário, exibe apenas
contornos.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
49
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
A partir de agora a Barra de tarefas conta com um novo botão que é responsável pela troca rápida entre arquivos e softwares
abertos, permitindo também o acesso às múltiplas Áreas de trabalho.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
50
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Atalhos
Você também pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:
Abre a visualização das áreas virtuais e mostra apenas as janelas abertas no desktop
WinKey + Tab
atual
Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao
Alt + Tab
soltar o atalho, a janela selecionada é exibida em primeiro plano
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
51
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
5. CORTANA
É um recurso que funciona como um assistente pessoal aprende as preferências do usuário do sistema para fazer
recomendações, informar o jeito mais rápido de acessar informações no aparelho e na internet, além de lembrar
compromissos e atividades agendadas. É possível se comunicar com a Cortana falando ou escrevendo.
OBS: Este recurso ainda não está disponível em todos os idiomas.
6. CONFIGURAÇÕES
No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que pode ser
acionado a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir direto ao ponto.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
52
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
6.2
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
53
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
6.3
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
54
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
6.4
6.5
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
55
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
6.6
6.7
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
56
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
6.8
6.9
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
57
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
7. EXPLORADOR DE ARQUIVOS
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. Para conferir seus
novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do Windows
+ E no seu teclado.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
58
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos.
Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em
seguida, escolha um aplicativo.
Se você está migrando do Windows 7, veja algumas diferenças mais:
Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão.
Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para adicioná-
las ao painel esquerdo, selecione a guia Exibição>Painel de navegação>Mostrar bibliotecas.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
59
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
60
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Música - Salve seus arquivos de música no OneDrive e reproduza-os em qualquer lugar, gratuitamente.
Anotações e documentos do Office - Faça uma anotação no OneNote em seu computador, telefone ou tablet, e todos
estarão sincronizados. O mesmo vale para documentos do Office. Não há a necessidade de mover arquivos ou mesclar
alterações mais tarde.
9.2 Aplicativos que funcionam em qualquer lugar
O Complemento para Telefone também mostrará como configurar outros aplicativos que funcionam em seus dispositivos:
1 – Abra sua pasta de músicas do OneDrive na Web ou por meio do aplicativo do OneDrive
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
61
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
2 – Carregue seus MP3s favoritos de seu disco rígido para a pasta de músicas do OneDrive
3 – Entre no aplicativo de música Groove em seu computador, no Windows Phone, no Xbox ou na Web com a mesma
conta da Microsoft que você usou no OneDrive. Seus arquivos de música do OneDrive agora serão listados como músicas
em sua coleção para reprodução gratuita aonde quer que você vá!
Esta atualização gratuita é uma versão completa do Windows (não é uma versão de avaliação ou introdutória). Depois da
atualização, o usuário terá o Windows 10 gratuitamente nesse dispositivo, sem pagamentos de taxas ou assinaturas.
Os updates que vierem a ser lançados posteriormente também serão gratuitos, conforme explicou o vice-presidente
executivo de sistemas operacionais da Microsoft, Terry Myerson, em post no blog oficial da companhia.
Quando atualizar para o Windows 10 gratuitamente, o usuário irá receber uma edição do Windows semelhante à que você
está executando atualmente. Por exemplo, se ele tiver o Windows 7 Home Premium, você receberá uma atualização para o
Windows 10 Home.
A tabela a seguir mostra a edição do Windows 10 que o usuário receberá de acordo com sua edição atual do Windows.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
62
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é do
que o grande "boom" no mercado para os próximos anos. Trata-se da intenção de interligar todos os
Windows 10 dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no Enterprise
IoT Core e Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento,
máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para
dispositivos pequenos e de baixo custo.
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
63
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia
exibida no momento e pode adicionar, a essa barra, botões que representem comandos.
O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do Microsoft Office , incluído na
versão do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de
redação e leitura). O botão e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e
anteriores.
Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você clicava no Botão
do Microsoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos básicos
incluem, embora não estejam limitados a, Abrir, Salvar e Imprimir.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
64
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
65
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010
WORD
Tipo de arquivo XML Extensão
Documento .docx
Documentohabilitadopara macro .docm
Modelo .dotx
Modelohabilitadopara macro .dotm
SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD
Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003, Word 2002 e Word
2000 terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word,
Excel e PowerPoint para abrir o documento. Como alternativa, você pode salvar o documento em um formato que possa ser
aberto diretamente nas versões anteriores do Word — mas a formatação e layout que dependem dos novos recursos do
Word 2010 podem não estar disponíveis na versão anterior do Word..
• Clique na guia Arquivo.
• Clique em Salvar Como.
• Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar
• Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc.
• Digite um nome para o documento e, em seguida, clique em Salvar.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
66
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o layout da
página do seu documento. Quando alguém redimensionar a janela do navegador, o layout do documento será alterado.
Você pode salvar o documento como uma página da Web convencional (formato HTML) ou como uma página da Web de
arquivo único (formato MHTML). Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) são
armazenados em uma pasta separada que é associada ao documento. Com o formato MHTML, todos os arquivos de
suporte são armazenados junto com o documento em um arquivo.
Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos programas de
edição de texto. Dentre esses formatos estão texto sem formatação (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos não preserva
confiavelmente a formatação, layout ou outros recursos do documento. Use esses formatos somente se você não se
importar em perder esses aspectos do documento. Você pode escolher esses formatos na lista Salvar como tipo na caixa de
diálogo Salvar como.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
67
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Observação Essas opções controlam o comportamento padrão na primeira vez que você usa os comandos Abrir, Salvar ou
Salvar como ao iniciar o Word. Sempre que salvar um documento, você poderá substituir essas configurações, especificando
um local ou um formato diferente na caixa de diálogo Abrir, Salvar ou Salvar como.
Usar o Word 2010 para abrir documentos criados em versões anteriores do Word
Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do Word, o Modo de
Compatibilidade será ativado e você verá Modo de Compatibilidade na barra de título da janela do documento.
O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponível quando você
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando versões mais antigas do Word
tenham recursos de edição completos. O Modo de Compatibilidade também preserva o layout do documento.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
68
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
GUIAS DO WORD
- Guia Página Inicial
Permite limpar toda a formatação do texto selecionado, deixando o texto com a formatação padrão.
Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta é possível escolher entre diversos tipos de
sublinhado como, por exemplo, sublinhado duplo, pontilhado.
Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.
Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).
Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)
Permite alterar todo o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de
maiúsculas/minúsculas.
Cor do realce do texto.
Aumentar recuo.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
69
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
- Guia Inserir
Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher entre alguns
modelos de tabelas rápidas. Além disso, permite inserir uma planilha do Excel como objeto.
Inserir uma imagem de qualquer programa que não esteja minimizado na barra de tarefas.
Clique em recorte de tela para inserir uma imagem de qualquer parte da tela.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
70
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Permite inserir quebra de página, coluna, quebra automática de texto e quebras de seção.
Permite ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras.
- Guia Referências
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
71
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
- Guia Correspondência
Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou enviada várias
vezes por email, remetendo cada cópia a um destinatário diferente.
Permite escolher a lista de pessoas para as quais pretende envia a carta.
- Guia Revisão
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
72
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Permite navegar até a revisão anterior ou posterior do documento, a fim de que você possa
aceitá-la ou rejeitá-la.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
73
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
- Guia Exibição
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
74
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
75
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
FERRAMENTAS DE TABELA
- Guia Design
Estilos de Tabela.
Permite:
- Guia Layout
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
76
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Permite :
Permite:
Permite:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
77
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Permite:
Seleção de texto
No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o texto pretendido.
Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…
Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse; arraste na
horizontal o cursor até à posição que pretende selecionar; solte o botão.
Seleção de palavra
Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma forma mais
simples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.
Seleção de frase
Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende selecionar com a tecla
Ctrl pressionada.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
78
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Seleção de parágrafo
Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois primeiros cliques vão
selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o parágrafo.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
79
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
80
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às ferramentas que estão
sempre à mão para leitura como Definir, Traduzir e Pesquisar na Web.
Zoom do objeto
Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, gráficos e imagens de
seu documento preencham a tela. Foque a imagem e obtenha as informações, depois toque ou clique novamente fora do
objeto para reduzi-la e continuar lendo.
Retomar leitura
Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrará onde você
estava mesmo quando reabrir um documento online de um outro computador.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
81
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Vídeo online
Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode ficar concentrado
no conteúdo.
Trabalhe em conjunto
Trabalhar com outras pessoas com ferramentas otimizadas de colaboração.
Marcação simples
Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações do seu
documento, mas você ainda vê os indicadores onde as alterações controladas foram feitas.
Controlar alterações
Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando um documento,
ative a opção Controlar Alterações para ver cada mudança. O Word marca todas as adições, exclusões, movimentações e
mudanças de formatação.
• Abra o documento a ser revisado.
• Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
82
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
83
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
84
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
85
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
86
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
10 – LIBREOFFICE
LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato
de arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo
inteiro, como um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e
salvar documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.
O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros tipos de
documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer e
capaz de exportar arquivos para os formatos HTML,Portable Document Format (PDF) da Adobe, e várias versões de arquivos
do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.
Janela Inicial
A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique
num dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo.
Cada ícone de documento abre um novo documento do tipo especificado.
1. Documento de texto abre o LibreOffice Writer
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
87
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir
uma ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
88
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realçar
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
89
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Barra Lateral
Barra de status
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
90
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Modo de seleção
Exibir Layout
NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique na
própria barra de rolagem, segurar e ir à direção desejada.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
91
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinações de teclas que podem ser
utilizadas para deslocar o cursor pelo texto são:
- Desloca cursor um caractere à direita.
Ctrl + - Desloca cursor para o início da próxima palavra.
Shift + - Seleciona um caractere à direita
Shift + - Seleciona um caractere à esquerda
Ctrl + Shift + – Seleciona uma palavra à direita
Ctrl + Shift + – Seleciona uma palavra à esquerda
Home – Desloca o cursor para o início da linha.
End - Desloca o cursor para o fim da linha.
Shift + Home – Seleciona de onde estiver o curso até o início da linha.
Shift + End – Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado.
Ctrl + Home - Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado.
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o início do documento.
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento.
Del – Apaga um caractere à direita.
Backspace – Apaga um caractere à esquerda.
Ctrl + Del – Apaga uma palavra à direita.
Ctrl + Backspace – Apaga uma palavra à esquerda.
PageUp – Mover página da tela para cima
Shift+PageUp – Mover página da tela para cima com a seleção
PageDown – Mover uma página da tela para baixo
Shift+PageDown – Mover uma página da tela para baixo com a seleção
Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em
um dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
• Arquivo contém os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como PDF.
• Editar contém os comandos para a edição do documento, tais como Desfazer: xxx (onde xxx é o comando a ser desfeito)
e Localizar & Substituir Ele também contém comandos para cortar, copiar e colar partes selecionadas do seu documento.
• Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web.
