Escolar Documentos
Profissional Documentos
Cultura Documentos
Sabemos que estudar para concurso público não é tarefa fácil, mas acreditamos na sua
dedicação e por isso elaboramos nossa apostila com todo cuidado e nos exatos termos do
edital, para que você não estude assuntos desnecessários e nem perca tempo buscando
conteúdos faltantes. Somando sua dedicação aos nossos cuidados, esperamos que você
tenha uma ótima experiência de estudo e que consiga a tão almejada aprovação.
Caso existam dúvidas em disciplinas diferentes, por favor, encaminhar em e-mails separados,
pois facilita e agiliza o processo de envio para o tutor responsável, lembrando que teremos até
cinco dias úteis para respondê-lo (a).
1
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
Conhecimentos sobre princípios básicos de informática, incluindo hardware,
impressoras, scanners e multifuncionais.
A palavra informática é derivada do francês informatique, a partir do radical do verbo francês informer,
por analogia com mathématique, électronique, etc.
Em português, podemos considerar a união das palavras informação + automática, ou seja, a
informação sendo processada de forma automática.
Existem ainda pontos de vista que consideram "informática" união dos conceitos "informação" e
"matemática".
O conceito de Informática, apesar de ser amplo, em termos gerais, pode ser definido como a ciência
cujo objetivo é o tratamento da informação, estudando seus meios de armazenamento, transmissão e
processamento em meios digitais, tendo como seu principal instrumento realizador, o equipamento
eletrônico chamado computador, dispositivo que trata estas informações de maneira automática, que
armazena e processa essas informações.
O termo computação tem origem no vocábulo latim computatio, que permite abordar a noção de
cômputo enquanto conta, mas é geralmente usada como sinónimo de informática. Sendo assim, podemos
dizer que a computação reúne os saberes científicos e os métodos.
A informática hoje em dia se aplica a diversas áreas de atividade social, como por exemplo, aplicações
multimídia, jogos, investigação, telecomunicações, robótica de fabricação, controle de processos
industriais, gestão de negócios, etc., além de produzir um custo mais baixo nos setores de produção e o
incremento da produção de mercadorias nas grandes indústrias.
Com o surgimento das redes mundiais (internet - a rede das redes), a informação é vista cada vez
mais como um elemento de criação e de intercâmbio cultural altamente participativo.
A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade
central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser
encontrados mais tarde para controlar estas funções de transporte, armazenamento e processamento.
Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares:
mover dados, processar, armazenar, e controlar estas atividades. Por mais complexas que pareçam as
ações executadas por um computador, elas nada mais são que combinações destas quatro funções
básicas:
- Mover dados: é executada através do fluxo da corrente elétrica ao longo de condutores que ligam
os pontos de origem e destino e não depende de elementos ativos.
- Controle: são igualmente executadas através de pulsos de corrente, ou "sinais", propagados em
condutores elétricos (estes pulsos são interpretados pelos componentes ativos, fazendo-os atuar ou não
dependendo da presença ou ausência dos sinais).
Portanto estas duas funções, transporte e controle, para serem executadas só dependem da existência
de condutores elétricos (fios, cabos, filetes metálicos nas placas de circuito impresso, etc.) e não exigem
o concurso de componentes ativos.
- Processar: consiste basicamente em tomar decisões lógicas do tipo "faça isso em função daquilo".
Por exemplo: "compare dois valores e tome um curso de ação se o primeiro for maior, um curso diferente
se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer
processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações
elementares baseadas neste tipo de tomada de decisões simples. O circuito eletrônico elementar capaz
de tomar decisões é denominado "porta lógica" (logical gate), ou simplesmente "porta".
- Armazenar: consiste em manter um dado em um certo local enquanto ele for necessário, de tal forma
que ele possa ser recuperado quando o sistema precisar dele. O circuito lógico elementar capaz de
armazenar um dado (expresso sob a forma do elemento mínimo de informação, o "bit", que pode exprimir
apenas os valores numéricos "um" ou "zero" ou ainda os valores lógicos equivalentes, "verdadeiro" ou
"falso") é a célula de memória – um dispositivo capaz de assumir um dentre dois estados possíveis e
manter-se nesse estado até que alguma ação externa venha a alterá-lo (dispositivo "bi-estável").
1
REISSWITZ, Flavia. Análise de Sistemas: Algoritmos & Organização de Computadores. 2012.
Sistema Binário
Os computadores utilizam internamente o sistema binário (sistema numérico posicional de base 2). A
característica mais notável deste sistema numérico é a utilização exclusiva dos algarismos "1" e "0", os
chamados "dígitos binários".
Através do sistema binário, todos os valores de quaisquer variáveis poderão ser expressos usando
uma combinação de um determinado número de dígitos binários, ou seja, usando apenas os algarismos
"1" e "0".
O uso do sistema binário pelos computadores decorre do fato dessas máquinas se basearem em
circuitos elétricos ou eletrônicos. Isto porque a grande maioria dos componentes de circuitos elétricos
podem assumir apenas um dentre dois estados. Por exemplo: interruptores podem estar fechados ou
abertos, capacitores carregados ou descarregados, lâmpadas acesas ou apagadas, circuitos energizados
ou desenergizados e assim por diante. Isto facilita extremamente a representação de grandezas
expressas no sistema binário usando estes componentes.
Toda e qualquer grandeza do mundo real, desde as cores e posições dos pontos que formam a imagem
da Mona Lisa, os compassos, timbres e notas musicais que compõem a Aria da Quarta Corda, o conjunto
de caracteres que consubstanciam a Divina Comédia até a sucessão ordenada de aminoácidos que
formam o DNA dos seres vivos, em suma: toda e qualquer criação humana ou da natureza, seja ela qual
for, pode ser codificada e representada (com maior ou menor precisão) sob a forma de um conjunto de
números. E estes números podem ser expressos no sistema binário. É por isso que o computador é uma
máquina tão versátil e se presta a atividades tão disparatadas como calcular, escrever, desenhar,
reproduzir músicas ou vídeo.
Os computadores interpretam impulsos elétricos, que recebem o nome de bit (binary digit), cujo
conjunto de 8 deles reunidos formam um byte. Estes impulsos podem ser positivos ou negativos,
representados por 0 e 1.
Sendo o bit representado por dois tipos de valores e o byte representando 8 bits, dois (bit) elevado a
8 (byte) = 256 números binários, número suficiente para que possamos lidar com a máquina.
Os bytes representam letras, acentos, caracteres, comandos enviados por dispositivos de entrada de
dados, instruções, etc.
A tabela ASCII - American Standard Code for Information Interchange (Código Americano Padrão para
o Intercâmbio de Informações) abrange um conjunto de valores que representam caracteres e códigos de
controle armazenados ou utilizados em computadores.
No que se refere aos bits e bytes, tem-se as seguintes medidas:
1 Byte = 8 bits
1 kilobyte (KB ou Kbytes) = 1024 bytes
1 megabyte (MB ou Mbytes) = 1024 kilobytes
1 gigabyte (GB ou Gbytes) = 1024 megabytes
1 terabyte (TB ou Tbytes) = 1024 gigabytes
1 petabyte (PB ou Pbytes) = 1024 terabytes
1 exabyte (EB ou Ebytes) = 1024 petabytes
1 zettabyte (ZB ou Zbytes) = 1024 exabytes
1 yottabyte (YB ou Ybytes) = 1024 zettabytes
É também por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja,
a quantidade de bits que o dispositivo utiliza na composição das instruções internas, exemplo:
8 bits => palavra de 1 byte
16 bits => palavra de 2 bytes
32 bits => palavra de 4 bytes
Em relação às transmissões, a medição mais comum é dada em bits por segundo (Kb/s, Mb/s)
1 Kb/s = 1 kilobit por segundo
1 Mb/s = 1 megabit por segundo
1 Gb/s = 1 gigabit por segundo
Também é comum o uso de Kbps, Mbps ou Gbps para expressar a quantidade de bits transferidos,
com a terminação "ps" se referindo a "per second (por segundo)". No entanto, "ps" é uma sigla para
picossegundo, de acordo com o Sistema Internacional de Unidades, assim, o uso de "/s" é mais adequado
para expressar bits transferidos por segundo.
Sistema Computacional2
Workstation
Estação de trabalho (do inglês Workstation) são os computadores situados entre o computador pessoal
e o computador de grande porte. Algumas destas máquinas eram vocacionadas para aplicações com
2
Análise de sistemas vol. 3 por Flavia Reisswitz
Servidor
Consiste em um sistema de computação centralizado fornecedor de serviços a uma rede de
computadores, serviços estes que podem ser de armazenamento de arquivos, de páginas de um
determinado site, de envio e de recebimento de correio eletrônico, de controle de fila de impressão, de
manipulações de informações em um banco de dados, etc.
Chamam-se Clientes os computadores que acessam este serviço e as redes que os utilizam são do
tipo Cliente-Servidor.
Um servidor não precisa necessariamente ser um computador completo, pode se resumir a uma
máquina que não seja necessariamente um computador, ou então a um software, etc.