• Inserir contém os comandos para inserir elementos dentro do seu documento, tais como Cabeçalho, Rodapé e Imagens.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
92
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
• Formatar contém comandos, como Estilos e Formatação e Autocorreção, para a formatação do layout do seu
documento.
• Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
• Ferramentas contém funções como Ortografia e Gramática, Personalizar e Opções.
• Janela contém comandos para exibir janelas.
• Ajuda contém atalhos para os arquivos de Ajuda do LibreOffice, O que é isso?, e informações sobre o programa.
MENU ARQUIVO
PROPRIEDADES - Exibe as propriedades do arquivo atual, incluindo estatísticas, como, por exemplo, contagem de palavras,
de parágrafos, de linhas e caracteres.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
93
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
MENU EDITAR
Desfazer – Permite desfazer a última ação realizada.
Refazer – Permite refazer a última ação desfeita.
Repetir – Permite repetir a última ação realizada.
Recortar - Retira do documento em edição uma área, moldura ou texto
selecionado. O conteúdo “recortado” é armazenado na área de
transferência do sistema operacional, podendo ser colado em outro
ponto.
Copiar - Semelhante à função “recortar”, porém deixa o original intacto e
apenas copia a parte selecionada para a área de transferência.
Colar - Aplica no ponto onde o cursor estiver posicionado, o conteúdo da
área de transferência, mantendo a formatação de origem.
Colar especial - Possibilita aplicar, no documento atual, o conteúdo da
área de transferência, de acordo com opções de formatação selecionadas
em uma caixa de diálogo que será apresentada.
Registrar Alterações – Com esse recurso é possível gravar as alterações realizadas no documento como, por exemplo,
inserções e exclusões. Além disso, fica registrado o autor, a data e a hora em que as alterações foram realizadas. Na edição
final do documento, será possível, então, olhar para cada alteração individualmente e decidir se ela deve ser permitida ou
rejeitada.
Modo de edição – Com esse recurso ativado, é possível realizar a edição do documento aberto. Porém, caso o recurso seja
desativado, o documento atual ficará em modo somente leitura.
MENU EXIBIR
Layout de impressão – Modo de visualização que permite que o documento
seja visualizado na tela da forma como ele será impresso.
Layout da Web - Deixa a área de edição do LibreOffice similar à de uma página
de internet.
Barra de Ferramentas - Permite definir quais barras estarão disponíveis na área
de trabalho do Writer.
Barra de Status - Esse comando permite exibir ou ocultar a barra de status,
localizada no extremo inferior da área de edição.
Régua – Permite exibir ou ocultar as réguas.
Limites do texto – Indica a área reservada para o corpo do texto.
Caracteres não imprimíveis - Esse comando habilita/desabilita a exibição dos
caracteres não imprimíveis como, por exemplo, marca de tabulação e parágrafo.
Navegador - Esse recurso facilita o acesso a qualquer parte do documento
como, por exemplo, navegar entre páginas, tabelas e títulos no documento sem
a necessidade de utilização da barra de rolagem.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
95
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
MENU INSERIR
Quebra manual – Comando utilizado para realizar quebras de
linha, de páginas e de colunas no documento.
Caracteres Especial – Permite acionar uma caixa de diálogo que
possibilita a escolha do caractere a ser inserido no documento
em edição
Seção - As seções são blocos de texto com nome que podem ser
usados de várias maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para inserir seções de texto com um layout de coluna
diferente do estilo de página atual.
cabeçalhos e rodapés - Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona textos ou
figuras. Os cabeçalhos e rodapés são adicionados ao estilo de página atual. Todas as páginas que usarem o mesmo estilo
receberão automaticamente o cabeçalho ou rodapé adicionado.
Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em seguida, aplique
os estilos às páginas.
Objeto - Recurso que controla a inserção de vários tipos de objetos como, por exemplo, uma planilha do Calc dentro do
documento em edição no Writer.
Documento - Esse comando possibilita inserir no documento em edição, o conteúdo de outro documento.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
96
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
MENU FORMATAR
Limpar formatação direta –Esse recurso restaura os padrões
originais de formatação de um texto selecionado que tenha sido
formatado de outra forma.
Caractere – Permite alterar a formatação do texto selecionado
como, por exemplo, escolher a fonte, aplicar negrito, alterar a
cor da fonte e o estilo de sublinhado.
Parágrafo – Esse comando quando acionado, exibi na tela uma
caixa de diálogo contendo guias que oferecem ao usuário uma
grande quantidade de opções. As principais serão descritas a
seguir:
Guia Recuos e espaçamento: Determina a posição do parágrafo
em relação às margens, bem como de algumas de suas linhas em
relação às outras. Estabelece as distâncias entre as linhas e entre
os parágrafos do texto.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
97
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Guia Alinhamento: Controla a posição do texto, bem como o alinhamento vertical em relação ao restante do texto.
Guia Fluxo do Texto: Formata as palavras com a opção de divisão silábica automática, que permite definir o número de
caracteres nas extremidades das linhas e a quantidade de hifens consecutivos. Permite, ainda, controlar quebras de páginas
através do controle de linhas “órfãs e viúvas”.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
98
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Guia Tabulações: Define o tipo e a posição das tabulações, bem como o tipo de carácter empregado no preenchimento
opcional do espaço tabulado.
Marcadores e numerações: Possibilita escolher o tipo de marcador ou numeração para destaque no parágrafo.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
99
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Página – Comando equivalente ao grupo Configurar Página do Word. A partir do recurso página, é possível alterar o formato
do papel, alterar a orientação do texto (retrato ou paisagem), alterar as margens do documento.
Alterar Caixa – Comando utilizado para alternar entre letras maiúsculas e minúsculas.
Colunas – Permite formatar o documento com duas ou mais colunas.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
100
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
MENU TABELA
Inserir: Permite a inserção de tabelas. Depois de inserir tabelas, as
opções linhas e colunas estarão disponíveis.
Excluir: Faz o processo inverso, ou seja, exclui linhas, colunas e tabelas.
Selecione o que você pretende excluir e selecione esta opção.
Selecionar: Permite a seleção de linhas, colunas, células ou toda a tabela
para posterior formatação.
Mesclar células: Quando for preciso juntar duas ou mais células, ative
esta opção.
Autoajustar: Permite ajustar a largura das colunas e altura das linhas da
tabela.
Converter: Existem 2 opções de conversões, a primeira converte o texto
selecionado em tabela e a segunda, converte a tabela em texto, por
exemplo, colocamos uma lista de palavras em ordem alfabética e depois
precisamos remover a tabela, para isso, usamos o comando: De tabela
para texto.
Fórmula: É possível inserir fórmulas em uma tabela do Writer. Porém,
não serão as mesmas fórmulas/funções utilizadas em uma planilha do
Calc.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
101
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
MENU FERRAMENTAS
Ortografia e Gramática: Permite realizar no documento uma
verificação de ortografia e gramática. Essa opção permite sublinhar as
palavras em desacordo com os padrões ortográficos (sublinhado
vermelho) e gramaticais (sublinhado azul).
Verificação ortográfica automática: Permite ativar/desativar o
sublinhado vermelho e azul.
Contagem de palavras: Permite contar a quantidade de palavras, de
caracteres incluindo espaços e de caracteres excluindo os espaços.
MENU JANELA
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
102
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
MENU AJUDA
Ctrl+F4 ou
Fecha o documento atual
CTRL+ W
Aplica o atributo Itálico na área selecionada. Se o cursor estiver posicionado em uma palavra,
Ctrl+I
essa palavra também será marcada em itálico.
Aplica o atributo Negrito na área selecionada. Se o cursor estiver posicionado sobre uma palavra,
Ctrl+B
tal palavra também será colocada em negrito.
Remove a formatação direta do texto selecionado ou dos objetos (como em Formatar - Limpar
Ctrl+M
formatação direta)
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
103
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Barra de título: Primeira barra da parte superior da janela, onde se encontra o nome do arquivo e também do aplicativo
Barra de menus
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
104
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Barra lateral
Barra de status
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
105
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
106
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
manualmente.
Aplica o formato negrito ao texto
selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em FORMATAR/
NEGRITO CTRL+B
negrito. Se a seleção ou a palavra já CARACTERE
estiver em negrito, a formatação será
removida.
Aplica o formato itálico ao texto
selecionado. Se o cursor estiver sobre FORMATAR/
ITÁLICO uma palavra, ela ficará toda em itálico. CTRL+I
Se a seleção ou palavra já estiver em CARACTERE
itálico, a formatação será removida.
FORMATAR/
Sublinha o texto selecionado ou CTRL+U
SUBLINHADO remove o sublinhado do texto CARACTERE
selecionado.
FORMATAR/
Aplica um traço no meio dos
TACHADO CARACTERE
caracteres selecionados
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
108
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
AUMENTAR FORMATAR/
ESPEÇAMENTO ENTRE
Aumenta o espaçamento entre os PARAGRÁFO
PARÁGRAFOS
parágrafos selecionados
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
109
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
DIMINUIR
ESPEÇAMENTO ENTRE FORMATAR/
Diminui o espaçamento entre os
PARÁGRAFOS
parágrafos selecionados PARAGRÁFO
Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre elas
podemos destacar as seguintes.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
110
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
111
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
112
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
113
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
114
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
115
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
12 – MICROSOFT EXCEL
O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office 2007.
Relativamente à versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais são ao
nível da facilidade de utilização.
GUIAS DO EXCEL
- Guia Início
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
117
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
118
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
- Guia Inserir
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
119
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
- Guia Fórmulas
- Guia Dados
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
120
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
- Guia Revisão
- Guia Exibição
Cálculos no Excel
Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo de cálculos através de
operadores aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, do uso de funções.
Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7
Observe que neste caso são apresentados diversos operadores matemáticos e para a sua resolução o Excel segue a odem de
prioridade matemática
1º De dentro para fora dos parênteses
2º Resolução da exponenciação, representada pelo sinal “^”.
3º Resolução da multiplicação “*” ou divisão “/” o que aparecer primeiro.
4º Resolução da adição “+” ou subtração “-” o que aparecer primeiro.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
121
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
TIPOS DE OPERADORES
+ SOMA
- SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO
Operadores de comparação – Permite comparar dois valores, apresentando como resultado um valor lógico, como
verdadeiro ou falso.
Operador de concatenação de texto – Este operador usa o ‘E’ comercial (&) para associar ou concatenar, ou seja,
estabelecer relação entre uma ou mais sequências de caracteres de texto para produzir um único texto.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
122
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
O uso de funções
Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Excel, para executarmos equações matemáticas complexas, ou equações de
comparação, referência, condição, contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira,
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e
data, com texto e com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem
trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções
simplesmente requerem os parênteses vazios.
Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se,
no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de
células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio
delas).
Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las.
Função Usado para Sintaxe / Exemplo
=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no
argumento. =MÉDIA(intervalo)
MÉDIA
OBS :Células vazias e preenchidas com texto não entram =MÉDIA(C1:C3)
no cálculo.
Retorna a média dos argumentos. OBS: Células vazias =MÉDIAA(intervalo)
MÉDIAA não entram no cálculo. Porém, células preenchidas com
texto serão contabilizadas como ZERO. =MÉDIAA(C1:C3)
Use esta função para retornar valores com uma posição =MENOR(matriz; k)
MENOR
específica relativa em um conjunto de dados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
123
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Arredonda um número para baixo até o número inteiro =INT(8,9)Arredonda 8,9 para baixo (8)
INT
mais próximo. =INT(-8,9)Arredonda -8,9 para baixo (-9)
=CONCATENAR(Texto 1;...;Texto 30)
=CONCATENAR("Bom ";"Dia ";"Sra.
Combina várias sequências de caracteres de texto em
";"Maria") retornará Bom Dia Sra. Maria.
CONCATENAR apenas uma sequência de caracteres.
Também podemos unir textos de duas
células utilizando o “&. Ex: A1= 7 B1= 4
C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
124
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Introdução
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na primeira
coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na
célula C2, o intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO se quiser uma correspondência aproximada ou FALSO se quiser que uma
correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO ou
correspondência aproximada.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
125
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Exemplo 2
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;”V”;”F”)
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
126
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Ex:
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem
falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.
A B
Fórmula Descrição (resultado)
= OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO)
= OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO)
= OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO)
SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você
procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.
CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Exemplo:
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula B2,
você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4
Alça de preenchimento
Podemos usar a alça de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o
preenchimento. A alça de preenchimento está no canto inferior direito de cada célula.
Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência.
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
128
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso,
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.
Referência Circular
Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se
referência circular.
Ex: A3=SOMA(A1:A3)
Referências relativas
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
129
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você
copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência
será automaticamente ajustada de =A1 para =A2.
Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a
célula B3, ela permanecerá a mesma em ambas as células =$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de
=A$1 para =B$1.
Referência 3D
Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho, use a
referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a
Planilha 2 e Planilha 13.
Referência de outras planilhas
Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de
referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula.
EX: Plan2!A2
Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula.
Ex: [pasta1]plan1!c3
Mensagens de erros
Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos gerando um
erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma relação das
mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse
erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.
#NOME?: Este erro ocorre quando digitamos errado o nome de uma função.
# DIV/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0
(zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
130
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar nos
dados. Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios, e muito
mais.
Análise instantânea de dados
A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas etapas
ou menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada com apenas
um clique.
Preencher uma coluna inteira de dados em um instante
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
131
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe o
que você deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão
reconhecido em seus dados.
Criar o gráfico certo para seus dados
O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma rápida
olhada para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que mostrar as ideias
que você deseja apresentar.
Uma pasta de trabalho, uma janela
No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo
tempo. Isso também facilita a vida quando você está trabalhando em dois monitores.
Salvar e compartilhar arquivos online
O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o serviço
do Office 365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas.
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a versão mais recente de uma
planilha. Você pode até trabalhar com outras pessoas em tempo real.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
132
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
13 – LIBREOFFICE CALC
O QUE É O CALC?
O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma
planilha e manipulá-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos
Funções de banco de dados, para organizar, armazenas e filtrar dados
Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D
Macros, para a gravação e execução de tarefas repetitivas
Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel
Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript
Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu nome é
Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua
escolha.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
133
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um dos
menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma
ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
Barra de Ferramentas Padrão
Recortar Classificar
Desfazer Figura
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
134
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Refazer Grafico
Centralizar
Excluir casa decimal
horizontalmente
Formatação Condicional
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
135
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Barra Lateral
Barra de fórmulas
Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma
combinação de uma letra e um número dentro, por exemplo, B2. Esta combinação, chamada de referência de célula, é a letra
da coluna e o número da linha da célula selecionada.
ESTRUTURA
Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as
células. Quando se clica sobre uma delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a
intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço.
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor está na intersecção da linha 4 com a coluna B.
Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você
copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência
será automaticamente ajustada de =A1 para =A2.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
136
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a
célula B3, ela permanecerá a mesma em ambas as células =$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de
=A$1 para =B$1.
Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro
documento, seguido por um ponto e pelo nome da célula.
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1
O uso de funções
Além dos operadores aritméticos simples, o Calc suporta fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Calc, para executarmos equações matemáticas complexas, ou equações de
comparação, referência, condição, contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira,
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
137
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
data, com texto e com referências condicionais. Basicamente qualquer função do Calc pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem
trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções
simplesmente requerem os parênteses vazios.
Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se,
no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de
células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que estiver no meio
delas).
FÓRMULA
Uma fórmula é uma equação que efetua cálculos em uma célula. Pode-se criar fórmulas que efetuam operações matemáticas
(adição, subtração, multiplicação) ou que comparem valores (maior que, menor que).
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
138
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.
Operadores de texto
O operador combina seções de texto com o texto por inteiro.
Operadores de referência
Esses operadores vinculam intervalos de células.
Realce de valor
A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8.
Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para
qualquer instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo da
célula B30 é a fórmula =1+1.
Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é feito
através de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
139
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
evitarmos erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem números
são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo:
O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de célula
não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12.
Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo
interpretados como números. O número 3 está em preto, como se fosse um texto.
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação ou, também, a aplicação equivocada
de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é precedido por um apóstrofo. Na verdade,
não é um erro. O apóstrofo pode ser utilizado sempre que o usuário desejar que um conteúdo numérico seja apresentado
como um número, mas não seja contabilizado em fórmulas. É um recurso existente em praticamente todos os aplicativos de
planilhas eletrônicas do mercado.
A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula de soma resulte, então, em 15.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
140
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Detetive
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive,
disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada.
Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no
item Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover todos os
rastros.
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo
abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da célula E8
em relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando o erro
apresentado na célula E8, por isso, esse operando está destacado para identificar a origem do problema.
Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro)
identificaremos todas as células que possuem relação com o erro na fórmula da célula.
Atingir meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir de um
resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros.
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
141
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
FUNÇÕES
EXEMPLOS DE FUNÇÕES
Função Usado para Sintaxe / Exemplo
=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no argumento. =MÉDIA(intervalo)
MÉDIA
OBS: Células vazias e preenchidas com texto não entram no cálculo. =MÉDIA(C1:C3)
Retorna a média dos argumentos. OBS: Células vazias não entram no =MÉDIAA(intervalo)
MÉDIAA cálculo. Porém, células preenchidas com texto serão contabilizadas
como ZERO. =MÉDIAA(C1:C3)
Use esta função para retornar valores com uma posição específica =MENOR(matriz; k)
MENOR
relativa em um conjunto de dados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
142
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
143
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Sintaxe:
Retorna o valor absoluto de um número. Número é o valor cujo valor
ABS absoluto deverá ser calculado, ou seja, o valor absoluto de um número =ABS(Número)
é seu valor sem o sinal de + ou -.
DEF.NÚM.DEC
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;VERDADEIRO;FALSO)
Ex:
Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem
falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.
SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você
procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
144
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Utilizando a formatação condicional
Você pode configurar o formato da célula para mudar dependendo das condições que forem especificadas. Por exemplo,
numa tabela de números, você pode exibir todos os valores entre -5 e -1estando sublinhados.
1. Selecione as células a serem formatadas condicionalmente e vá em Formatar →Formatação condicional.
Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas células será a de nome Resultado, que já está definida
como sendo sublinhada e clique em OK.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
145
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Alça de preenchimento
Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências, para
isso, basta seguir algumas regras para o preenchimento.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc segue
sequência. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar os
valores.
As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o usuário digita na célula A1 e A2
os valores 1 e 3 respectivamente, seleciona as células e arrasta o canto inferior direito da célula.
Caso o usuário digite em uma célula meses, dias da semana ou data o LibreOffice Calc também segue sequência.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
146
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
148
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
149
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Aplicar filtros
Os filtros e filtros avançados permitem que você assegure que somente certas linhas (registros) de um intervalo de dados
fiquem visíveis. Nos documentos de planilhas do LibreOffice, há várias possibilidades para a aplicação de filtros.
1. Uma das utilizações para a função Autofiltro do Menu DADOS é a de rapidamente restringir a exibição de registros com
entradas idênticas em um campo de dados.
2. Na caixa de diálogo Filtro padrão, você também pode definir intervalos que contenham os valores em determinados
campos de dados. É possível utilizar o filtro padrão para conectar até três condições com um operador lógico E ou OU.
3. O Filtro avançado excede a restrição de três condições e permite até oito condições de filtro. Com os filtros avançados,
você insere as condições diretamente na planilha.
Para remover um filtro, de forma voltar a ver todas as células, clique dentro da área onde filtro foi aplicado e escolha Dados -
Filtro - Remover filtro.
Mensagens de erros
Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos
gerando um erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo uma
relação das mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO. Esse
erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
150
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
#NOME?: Este erro ocorre quando digitamos errado o nome de uma função.
# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0
(zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.
Ctrl+End Move o cursor para a última célula que contém dados na planilha.
Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna à esquerda da célula
Ctrl+Seta para a
que contém o cursor estiver vazia, o cursor se moverá para a esquerda da próxima coluna que
esquerda
contenha dados.
Move o cursor para o canto direito do intervalo de dados atual. Se a coluna à direita da célula que
Ctrl+Seta para a
contém o cursor estiver vazia, o cursor se moverá para a direita da próxima coluna que contenha
direita
dados.
Move o cursor para o canto superior do intervalo de dados atual. Se a linha acima da célula que
Ctrl+Seta para cima
contém o cursor estiver vazia, o cursor se moverá para cima da próxima linha que contenha dados.
Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da célula que
Ctrl+Seta para cima contém o cursor estiver vazia, o cursor se moverá para baixo da próxima linha que contenha
dados.
Seleciona todas as células contendo dados da célula atual até o fim do intervalo contínuo das
Ctrl+Shift+Seta células de dados, na direção da seta pressionada. Um intervalo de células retangular será
selecionado se esse grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.
4. No campo Permitir, selecione uma opção.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
152
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
14 – REDES DE COMPUTADORES
O QUE É UMA REDE?
É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, ou seja, dois ou mais
computadores interligados por algum meio físico, trocando informações e compartilhando recursos (impressoras,
informações, programas, etc.).
TOPOLOGIA.
A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são
chamados de NÓS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve
como o é o "layout" do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados
a ele. São várias as topologias existentes, podemos citar: o Barramento, Estrela, Anel e Árvore.
BARRAMENTO
Os computadores são conectados por um único cabo de rede. Em cada extremidade do cabo, é ligado um conector chamado
“Terminador” que faz com que o sinal não ressoe pela rede se não encontrar a estação de destino. A principal desvantagem
desse tipo de rede é a sua baixa tolerância a falhas, pois se o cabo partir em um ponto qualquer a rede fica inoperante (fica
fora do ar). Outro problema desse tipo de topologia é a dificuldade de se fazer a manutenção na rede e a degradação da
performance com o aumento do número de estações conectados no cabo.