Assim como em relação a computadores interligados em rede, a comunicação entre clientes e
servidores é feita através de protocolos, ou seja, regras do modo como se dará a comunicação entre as
partes.
Conceitualmente todos eles realizam funções internas idênticas, mas em escalas diferentes.
Desktops
Os microcomputadores mais utilizados ainda são os desktops, pois atendem a várias aplicações. São
eles o PC – Personal Computer ou computador pessoal e o Macintosh, da Apple, em diversos modelos,
com diferentes configurações.
Na maioria das vezes, é composto por: Gabinete, Monitor, Mouse, Teclado.
Todos os componentes são interligados por cabo ou ainda por transmissão via ondas de rádio (RF-
Radiofrequência) e bluetooth, no caso dos periféricos sem fio, que possuem seus respectivos receptores
normalmente no padrão USB.
All in one
São microcomputadores semelhantes a desktops, só que sem gabinete, com placas, processador,
drives, portas de comunicação todos embutidos no monitor. Estruturalmente a disposição das peças se
assemelha mais a um notebook, com tudo embutido em uma única estrutura, só que, ao contrário dos
portáteis, teclado e mouse são conectados externamente.
Nettop
São desktops em miniatura, muito compactos, que executam tarefas mais simples, que não exigem
muito processamento, como navegar na internet, executar mídias, etc. Possuem baixo consumo de
energia e são mais baratos que um desktop convencional.
NUCS
Os NUCs da Intel são igualmente compactos, mas possuem processamento superior, semelhante aos
mais avançados processadores de desktops, como os mais recentes da 5ª geração do processador Intel
Core i5-5250U.
Computadores Portáteis
Computador portátil é todo aquele que é facilmente transportado, possuindo todo o conjunto de
periféricos padrão necessários para seu funcionamento integrados ao equipamento e possui uma fonte
de energia, como uma bateria que necessita periodicamente ser recarregada.
Sua principal vantagem perante os outros tipos de computadores é em relação à sua mobilidade,
acompanhando o usuário em qualquer lugar.
Notebook
O notebook, também denominado laptop ou computador portátil, é projetado para ser facilmente
transportado para diferentes lugares. Geralmente, é composto por uma tela de cristal líquido (LED),
teclado, um touchpad, dispositivo sensível ao toque que faz o papel de mouse, drive gravador de cd/dvd,
disco rígido/HD (em alguns casos até com SSD-Solid State Disk, muito mais rápidos que os HDs
convencionais), portas para conectividade via rede local e portas USB, além de conectores VGA (RGB)
e/ou HDMI para conectar-se monitores e/ou tvs.
Netbooks
São versões menores e mais baratas dos notebooks convencionais, com hardware limitado e baixa
performance. Não possuíam drive de cd/dvd em contrapartida eram mais leves e tinham maior autonomia
em relação à bateria, além de possuírem as mesmas funcionalidades padrão de um notebook.
Começaram a perder mercado com a popularização dos Tablets e o surgimento dos ultrabooks.
Tablet
Dispositivo portátil, fino, em forma de prancheta com uma tela sensível ao toque como dispositivo de
entrada (touchscreen), possuindo as mesmas funcionalidades de outros portáteis, guardadas as devidas
proporções. Podemos citar como exemplo o Ipad, da Apple, que utiliza o sistema operacional IOS e o
Samsung Galaxy Tab que, como a grande maioria dos dispositivos, utiliza o sistema operacional do
Google, o Android.
Smartphones
Etimologicamente, “smart” do inglês “esperto” e phone, telefone, consiste em um celular com funções
avançadas, graças a seus sistemas operacionais completos que possuem aplicativos (APPs), que
executam as mais diversas funcionalidades. Podem possuir hardware mais básico, com redes de dados
para acesso à internet e intercomunicação com computadores pessoais. Podem também possuir
hardware avançado, com processamento 3d para jogos avançados e possibilidade de filmar em 4k, telas
2k e até mesmo sensores de batimentos cardíacos. Os principais sistemas operacionais presentes nos
smartphones são o IOS da Apple (IPhone), o Android da Google (Samsung Galaxy S9) e o Windows
(Lumia).
O Personal Digital Assistant ou assistente pessoal digital pode ser considerado um pequeno
computador, que cumpre as funções de agenda e instrumento complementar de informática, com
interconexão a computadores e acesso a rede sem fios.
A maioria utiliza o sistema operacional Windows Mobile (baseado no Windows CE da Microsoft).