ESTRELA
Nessa topologia os computadores são conectados a um componente concentrador e distribuidor de sinais (HUB , SWITCH)
pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manutenção e oferece uma alta tolerância a
falhas. O ponto negativo é que essa topologia consome muito cabo e requer um componente adicional para a conexão dos
computadores como é o caso do HUB.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
154
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Topologia em Árvore
Podemos dizer que este tipo de rede é formado por estrelas conectadas entre si. É bastante comum nas redes modernas que
possuam um número grande de equipamentos.
Cliente/Servidor
Um (ou alguns) dos computadores centralizam as informações e só as fornecem (servidores); outros só as requisitam
(clientes).
CABOS DE REDE
O meio físico por onde os dados irão trafegar. O padrão de meio físico mais utilizado é o ETHERNET que fixa várias
especificações para cabos sendo que as mais utilizadas são:
1) CABO COAXIAL
O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de cobre
condutor revestido por um material isolante e rodeado de uma blindagem. Em redes de computadores, utilizava um conector
chamado BNC.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
155
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
2) PAR TRANÇADO
Esse cabo consiste em um par de fios elétricos de cobre ou aço recoberto de cobre. Os fios são recobertos de uma camada
isolante, geralmente de plástico, e entrelaçados em forma de trança (de onde surgiu o seu nome). Esse entrelaçamento é
feito para se evitar a interferência eletromagnética entre cabos vizinhos e para aumentar a sua resistência. O conector
utilizado é o RJ-45.
Existem dois tipos básicos de cabos Par Trançado:
UTP - Unshielded Twisted Pair - Par trançado sem blindagem.
STP - Shielded Twisted Pair - Par trançado com blindagem.
CATEGORIAS DO CABO PAR TRANÇADO:
Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados.
Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo).
Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps.
Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps.
Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém quatro pares
trançados de fio de cobre.
Cat5e: Substituto do Cat5. O “e” foi acrescentado para diferenciar os modelos, vem de enhanced, que significa “versão
melhorada” do padrão Cat5. Este modelo possui menor interferência nas transmissões de dados e maior velocidade, foi feito
para suportar conexões até 1 Gigabit.
Cat6: Essa categoria de cabos de rede foi projetada inicialmente para ser utilizado no padrão Gigabit Ethernet, mas com o
desenvolvimento dos cabos de categoria 5e, sua adoção foi atrasada. Mesmo com sua qualidade superior, os cabos categoria
6 obtém o mesmo alcance de 100 metros de comprimento dos padrões Cat5 e Cat5e. Em resumo, não há muito ganho na
prática utilizar cabos Cat6.
Os cabos de categoria 6 suporta frequências de até 250Mhz e podem ser utilizados em redes 10 Gigabits, mas nesse caso o
comprimento máximo é de 55 metros.
Cat6a: Esse novo modelo de cabo foi criado para permitir o uso até 100 metros em redes 10 Gigabits. O “a” acrescido no
nome do modelo Cat6 significa “augmented” ou ampliado. Para alcançar uma maior velocidade, esse modelo é fabricado
com um conjunto de medidas para reduzir a interferência e perda de sinal. Pode chegar a ser operado em uma frequência de
até 500Mhz.
Os mais utilizados são os padrões Cat5E e Cat6. Embora pareçam similares, podemos verificar as principais diferenças na
tabela abaixo:
3) FIBRA ÓPTICA
A fibra óptica é um filamento de vidro, material dielétrico, constituído de duas partes principais: o núcleo, por onde se
propaga a luz, e a casca que serve para manter a luz confinada no núcleo.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
156
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Possui como uma das grandes vantagens o fato de ter imunidade a interferências: não sofrem interferências
eletromagnéticas, pois são compostas de material dielétrico, e asseguram imunidade à pulsos eletromagnéticos.
EQUIPAMENTOS DE REDES
HUB
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais
simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras
máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após
o sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há
aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que
a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8
portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas
e/ou domésticas.
SWITCH
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de
origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de
comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de
informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais
computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de
erros (colisões de pacotes, por exemplo). Assim como no hub, é possível ter várias portas em um switch e a quantidade varia
da mesma forma.
ROTEADOR
O Roteador é um equipamento de rede capaz de conectar redes distintas como, por exemplo, conectar uma rede Lan à
Internet.
ENDEREÇAMENTO IP
As máquinas interligadas através da Internet têm endereços que as identificam de forma única. Esse endereço é
chamado de Endereço IP.
IPV4
As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de
endereços distintos.
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que
recebem o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são
permitidos até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255
para representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários
como 01001010.01010110.11101110.11110001.
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do
endereçamento IP já está em funcionamento. Essa nova versão é chamada de endereçamento IPV6.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
157
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Classes de endereços IP
Com o objetivo de serem possíveis redes de diferentes dimensões, foram definidas cinco diferentes classes de endereços IP
(Classes: A, B, C, D e E).
Originalmente, o espaço de endereçamento IP foi dividido estruturas de tamanho fixo designadas de “classes de endereço”.
As principais são a classe A, classe B e classe C. Com base nos primeiros bits (prefixo) de um endereço IP, conseguimos
facilmente determinar rapidamente a qual a classe pertence de determinado endereço IP.
Analisando as três principais classes (A, B e C) podemos verificar o seguinte:
A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (primeiros 8 bits
N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão identificar um determinado host nessa
rede.
Exemplo de um endereço Classe A – 120.2.1.0
A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde os dois primeiros octetos (16
bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos ( 16 bits) irão identificar um determinado host
nessa rede.
Exemplo de um endereço Classe B – 152.13.4.0
A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três primeiros octetos (24
bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um determinado host nessa
rede.
Exemplo de um endereço Classe C – 192.168.10.0
IPV6
O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456
128
endereços (2 ).
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos
decimais. Por exemplo: 192.168.0.10.
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com
dígitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
158
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Usando uma máscara 255.255.255.0, são reservados todos os 8 bits para o endereçamento dos hosts, e não sobra nada para
diferenciar as duas redes. Usando uma máscara complexa, é possível "quebrar" os 8 bits do octeto em duas partes, usando a
primeira para diferenciar as duas redes e a segunda para endereçar os hosts.
Para tanto, ao invés de usar a máscara de sub-rede 255.255.255.0 que, como vimos, reservaria todos os 8 bits para o
endereçamento do host, usaremos uma máscara 255.255.255.240 (corresponde ao binário
11111111.111111.11111111.11110000). Veja que numa máscara de sub-rede os números binários "1" referem-se à rede e os
números "0" referem-se ao host. Na máscara 255.255.255.240 temos exatamente esta divisão: os 4 primeiros binários do
último octeto são iguais a 1 e os quatro últimos são iguais a 0.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
159
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
A fórmula para determinar o número de endereços IP dentro de cada sub-rede, é indicado a seguir, onde ‘n’ é o número de
bits destinados a parte de host do endereço.
n
Número. de endereços IP dentro de cada sub-rede = 2 -2.
Portanto, utilizando a máscara de sub-rede: 255.255.255.240 O número de endereços IP disponíveis para equipamentos
(hosts) em cada sub-rede é igual a 14.
Endereço MAC
MAC significa Media Access Control (Endereços MAC) e possuem 48 bits de tamanho. Eles são utilizados para identificar a
placa de rede.
Não existem duas placas com o mesmo endereço MAC , ou seja, este endereço é único para cada placa de rede em cada
computador. Os endereços MAC são gravados em uma memória ROM da placa.
Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Como o endereço MAC
está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria
para o novo endereço MAC. Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56.
REDES WI-FI
As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem
conectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às redes
locais tradicionais baseadas em cabeamento estruturado.
Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se tornavam
inviáveis para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no acesso à
Internet, ficando popularmente conhecidas como redes WI-FI (“Wireless Fidelity”).
WI-FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o acesso em banda larga dos seus
usuários às redes de computadores, privadas ou públicas, via sinais de rádio.
Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet, correio eletrônico e navegação através de
terminais como laptops e PDA’s equipados com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos fabricantes
estão disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN.
Padrão 802.11
O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo Institute of Electrical and Eletronic Engineers
(IEEE) para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e estações base e
entre dois clientes sem fio.
802.11b
Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS(Direct
Sequentrum). Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de ruído
como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequência. Conhecido por Wi-fi (Wireless
Fidelity) foi a primeira versão de rede wireless comercial a ser lançada e atualmente é a implementação mais utilizada em
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
160
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
ambientes públicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmissão
pode chegar a 11Mbps.
802.11 a
A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média, cinco vezes mais veloz que o padrão
802.11b. Disponibiliza até oito canais por ponto de acesso, o que possibilita maiores taxas de transmissão para uma
quantidade maior de usuários simultâneos. Esse padrão opera na banda conhecida como UNII (un licensend national
information Infrastructure) operando com frequências mais elevadas. Por este motivo, é mais imune a interferências
eletromagnéticas. A grande desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais
emitidos e recebidos.
802.11g
Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-se às redes 802.11 b, suporta aplicações que fazem uso
intenso de largura de banda, apesar de ainda não ser um padrão utilizado em larga escala. Este padrão foi estabelecido
recentemente pelo IEEE, sendo um aperfeiçoamento do Wi-Fi 802.11b porém mantendo compatibilidade com o mesmo. O
802.11g é capaz de transmitir dados a 54Mbps, velocidade equivalente à 802.11A mas muito maior que os 11Mbps do
802.11b usado atualmente. A principal vantagem do padrão 802.11g é que este utiliza a mesma faixa de frequência de 2.4
ghz do padrão 802.11 b, o que permite que os dois padrões sejam compatíveis. O objetivo é oferecer a possibilidade de
montagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes já instalados da
mesma maneira como é feito para adicionar placas e hubs de 100Mbps a uma rede já existente de 10Mbps.
Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam
802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar
a 11 megabits.
Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de
transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits
(802.11b+) e 108 megabits (802.11g+).
802.11 n
Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps.
HOTSPOT
Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se conectar a uma rede local ou à Internet. O
ponto de acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de acesso podem
ser encontrados em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos
usuários ( laptop’s, pda’s) possuam suporte WI-FI.
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
__________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
161
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
O QUE É INTERNET?
Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida como
um projeto militar, a Internet evoluiu para uma rede acadêmica e hoje se transformou no maior meio de intercâmbio de
informações do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de negócio e fórum de
discussão dos mais diversos temas. O que faz a Internet tão poderosa assim é uma espécie de esperanto da informática que
atende pelas siglas TCP/IP (Protocolo de Controle de Transferência / Protocolo Internet). Todos os computadores que
atendem essa língua são capazes de trocar informações entre si. Assim, pode-se conectar máquinas de diferentes tipos,
como PC’s, MAC’s etc.
O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na implementação das redes privadas como
Intranet e Extranet.
O QUE É INTRANET?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os empregados de uma determinada empresa
e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a
internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a
mesma também esteja ligada à internet.
A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou empregados de uma empresa.
Uma intranet é uma versão particular da Internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca
de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços
online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede.
O QUE É EXTRANET?
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser
chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é
conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à
internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a
arquitetura da rede é a mesma.
Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tecnologia chamada de VPN (Virtual
Private Network).
Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública,
geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia e tunelamento, assegurando privacidade das
comunicações, substituindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com links,
permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz,
dados e vídeo.
REDE DIAL-UP
Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso.
Os Modens para esse de tipo de conexão são de 56 Kbps. Esse tipo de conexão também é conhecido como acesso discado.
INTERNET A CABO
Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão
permanente. Nesse tipo de tecnologia o usuário utiliza um aparelho chamado Cable-Modem, este pode ser ligado através de
uma placa de rede ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 300 Mbps.
ADSL 2+
Esse tipo de tecnologia permite conexão de até 24 Mbps.
O QUE É BACKBONE?
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de
ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de ligação
intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este nível
encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a
periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos
pontos de acesso que irão impor a velocidade total do backbone.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
163
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino superior e
pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais.
Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu backbone
foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação web,
correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos
científicos, e à experimentação de novas tecnologias, serviços e aplicações.
A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de ramificações
para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando mais de 3,5
milhões de usuários.
Endereçamento IP
As máquinas interligadas através da Internet têm endereços que as identificam de forma única. Esse endereço é chamado de
Endereço IP.
IPV4
As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de endereços
distintos.
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem
o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são permitidos
até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
164
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como
01001010.01010110.11101110.11110001.
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do endereçamento IP já
está em funcionamento. Essa nova versão é chamada de endereçamento IPV6.
IPV6
O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
128
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2 ).
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos
decimais. Por exemplo: 192.168.0.10.
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos
hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.
Semelhanças
Ambos têm camadas.
Ambos têm camadas de aplicação, embora incluam serviços muito diferentes.
Ambos têm camadas de transporte e de rede comparáveis.
Os dois modelos precisam ser conhecidos pelos profissionais de rede.
Ambos supõem que os pacotes sejam comutados. Isto quer dizer que os pacotes individuais podem seguir caminhos
diferentes para chegarem ao mesmo destino.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
165
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Diferenças
O TCP/IP combina os aspectos das camadas de aplicação, apresentação e de sessão dentro da sua camada de aplicação.
O TCP/IP combina as camadas física e de enlace do OSI na camada de acesso à rede.
O TCP/IP parece ser mais simples por ter menos camadas.
Os protocolos TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto, o modelo TCP/IP ganha
credibilidade apenas por causa dos seus protocolos. Ao contrário, geralmente as redes são desenvolvidas de acordo
com o protocolo TCP/IP, embora o modelo OSI seja usado como um guia.
Conclusão
O protocolos do TCP/IP é o padrão com o qual a Internet cresceu.
O modelo OSI é um padrão genérico, independente de protocolos.
Tem mais detalhes, o que o torna de maior ajuda para o ensino e a aprendizagem.
Tem mais detalhes, o que pode ser útil na solução de problemas.
O TCP/IP
A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL , ou seja, Protocolo de Controle de Transmissão.
A sigla IP é abreviação de INTERNET PROTOCOL, ou seja, Protocolo da Internet.
O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um conjunto de protocolos (inclusive com
o TCP e o IP) criados para diversas funções que fazem a rede funcionar. Esses protocolos formam uma família de protocolos
que foram divididos em camadas que se unem na hora da transmissão.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
166
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
TELNET
Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a Internet.
Protocolo Internet - IP
O protocolo Internet (IP) é o principal protocolo da camada de rede do modelo OSI. É o responsável pelo encaminhamento
de um pacote através de um conjunto de redes de um host de origem para um host de destino (roteamento).
Características do IP
Não orientados à conexão
Sem controle de erros e sem reconhecimento
Isso significa que o protocolo IP não executa:
Controle de erros sobre os dados da aplicação
Controle de fluxo
Sequenciamento de dados
Entrega ordenada
PORTAS
Portas são conexões do seu computador para uma rede externa (saída) ou de uma rede externa para ele (entrada). Só existe
compartilhamento, ou comunicação entre dois computadores, quando e somente quando houver conexões de entrada e
saída estabelecidas entre os dois computadores, através de uma determinada porta do computador de origem, à uma porta
do computador de destino do compartilhamento.
Neste caso, estas duas portas estão executando um serviço, que no computador de origem pode estar funcionando como
cliente e no computador de destino como servidor, ou vice-versa.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
168
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Para cada serviço, então, é associado uma porta e um número de identificação entre 1 e 65536.
O TCP e o UDP têm seus conjuntos de números de portas distintas.
PORTAS TCP
NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO
80 http
443 HTTPS
25 SMTP
110 POP3
143 IMAP
20 / 21 FTP
23 TELNET
PORTAS UDP
NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO
69 TFTP
161 SNMP
53 DNS
Hipertexto
O conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de
forma a permitir uma leitura (ou navegação) não linear, baseada em indexações e associações de ideias e conceitos, sob a
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações.
DOMÍNIO
É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido
com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar
uma sequência grande de números.
Exemplo:
nomedosite.com.br
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
169
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
TIPOS DE DOMÍNIO
Domínios genéricos ou organizacionais:
com – instituições comerciais;
mil – instituições militares;
gov – instituições do governo;
org – organizações e fundações;
edu – instituições educacionais;
int – organizações internacionais;
net – organizações de rede (como provedores de acesso a Internet).
ENDEREÇO URL
É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado. Esse
sistema é fornecido por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na Web. É
composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de
caminho e o nome de recurso e mostram a home page do servidor.
Exemplo:
protocolo://domínio:porta/caminho/recurso
onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso solicitado.
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor.
PROXY
Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode
configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que
todos os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre o que os
funcionários estão visitando.
HTML
Para que informações possam ser publicadas e distribuídas globalmente, através da Internet, é necessário que se utilize uma
formatação que seja entendida pelos mais diversos computadores e sistemas. E para tanto é necessário que se desenvolva e
se adote um padrão; o padrão desenvolvido e adotado na Web é o HTML.
HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é a linguagem padrão para
apresentação de documentos estruturados na Internet.
Hipertexto é a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens
sublinhados e com uma cor destacada em relação ao restante do texto que levam o internauta a uma seção na mesma
página ou a outra página com mais detalhes sobre o item clicado.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
170
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou formatação), isto é, ela fornece
elementos que indicam como um texto deve aparecer na página, tais como "negrito" e "sublinhado".
3. NOT: Negação
Se quiser procurar por uma página e deseja que nela não contenha uma palavra específica, use o símbolo de menos “-”
Exemplo:
modelos celulares -LG
Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que contenha a palavra LG.
4. Caractere curinga
Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música, nome de site na internet. Use o asterisco
(*) para especificar qualquer coisa entre as palavras.
Exemplo:
P* Militar
5. Definições
Não sabe o que significa alguma coisa? utilize define:oquerosaber
Exemplo:
define:iphone
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
171
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
6. Calculadora
Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-,* e /.
Exemplo:
50 * 599
7. Número intermediário
Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (“..”) entre um número e outro, e o Google vai
trazer apenas resultados que tenham números dentro do intervalo que você definiu
Exemplo:
oscar 2005..2007
Retorna páginas com conteúdo falando do Oscar entre os anos de 2005 e 2007
8. Site específico
Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que não possuem utilize
o comando “site:” junto do domínio onde você deseja buscar
Exemplo:
site:globo.com
9. Filmes, Músicas
O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.
Exemplos:
movie:oqueeuquero
music:oqueeuquero
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
172
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
15. Til ~
Procura por palavras parecidas (sinônimos) com a sua solicitação.
Funcionalidades que o Google dispõe para lhe dar a resposta imediata sem a necessidade de acessar nenhum site
Previsão do tempo – Digite no Google: tempo para Fortaleza CE
Hora mundial – Quer saber que horas são em Bangladesh? Digite fuso horario em Bangladesh
Calculadora – Quanto é a 13 elevado a 13? Pergunte ao Google, digite 13 elevado a 13
Conversões – 20 km em milhas
Cotação – 1 real em Dólar
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
173
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
INTRODUÇÃO
Computação em Nuvem é uma maneira eficiente de aumentar e tornar flexível os recursos computacionais [Taurion
2009]. Com o passar dos anos e com a evolução tecnológica surgiram diversas necessidades para quem faz uso de tecnologia,
entre estas estão: mobilidade, comodidade, compartilhamento de informações, grande capacidade de armazenamento de
dados e diminuição de custos com hardware e software. A computação em nuvem tem por objetivo atender estas
necessidades tornando os dados mais acessíveis de forma compartilhada e auxiliando na redução de custos com
equipamentos [Taurion 2009].
De acordo com o conceito de computação em nuvem essas necessidades serão atendidas com sua utilização, pois o
arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus
dados de um celular, notebook, desktop ou qualquer outro dispositivo com acesso a Internet. O objetivo deste trabalho é
compreender o funcionamento da computação em nuvem através de uma pesquisa que apresenta seus conceitos,
características, modelos de aplicação e tipos de serviços.
MODELOS DE SERVIÇOS
A ideia de computação em nuvem consiste na disponibilização de serviços através da Internet, estes serviços são
pagos conforme a necessidade de uso (pay-per-use), dando ao cliente a possibilidade de aumentar ou diminuir sua
capacidade de armazenamento conforme a quantidade necessária para o uso.
Os serviços são diversificados, isto é um ponto positivo, no qual permite que o cliente adquira os serviços mais adequados às
suas necessidades, o que também pode ser negativo devido à maior parte dos serviços não ser compatíveis entre si [Taurion
2009].Os sistemas desenvolvidos para a nuvem foram divididos em três principais subgrupos:
Software como Serviço (SaaS) é baseado no conceito de alugar software de um determinado provedor em vez de
comprá-lo como da maneira convencional (adquirindo um DVD do produto por exemplo). O software está hospedado em
servidores de rede centralizada para fazer funcionalidade disponível pela web ou intranet. Também conhecido como
“software sob demanda” é atualmente o mais popular tipo de computação em nuvem por causa de sua alta flexibilidade,
serviços excelentes, maior escalabilidade e menos manutenção. SaaS é muito eficaz na redução dos custos de negócio, pois
proporciona a empresa um acesso a aplicações com um custo normalmente muito mais barato do que uma taxa de inscrição
e licenciamento que é possível devido à sua mensalidade modelo baseado em receita (pago pelo que consumo). Com o
modelo SaaS não é preciso se preocupar com a instalação ou upgrades.