Hardware
Software
Software é todo programa instalado no computador, inclusive o sistema operacional, que é o principal
programa instalado no computador, é ele que controla todas as funções e processos dos outros
programas que foram instalados após ele.
Podemos citar como exemplo de software: sistema operacional Windows, processador de texto (Word),
software para elaboração de planilhas eletrônicas (Excel), software para elaboração de slides e
apresentações (PowerPoint), software para gerenciamento de banco de dados (Access), software para
edição e tratamento de imagens (Photoshop), software antivírus etc.
Um software pode ser desenvolvido ou personalizado sob demanda, visando atender as necessidades
e particularidades de uma empresa ou instituição, por exemplo.
Existem diversas nomenclaturas utilizadas para caracterizar um software: programa, sistema,
aplicação, entre outros.
Consiste, portanto, em um agrupamento de comandos escritos em uma linguagem de programação.
Estes comandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.
Questões
02. (TER/GO - Técnico Judiciário - CESPE) Com relação a conceitos de informática, assinale a opção
correta.
(A) A memória ROM permite leitura e escrita de informações.
(B) As impressoras jato de tinta são classificadas como unidade de entrada.
(C) O pen drive é um tipo de memória de massa que permite que os dados sejam lidos, gravados e
regravados.
(D) A memória RAM permite apenas leitura das informações.
03. (FUNPRESP-EXE - Nível Superior - IADES) Em relação aos conceitos de informática básica,
assinale a alternativa correta.
(A) Uma memória de 1 megabyte possui 1.000.000 bytes.
(B) O barramento de endereço é responsável pelo transporte de dados.
(C) Um monitor com tela touch é considerado dispositivo de saída de dados.
(D) A memória cache é a principal memória de um computador.
(E) Para conectar o computador a uma rede de dados, deve-se utilizar uma placa de rede, podendo
ser sem fio ou por cabo.
04. (BRDE - Analista de Sistemas - AOCP) Sobre Processadores, analise as assertivas e assinale a
alternativa que aponta a (s) correta(s).
I. A CPU é o 'cérebro' do computador, sua função é executar programas armazenados na memória
principal, buscando suas instruções, examinando-as e então executando-as uma após a outra.
II. Barramentos podem ser externos à CPU, conectando-a à memória e aos dispositivos E/S, mas
também podem ser internos à CPU.
(A) Apenas I.
(B) Apenas I, II e III.
(C) Apenas I, III e IV.
(D) Apenas II, III e IV.
(E) I, II, III e IV.
Gabarito
Comentários
01. Resposta: C
Hardware – é o nome que se dá para a parte FISICA do computador. É tudo que você pode tocar
(mouse, teclado, componentes em geral).
Software - é o nome que se dá a toda parte LÓGICA do computador.
02. Resposta: C
(A) Errada. Memória ROM é somente leitura, portanto não permite a escrita de novos dados.
(B) Errada. A impressora jato de tinta é um periférico de saída de dados.
(C) Correta. O pen drive é uma memória de armazenamento removível, do tipo FlashRAM, que pode
guardar informações sem 'bateria' por um determinado tempo, permitem gravações, exclusões e
regravações, até o limite de sua vida útil. A vida útil é determinada pela quantidade de escritas na
memória. OFF Por isto que um pen drive velho pode ser usado para ouvir música no USB do carro. Feita
a gravação, a leitura não vai 'gastar' as células de memória.
(D) Errada. A memória RAM permite a leitura e escrita de novos dados.
03. Resposta: E
(A) Megabyte (MB) = 1024 (milhão de bytes)
(B) Barramento (BUS) é a "estrada" por onde trafegam os dados e não o "barramento de endereço".
(C) Um monitor com tela touch é considerado dispositivo de entrada e saída de dados.
(D) A memória RAM (DRAM) é a principal memória de um computador.
04. Resposta: E
A CPU (Central Processing Unit), também conhecido como processador, é a parte de um sistema
computacional, que realiza as instruções de um programa de computador, para executar a aritmética
básica, lógica, e a entradas e saída de dados. A CPU tem um papel parecido ao do cérebro no
computador.
A CPU pode ser dividida em três partes principais:
- Unidade de Controle (UC);
- Unidade Lógica e Aritmética;
- Registradores.
05. Resposta: A
BIOS (Basic Input-Output System). Além do microprocessador e da memória, o computador precisa
de algumas instruções que lhe indiquem o que fazer. Essas instruções estão gravadas em um chip de
memória ROM especial chamado BIOS.
HARDWARE
Gabinete
Na maioria das vezes, constituído em aço ou alumínio, o gabinete consiste em uma caixa metálica,
onde são alojados os componentes internos de um computador.