Plataforma como Serviço (PaaS) oferece uma plataforma de desenvolvimento onde o software pode ser
desenvolvido, testado e implantado, ou seja, o ciclo de vida de um software pode ser operado em um PaaS. Este modelo
também fornece algum nível de apoio a criação da aplicação oferecendo um modelo mais rápido e rentável para o
desenvolvimento de aplicativos. O provedor PaaS gerencia os upgrades, patches e manutenções de rotina.
Infraestrutura como Serviço (IaaS) é a entrega de infraestrutura de computação como um serviço totalmente
terceirizado. Se você necessita de máquinas virtuais, armazenamento em nuvem, componentes de infraestrutura de rede,
firewalls e serviços de configuração, IaaS é a resposta! As taxas de utilização são calculados por tempo de processamento,
dados armazenados por quantidade, largura de banda consumida, infraestrutura de rede usado por hora etc. O usuário pode
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
174
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
comprar a infraestrutura de acordo com as exigências em qualquer momento ao invés de comprar uma infraestrutura que
pode ficar ociosa por meses. IaaS também é chamado de Hardware as a Service (Haas). Uma infraestrutura como uma oferta
de serviço também oferece uma maior flexibilidade, porque qualquer coisa que pode ser virtualizada pode também ser
executada nesta plataforma.
MODELOS DE IMPLANTAÇÃO
Os modelos de implantação permitem ao usuário usar as tecnologias disponibilizadas na nuvem de acordo com as
necessidades do usuário. Existem diferentes tipos de modelos para definir qual modelo é viável, é necessário analisar o
processo de negócios, tipos de informações a serem armazenadas e nível de visão desejado para adotar o modelo mais
apropriado. Os tipos de nuvem (modelos de implantação) podem ser divididos em: público, privado, híbrido e comunitário.
• Nuvem Pública: A infraestrutura é disponibilizada pelo público em geral, pode ser acessada por qualquer usuário que
tenha o conhecimento de onde o serviço está localizado. A nuvem pública é controlada pelo provedor que está
disponibilizando o serviço, sendo este responsável pela instalação, manutenção, gerenciamento e o abastecimento dos
recursos necessários. O usuário não tem controle sobre a nuvem pública, não sendo interessante aos usuários que
necessitam de que seus processos sejam estritamente seguros.
• Nuvem Privada: Uma nuvem privada possui os mesmos benefícios de uma nuvem pública, mas com uma diferença ela é
construída exclusivamente para um único usuário, ou seja, o controle não fica sob responsabilidade do provedor e sim da
organização que faz uso da nuvem. Este modelo oferece maior grau de controle, confiabilidade, desempenho e
segurança, esta nuvem pode ser local ou remota e outras organizações não possuem acesso aos serviços.
• Nuvem Comunitária: A nuvem comunitária tem sua infraestrutura compartilhada por organizações com interesses em
comum, entre estes interesses estão os valores como a missão, requisitos de segurança, políticas, etc. Estas organizações
partilham os acessos e as aplicações nas nuvens.
• Nuvem Híbrida: A nuvem híbrida é a combinação de duas ou mais nuvens. São ligadas pela padronização ou pela
propriedade tecnológica, permite a portabilidade de aplicações e dados. Geralmente o usuário busca terceirizar as
informações não críticas para a nuvem pública a serem controladas pelos provedores e os serviços críticos permanecem
na privada sob seu controle.
____________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
______________________________________________________________________________________________________
___________________________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
175
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CRIPTOGRAFIA
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:
autenticar a identidade de usuários;
autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou
seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de
identificar se uma mensagem pode ter sido modificada.
Algoritmos Criptográficos
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-
pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave
utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma
para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave
de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que
ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a
sua correspondente para decifrar.
Certificado Digital
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou
smart card.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um
deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos,
órgãos públicos) que garante sua validade. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o
emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório
Eletrônico". Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituição, etc.
Algumas das principais informações encontradas em um certificado digital são:
chave pública do usuário;
nome do usuário proprietário da chave;
nome da organização associada;
data de emissão do certificado;
período de validade da chave.
e-CPF
O Certificado Digital e-CPF é a versão eletrônica do CPF que garante autenticidade e integridade nas transações eletrônicas
de Pessoas Físicas. O e-CPF permite ao titular acesso a todos os serviços oferecidos pelo governo federal na internet, como o
programa e-CAC, da Receita Federal do Brasil, e o programa Conectividade Social para FGTS.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
176
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
e_CNPJ
Trata-se da versão eletrônica do CNPJ. É utilizado para a autenticação em sistemas públicos ou privados em nome da
empresa - Pessoa Jurídica - titular do Certificado Digital. Com este documento, por exemplo, é possível se comunicar com a
Receita Federal do Brasil para enviar declarações de imposto de renda ou ainda acessar o sistema Conectividade Social para
FGTS.
NF-e
A Nota Fiscal Eletrônica (NF-e) é um Certificado Digital criado especialmente para emitir notas fiscais eletrônicas e
atribuir ao funcionário responsável da organização a alçada necessária para a emissão e gerenciamento da NF-e.
Quais são as diferenças entre o Certificado Digital NF-e e o Certificado Digital e-CNPJ?
O e-CNPJ possibilita uma empresa fazer procurações, utilizar o Conectividade Social, ter acesso ampliado no site da Receita
Federal e a uma quantidade cada vez maior de serviços em instituições públicas e privadas. Já o NF-e foi criado
especialmente para a emissão segura da nota fiscal eletrônica.
Outra diferença é a titularidade. O responsável pelo Certificado Digital e-CNPJ sempre será o responsável pelo CNPJ da
empresa cadastrado junto à Receita Federal do Brasil. No caso da NF-e, os funcionários e sócios que emitem notas fiscais
eletrônicas precisam ter um NF-e para cada. Neles, constarão o CNPJ da empresa e o CPF do responsável pela emissão.
Com o e-CNPJ também é possível emitir nota fiscal eletrônica. Mas não é o mais indicado se na sua empresa o responsável
pelo e-CNPJ não é o único a emitir notas fiscais eletrônicas. Se este for o seu caso, utilize o Certificado Digital NF-e, que foi
desenvolvido exclusivamente para a emissão de notas fiscais.
Os certificados do tipo A são os certificados digitais utilizados para a assinatura de documentos, transações
eletrônicas, etc., tendo como meta provar a autenticidade e a autoria por parte do emissor/autor, garantindo
também, a integridade do documento.
Os certificados do tipo S são utilizados somente para proporcionar sigilo ou criptografia de dados. São os certificados
digitais utilizados para o envio e/ou armazenamento destes documentos sem expor o seu conteúdo.
Também conhecido como time-stamping, é o serviço de certificação da hora e do dia em que foi assinado um
documento eletrônico, com identidade do autor.
Política A1
Certificados de política A1 são aqueles em que a chave privada é gerada em software, e fica armazenada em um arquivo ou
programa de computador. É possível e recomendável realizar cópia de segurança do certificado. A validade máxima do
certificado A1 é de um ano.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
177
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Política A3
Certificados de políticas A3 são aqueles em que a chave privada é gerada em um equipamento específico, onde também fica
armazenada. Geralmente são armazenados em cartões criptográficos (smartcards) ou tokens, e não é possível fazer cópia de
segurança do certificado. A validade máxima do certificado A3 é de três anos.
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil.
Política A4
Certificados de políticas A4 são aqueles em que a chave privada é gerada e armazenada em HSM (Módulo de Segurança
Criptográfico), e permitem cópia de segurança para outro HSM. A segurança criptográfica é superior às políticas A1 e A3
(tamanho de chave maior). O processo de validação da solicitação exige documento de identificação adicional. A validade
máxima do certificado A4 é de seis anos.
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil.
AC - Raiz
À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP,
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
178
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem um
certificado auto assinado.
OBS: É vedado à AC Raiz emitir certificados para o usuário final.
AC - Autoridade Certificadora
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável
por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do
certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o
certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um
par único de chaves (pública/privada).
Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às
práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades
Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação
realizada..
AR
Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma
AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados
digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas
operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
Assinatura digital
A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de
modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Todo processo de assinatura digital utiliza uma
função Hash para garantir a integridade da mensagem.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
179
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar
novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso
contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de
hash são: SHA-1, SHA-256 e MD5.
OBS: O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original
e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que
informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.
Para a integridade, você pode escolher entre duas funções de hash ao definir a diretiva:
• MD5
O MD5 é baseado no RFC 1321. O MD5 passa quatro vezes pelos blocos de dados, usando uma constante numérica diferente
para cada palavra contida na mensagem a cada vez que passa pelos dados. O número de constantes de 32 bits usadas
durante o cálculo do MD5 produz, por fim, um hash de 128 bits que é usado para a verificação de integridade.
• SHA1
O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito no
padrão federal de processamento de informações (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte no MD5.
O cálculo do SHA1 resulta em um hash de 160 bits que é usado para a verificação de integridade. Como quanto mais longo o
hash maior a segurança, o SHA é mas seguro que o MD5.
• SHA2
SHA2 é o sucessor do SHA1 e reuniu 4 tipos de funções hash: SHA224, SHA256, SHA384 e SHA512.
Ele funciona da mesma maneira do que SHA1, mas é mais forte e gera um hash longo.
Funcionamento
Para ver como estas técnicas são utilizadas em conjunto, selecionamos dois exemplos bastante simples, os quais
descrevemos a seguir:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
180
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a mensagem, pois consegue descriptografar a
assinatura que acompanha a mesma com a chave pública de Rafael, o que implica dizer que ela foi criptografada com a chave
privada dele, a qual somente Rafael deve ter acesso;
Integridade - Ana tem a certeza de que a mensagem recebida não pode ter sido substituída por outra ou alterada, pois na
comparação dos resumos feita por ela isto seria detectado.
FIREWALL
Um firewall atua como uma defesa de um computador local contra ataques de Hackers e Crackers. Também pode ajudar a
bloquear a entrada de códigos maliciosos no computador do usuário vindos da Internet. Este pode assumir a forma de um
software (um programa de segurança) ou um hardware (um roteador físico), mas ambos executam a mesma função: análise
do tráfego de rede de entrada e saída.
ANTIVÍRUS
O que é software antivírus?
O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas
Mal-intencionados, como vírus e worms. Você pode ajudar a proteger seu computador contra vírus usando software
antivírus, como o Microsoft Security Essentials .
Para ajudar a evitar os vírus mais recentes, é preciso atualizar seu software antivírus regularmente. A maioria dos softwares
antivírus pode ser programada para atualização automática.
administrador de rede com 10.000 máquinas com o “explorer.exe” indo para a quarentena devido a um erro. Chega a ser
mais problemático do que o vírus em si.
Heurística
A palavra “heurística” tem origem no grego; escrita originalmente como “Εὑρίσκω”, seu significado é “descoberta”, porém o
vocábulo mais comumente usado nesse sentido é “eureka” (que tem a mesma origem etimológica).
Todos os antivírus comerciais têm sua máquina de detecção heurística, que pode ter maior ou menor importância dentro da
aplicação; também conhecida com “heuristic engine”, ela é a maior causadora de um velho e conhecido problema dos
antivírus – deixa o PC novinho em folha, porém mais lerdo que uma carroça. Por que isso acontece?
Diferentemente da detecção por assinatura, que usa um hash único para um código malicioso conhecido, a Heurística
compara assinaturas conhecidas usando dados genéricos sobre elas.
Por exemplo: A detecção heurística detecta dois vírus “genéricos”, sem assinatura conhecida. Através da comparação com
um código conhecido de vírus consegue determinar se aquele arquivo ou programa pode ser um vírus.
Essa estratégia é muito eficaz, já que boa parte dos códigos maliciosos encontrados na Internet não são únicos e nem
originais – e sim cópias de códigos feitos por especialistas, editados para mudar seu conteúdo e, consequentemente,
gerando um novo hash para os vírus. Portanto, ao descobrir um malware, podem ser descobertos também muitos “irmãos”
deles, sem nunca nem tê-los visto; somente comparando-os através da heurística computacional. Apesar no nome incomum
essa técnica nada mais é do que a comparação entre elementos que já existem.
______________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
182
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
18 – BACKUP
Importância do backup
Toda corporação informatizada precisa ter uma cópia de segurança, dos seus dados, para o caso deles serem
corrompidos ou apagados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o cadastro
de produtos. Ou um ataque de vírus a todos os textos científicos dos professores de uma universidade. É para restaurar estas
informações que fazemos cópia de segurança (BACKUP) dos arquivos.
O Atributo Arquivo
Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa de
backup utilizam um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que o arquivo
ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele está com sua
cópia de segurança atualizada. O programa de backup desmarca automaticamente este atributo ao final da execução de uma
cópia (dependendo do tipo de backup). E qualquer alteração que você promova neste arquivo o atributo voltará a ficar
marcado, também automaticamente.
Tipos de Backup
Tipo que determina quais dados sofrem o backup e a forma como o backup é feito. Há cinco tipos de backup: de
cópia, diário, diferencial, incremental e normal.
Backup Normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras
palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria
um conjunto de backup pela primeira vez.
Backup de Cópia
Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em
outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos
entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.
Backup Incremental
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os
arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar
uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal
e todos os conjuntos de backups incrementais.
Backup Diferencial
Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que
sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver
executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o
último backup normal e o último backup diferencial.
Backup Diário
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os
arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
183
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
https://cartilha.cert.br/
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer
um computador são:
pela exploração de vulnerabilidades existentes nos programas instalados;
pela auto-execução de mídias removíveis infectadas, como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar
ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens
financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos
maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a
disseminação de spam
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.
1. Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de
si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja
executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e
começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o
principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de
atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em
atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
184
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar
sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias
de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por
e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel,
Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens
MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo
infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir
contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros
celulares.
2. Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos,
mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
a. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o
processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:
o efetuar varredura na rede e identificar computadores ativos;
o aguardar que outros computadores contatem o computador infectado;
o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
o utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
b. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:
o como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
o anexadas a e-mails;
o via canais de IRC (Internet Relay Chat);
o via programas de troca de mensagens instantâneas;
o incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
c. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o
que pode acontecer de uma ou mais das seguintes maneiras:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
185
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
o imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
o diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
o pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a
inserção de uma mídia removível.
d. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir
de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
3. Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e redes do
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas,
como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o
transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
186
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus
próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja
executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores,
envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
a. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de
zumbis;
b. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
c. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados,
usando, por exemplo, redes do tipo P2P ou servidores centralizados;
d. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
e. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.
4. Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o
objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador,
como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por
exemplo, conta de usuário e senha).
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
187
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em
muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de
Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por
atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de
Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado
a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de
acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
5. Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão
ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas
de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados como backdoors.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
188
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades
administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para
acessarem remotamente o computador.
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais
animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único
arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes
para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de
operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de
acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e
para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão
de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são
ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
7. Ransonware
Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.
Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
189
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
8. Hijacker
O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o
navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo
determinado site como sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-ups,
geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos.
Ataques na Internet
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer
serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador
com acesso à Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a
realização de ações criminosas. Alguns exemplos são:
Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar
vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis
ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de
atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um
determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante;
divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar
impedir o acesso dos clientes ou comprometer a reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.
Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação
de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas,
serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta
executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
Varredura em redes (Scan)
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e
aos programas instalados nos computadores ativos detectados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
190
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
191
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além
de poder enviar mensagens em seu nome;
acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções
de privacidade;
invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter
informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha
sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso
são realizadas.
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados
com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como
nome, sobrenome, datas e números de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à
sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
192
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande
maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e
impedindo que as requisições dos demais usuários sejam atendidas;
pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível
qualquer acesso a computadores ou serviços desta rede;
pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique
inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante
ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode
não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.
Golpes on-line
Phishing Scam
Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações
sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa
enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações
importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada
área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as
falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.
Servidor DNS
Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de
domínios e endereços eletrônicos em redes de computadores.
Pharming
É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um
determinado IP que não é o real.
Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque,
um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos
usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
193
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
20 – BANCO DE DADOS
CONCEITOS INICIAIS
O que é um Banco de Dados?
É uma coleção de dados inter-relacionados, representando informações sobre um domínio específico. Um banco de dados
representa algum aspecto do mundo real, às vezes chamado de mini-mundo. As mudanças no mini-mundo são refletidas no
banco de dados. Um banco de dados é construído e populado com dados para uma finalidade específica. Ele possui um
grupo definido de usuários e algumas aplicações previamente concebidas nos quais esses usuários estão interessados.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
194
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Objetivos de um SGBDs
• Prover um ambiente que seja conveniente e eficiente para recuperar e armazenar informações de Bancos de Dados
• Eliminar ou Reduzir
– Redundância e inconsistência de dados
– Dificuldade no acesso aos dados
– Problemas de integridade e atomicidade
– Isolamento dos dados
– Anomalias de acesso concorrente
– Problemas de segurança
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
195
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Observe que os níveis externo e conceitual são níveis de modelo, enquanto o nível interno é um nível de
implementação, em outras palavras, os níveis externo e conceitual são definidos em termos de construções voltadas para o
usuário, como registros e campos, enquanto o nível interno é definido em termos de construções voltadas para a máquina,
como bits e bytes.
Administração de SGBDs
As pessoas que trabalham com um banco de dados podem ser categorizadas como usuários de banco de dados ou
admnistradores de banco de dados.
A pessoa que tem controle central sobre o sistema é chamada de administrador de banco de dados (DBA). As
funções de um DBA incluem:
Por autorizar o acesso ao banco de dados, coordenar e monitorar seu uso e adquirir recursos de software e hardware
conforme a necessidade.
Por resolver problemas, como falha na segurança e demora no tempo de resposta do sistema.
Definir o esquema conceitual
Definir o esquema interno
Contato com os usuários
Definir restrições de segurança e integridade
Monitorar o desempenho e responder a requisitos de mudanças.
Definir normas de descarga e recarga – 1.Descarga ou “dumping” periódico do banco de dados para o meio de
armazenamento de backup e 2.Recarga ou “restauração” do banco de dados quando necessário, a partir do “dump” mais
recente.
Metadados
Na literatura sobre metadados, a definição mais utilizada é a de que metadados representam "dados sobre dados".
Outra definição diz que Metadados são dados estruturados que descrevem as características de uma fonte. Eles
compartilham características muito similares para catalogar dados que são obtidos em bibliotecas, museus e arquivos. O
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
196
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
termo "meta" deriva da palavra grega que significa "uma natureza de alta ordem ou tipo mais fundamental". O registro de
metadados consiste de um número de elementos pré-definidos representando atributos específicos de uma fonte e cada
elemento pode ter um ou mais valores. Assim, metadados são informações estruturadas que descrevem, explicam,
localizam, ou seja, tornam fácil recuperar, usar ou gerenciar uma fonte de informação. Por exemplo, em um sistema
gerenciador de banco de dados, o esquema especifica alguns dos metadados, isto é, o nome das relações, os campos ou
atributos de cada relação, o domínio de cada atributo etc. Formas comuns de metadados associados com texto incluem o
autor, a data de publicação, a fonte da publicação, o tamanho do documento (em páginas, palavras, bytes etc.) e o gênero do
documento (livro, artigo, memorando e outros).
MODELAGEM DE DADOS
Conceitos básicos
Abstração: processo mental através do qual selecionamos determinadas propriedades ou características dos objetos
e excluímos outras, consideradas menos relevantes para o problema que esta sendo analisado.
Modelo: é uma abstração, uma representação simplificada, de uma parcela do mundo real, composta por objetos
reais.
Modelagem: atividade através da qual se cria um modelo.
Modelo de dados: Um modelo de dados é uma descrição das informações que devem ser armazenadas em um
banco de dados, ou seja, é a descrição formal da estrutura de BD (descrição dos dados, dos relacionamentos entre
os dados, da semântica e das restrições impostas aos dados).
MODELO ENTIDADE-RELACIONAMENTO
É um modelo abstrato cuja finalidade é descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de
Informações ou que pertencem a um domínio. A principal ferramenta do modelo é sua representação gráfica, o Diagrama
Entidade Relacionamento. Normalmente o modelo e o diagrama são conhecidos por suas siglas: MER e DER.
Introdução ao MER
O Modelo de Entidades Relacionamentos, segundo Paulo Cougo, descreve o mundo como: “...cheio de coisas que possuem
características próprias e que se relacionam entre si”.
Essas coisas podem ser pessoas, objetos, conceitos, eventos etc. Elas são as entidades. A priori, só exigimos de uma entidade
que ela possa ser identificada distintamente, isso é, tenha identidade própria. Cada coisa distintamente identificada é uma
instância. Por exemplo, o funcionário José é uma instância da entidade funcionário, a aluna Maria é uma instância da
entidade alunos.
As entidades, ou melhor, suas instâncias, são classificadas em tipos (ou classes). No nosso caso, funcionário e aluno são os
tipos de entidade. Estamos usando nesse momento a abstração de classificação: resumir uma quantidade de características
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
197
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
comuns por meio da criação de uma classe. Assim sabemos que o funcionário José e o funcionário Joaquim, por serem
instâncias de um mesmo tipo, possuem características comuns (como trabalhar na empresa, ter um salário, etc.).
Durante a modelagem conceitual nos preocupamos com as “coisas” que o sistema deve lembrar e colocamos essas “coisas”
no modelo de entidade e relacionamentos. Uma entidade deve ser relevante para o objetivo do negócio e necessária para a
sua operação.
Cada entidade tem dois tipos de características importantes: seus atributos e seus relacionamentos. Os atributos são
características que toda a instância de um tipo possui, mas que podem variar entre as instâncias. Uma instância do tipo
“aluno” tem os atributos “nome” e “ano de matrícula”, por exemplo. Atributos caracterizam a informação que deve ser
guardada sobre uma entidade. Só devemos colocar como atributos aquelas informações que o sistema precisa lembrar em
algum momento. Assim, uma instância de “aluno” não precisa ter o atributo “nome do animal de estimação” em um sistema
acadêmico, pois apesar de ser algo importante para o “aluno” propriamente dito, não tem importância alguma para o
sistema. Os atributo podem ser simples ou Compostos.
Atributo simples: atributo tem um único valor atômico. Exemplo de atributo de escritor: nacionalidade
Atributo composto: atributo composto por vários componentes. Exemplo: data de nascimento composto por dia, mês e ano.
Cada característica deve possuir um domínio. O domínio indica o conjunto de valores válidos para a característica. No caso
de “nome”, geralmente aceitamos qualquer sequência de caracteres, enquanto no caso de “altura” podemos aceitar apenas
valores reais positivos menores que 2,5.
Finalmente, como indica o nome do modelo, entidades podem se relacionar entre si. Essa característica é a principal força do
modelo de entidades e relacionamentos.
Podemos indicar relacionamentos apenas pelas entidades envolvidas, como “cliente-pedido”, ou usar um termo que
descreva o relacionamento “cliente solicita pedido”.
Modelos de Entidades e Relacionamentos para serem completos exigem também um conjunto de restrições. Algumas dessas
restrições, como a cardinalidade dos relacionamentos que veremos a seguir, podem ser descritas em algumas (ou todas)
notações.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
198
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Ex:
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
199
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Modelo Lógico
O modelo lógico tem como objetivo a implementação de recursos que definem padrões e nomenclaturas, e,
também, como estabelecer chaves primárias e estrangeiras.
Modelo Relacional
O modelo relacional usa um conjunto de tabelas para reprensentar tanto os dados como a relação entre eles. A
arquitetura de um banco de dados relacional pode ser descrita de maneira informal ou formal. Na descrição informal
estamos preocupados com aspectos práticos da utilização e usamos os termos tabela, linha e coluna. Na descrição formal
estamos preocupados com a semântica formal do modelo e usamos termos como relação (tabela), tupla(linha) e
atributo(coluna).
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
200
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Chave Primária
Uma chave primária é um campo ou um conjunto de campos na tabela que fornece ao banco de dados um identificador
exclusivo para cada linha. Em um banco de dados relacional, você divide suas informações em tabelas baseadas em tópicos.
Em seguida, você usa relacionamentos de tabelas e chaves primárias para dizer ao banco de dados (BD) como reunir
novamente essas informações. O BD usa campos de chave primária para associar rapidamente os dados de várias tabelas e
combinar esses dados de uma maneira que faça sentido.
Isso funciona porque uma vez que a chave primária foi definida, você pode usá-la em outras tabelas para referir-se à tabela
com a chave primária. Por exemplo, o campo Identificação do Cliente na tabela Clientes também pode aparecer na tabela
Pedidos. Na tabela Clientes, ele é a chave primária, e na tabela Pedidos, ele é chamado de chave estrangeira. Uma chave
estrangeira, basicamente, é outra chave primária de uma tabela.
Exemplos de campos que podem ser definidos como chaves primária:
Campo CPF em uma tabela de cadastro de clientes.
Campo CNPJ em uma tabela de cadastro de fornecedores.
Matrícula do aluno em uma tabela de cadastro de alunos.
Código da Peça em uma tabela de cadastro de peças.
Matrícula do funcionário em uma tabela de cadastro de funcionários.
Número do pedido em uma tabela de cadastro de pedidos
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
201
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Este é um conceito muito importante, pois conforme veremos mais adiante os conceitos de Integridade
Referencial e Normalização estão diretamente ligados ao conceito de Chave Primária. Na próxima figura
apresento um exemplo da tabela Cliente onde o Campo "Código do Cliente" é definido como uma Chave
Primária. Observe que não existem dois clientes com o mesmo Código.
Após ter definido um campo como sendo a Chave Primária da tabela, o próprio banco de dados (quer seja
Access, SQL Server, ORACLE ou qualquer outro), garante que não sejam inseridos dados duplicados no campo
que é a chave primária. Por exemplo, se o usuário tentar cadastrar um pedido com o mesmo número de um
pedido já existente, o registro não será cadastrado e uma mensagem de erro será emitida.
Um último detalhe importante para lembrarmos é que a Chave Primária pode ser formada pela combinação de
mais de um campo. Podem existir casos em que um único campo não é capaz de atuar como chave primária.
Nestes casos, podemos definir uma combinação de 2 ou mais campos para ser a nossa chave primária.
Além disso, uma tabela somente pode ter uma Chave Primária, seja ela simples ou composta. Ou seja, não pode
definir dois ou mais campos de uma tabela para serem cada um, uma chave primária separada. Não confundir
com o caso de uma chave primária composta, onde a união de dois ou mais campos é que forma a única chave
primária da tabela. Ou seja, cada tabela pode ter uma única chave primária. Para agilizar pesquisas é possível
indexar um campo que é recurso que agiliza a pesquisa e classificação em uma tabela baseada em valores de
chave e pode aplicar exclusividade às linhas de uma tabela. A chave primária de uma tabela é indexada
automaticamente. Alguns campos não podem ser indexados por causa do tipo de dados.
Chaves Candidatas
Atributos habilitados a se tornarem chave primária.
Observação: Somente uma chave candidata se tornará primária; o restante passa a ser considerada como chave alternativa.
Chave Estrangeira
Mecanismo que permite a implementação dos relacionamentos em um BDR. As chaves estrangeiras são os elos entre as
tabelas. Estrangeira porque é uma chave pertencente a uma tabela, porém, não está no seu local de origem, mas sim no local
para onde foi migrada (estrangeiro)
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
202
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
Conforme descrito na Primeira parte, um banco de dados relacional é composto por diversas tabelas, como por exemplo:
Clientes, Produtos, Pedidos, Detalhes do Pedido, etc. Embora as informações estejam separadas em cada uma das Tabelas,
na prática devem existir relacionamentos entre as tabelas. Por exemplo: Um Pedido é feito por um Cliente e neste Pedido
podem existir diversos itens, itens que são gravados na tabela Detalhes do Pedido. Além disso, cada Pedido possui um
número único (Código do pedido), mas um mesmo Cliente pode fazer diversos pedidos e assim por diante.
Cardinalidade de Relacionamentos
Representa a frequência com que existe o relacionamento, que expressa o número de
entidades ao qual outra entidade pode estar associada via um relacionamento, que pode se
uma das seguintes:
Um para Um
Um para Muitos
Muitos para Muitos
Na prática não é possível implementar um relacionamento deste tipo, devido a uma série de problemas que seriam
introduzidos no modelo do banco de dados. Por exemplo, na tabela Pedidos teríamos que repetir o Número do Pedido,
Nome do Cliente, Nome do Funcionário, Data do Pedido para cada item do Pedido.
Para evitar este tipo de problema é bastante comum "quebrarmos" um relacionamento do tipo Muitos para Muitos em dois
relacionamento do tipo Um para Muitos. Isso é feito através da criação de uma nova tabela, a qual fica com o lado Muitos
dos relacionamentos. No nosso exemplo vamos criar a tabela Detalhes do Pedido, onde ficam armazenadas as informações
sobre os diversos itens de cada pedido, aí ao invés de termos um relacionamento do tipo Muitos para Muitos, teremos dois
relacionamentos do tipo um para vários, conforme descrito pela próxima tabela:
Na figura abaixo temos a representação dos dois relacionamentos Um para Muitos, resultantes da quebra do relacionamento
Muitos para Muitos:
Esta situação em que um relacionamento um para Muitos é "quebrado" em dois Relacionamentos do tipo Um para Muitos é
bastante comum. Diversas vezes utilizamos esta técnica para eliminar uma série de problemas no Banco de Dados, tais como
informação repetida e inconsistência de Dados.
Resumo:
Relação 1..1 (lê-se relação um para um) - indica que as tabelas têm relação unívoca entre si.
Relação 1..n (lê-se um para muitos) - a chave primária da tabela que tem o lado 1 vai para a tabela do lado N. No lado N
ela é chamada de chave estrangeira;
Relação n..n (lê-se muitos para muitos) - quando tabelas têm entre si relação n..n, é necessário criar uma nova tabela
com as chaves primárias das tabelas envolvidas. A relação então se reduz para uma relação 1..n.
Restrições de Integridade
Um dos objetivos primordiais em um SGBD relacional é a integridade dos dados. Para prover essa característica, deve-se
habilitar o mecanismo de restrições de integridade.
Regra de consistência de dados que é garantida pelo próprio SGBD. As restrições de integridade impõem-se para garantir que
os dados fiquem protegidos contra “estragos” acidentais. Esta garantia deve ser automática, sem a necessidade de
implementação de procedimentos.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
204
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
Apostila 2017 – Prof. Rafael Araújo
OS: 0062/10/17-Gil
–Integridade de Domínio
O valor de um campo deve obedecer à definição de valores admitidos para o domínio da coluna. Domínios: número inteiro,
número real, alfanumérico, data etc.
–Integridade de Chave
Garante que as tuplas de uma relação sejam únicas. O valor de um atributo chave pode ser usado para identificar
exclusivamente cada tupla na relação. Em geral, um esquema de relação pode ter mais de uma chave, neste caso cada uma
das chaves é chamada de chave candidata.
–Integridade de Vazio
A restrição sobre valores NULL especifica se valores NULLs serão aceitos. Especifica se os campos de uma coluna podem ou
não ser vazios.
–Integridade de Entidade
A restrição de integridade afirma que nenhum valor de chave primária pode ser NULL. Estabelece que nenhum valor de
chave primária pode ser null. O valor da chave primária é usado para identificar as tuplas de uma relação.
–Integridade Referencial
Sistema de regras que garantem que os relacionamentos entre registros de tabelas permaneçam válidos.
Os valores dos campos que aparecem em uma chave estrangeira (FK) devem aparecer na chave primária(PK) da tabela
referenciada
Observações: Não se pode entrar com valor de FK sem este existir como PK. Pode-se entrar com null para FK, especificando
que os registros não estão relacionados. Não se pode REMOVER ou MODIFICAR um registro de uma tabela cuja PK seja
referenciada como FK por outra tabela.
–Integridade Semântica
É especificada pelas regras de negócio, por exemplo, o salário de um funcionário não deve ser maior que o salário de seu
chefe. Essas restrições podem ser especificadas na aplicação que se comunica com o banco de dados ou pelo próprio SGBD
usando uma linguagem de especificação de restrição de uso geral triggers (gatilhos) e assertions (afirmações).
Normalização
Para minimizar problemas provocados pela duplicação do mesmo campo em tabelas diferentes, você deverá usar um
processo chamado normalização, a fim de organizar os campos em tabelas adequadas evitando assim redundância de dados
e anomalias de atualização.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222
205
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220