E internamente, possuem espaço para acomodar:
- A fonte de energia, normalmente na parte superior traseira;
- As placas, que são parafusadas em sua estrutura, como a placa mãe e placas de rede e vídeo;
- Coolers (ventiladores), espalhados por sua estrutura;
- Drivers de CD/DVD ou Blu-Ray, disquetes, leitores de cartão, discos rígidos e/ou SSDs.
Curiosidade: gabinetes mais antigos tinham ainda um botão “Turbo”, assim como um led “turbo on” e
um visor que mostrava os MHz que o computador estava trabalhando (modo turbo ou não).
Tipos de gabinetes
Mini Tower: gabinetes pequenos, que ocupam pouco espaço físico. Possuem poucas baias, ideal para
computadores pessoais de pequeno porte e que não exijam muito espaço interno. Comportam placas
mãe Mini ITX.
Full Tower: gabinetes bem grandes, usados quando há demanda de mais espaço interno, com
refrigeração superior. São geralmente utilizados em computadores voltados a jogos e também para uso
em servidores.
Observação: grande parte dos gabinetes padrões já vem com uma fonte de energia ATX básica,
normalmente de 200/230W.
Fonte de Alimentação
PFC ou Power Factor Correction (fator de correção de força), consiste em um método de reduzir perdas
de energia, aumentando a eficiência da alimentação da fonte, gerando menos calor e demandando menor
necessidade de refrigeração, o que torna as fontes mais silenciosas, econômicas e eficientes. Uma fonte
comum (genérica) pode ter eficiência de energia entre 50% e 60%, chegando a perdas de energia de
50%.
As fontes com PFC Passivo apresentam entre 70% e 80% de eficiência e perdas de até 30%, com um
capacitor, filtra a entrada de corrente AC, corrigindo fatores de potência mais fracos. Neste caso, a fonte
possui chave seletora de voltagem.
As fontes de PFC Ativo ficam entre 95% e 99% de eficiência e no máximo 5% de perdas3, através de
um circuito corrige o fator de potência, reduzindo interferências e corrigindo automaticamente a entrada
de corrente AC, com seleção de voltagem automática.
A fonte é interligada a energia elétrica através de um cabo de força que, no Brasil tem plugues do
padrão ABNT NBR 14136:2002, que consiste em uma versão com os dois plugues redondos mais comuns
e outra versão mais recente, obrigatória desde 2010 com a adição de um pino terra.
Padrões de fonte
Os diferentes padrões de fontes são definidos tanto pelo tamanho quanto por seus conectores,
vejamos:
AT: lançado pela IBM em meados de 1984, foi o modelo padrão até surgirem as fontes ATX. O cabo
de alimentação principal interligado à placa mãe se dividia em duas partes (que unidas totalizavam 12
pinos), sempre demandavam o cuidado por unir os cabos de coloração preta para correto encaixe,
apresentando, como vimos anteriormente, o conector de 12 pinos, o conector de drives, periféricos e o
conector de disquete;
ATX: lançado pela Intel em 1996, o padrão ATX introduziu placas mãe de novos formatos, exigindo
assim novos gabinetes ATX em detrimento aos gabinetes AT. As novas fontes de alimentação tinham
conectores de 20 pinos e as “tensões de standby”, que mantinham a saída sempre ligada, mesmo com o
computador desligado, o que permitia o desligamento do computador sem a necessidade de
pressionarmos o botão para desligar. Possuía conector de 20 pinos para a placa mãe, conector de drives,
periféricos e o conector de disquete;
3
Valores referentes a eficiência no fator de correção de força e não à eficiência total que, no caso de uma fonte com PFC ativo chega a 90%.
Além destes, existem outros tipos que se diferem pelo tamanho, por serem destinadas a computadores
de tamanho reduzido como a CFX 12V (Compact Form Factor - Padrão Compacto) que possui formato
em L, a TFX 12V (Thin Form Factor – Padrão Fino) e a SFX 12V (Small Form Factor – Padrão Pequeno),
todas elas seguindo os padrões de conectores ATX 12V v2.x.
Ventilação
As fontes básicas ou genéricas, por padrão, possuem coolers (ventoinhas) de 80mm em sua parte
traseira, que são substituídos em alguns modelos (principalmente nos de maior potência) por um de
120mm na parte de baixo da fonte.
Processador
Características
Frequência ou velocidade do processador: capacidade do processador de processar informações
ao mesmo tempo. Medida em Hz, o clock (velocidade) interno serve para sincronizar as atividades a
serem executadas, cadenciadas por pulsos de clock, que ditam a ordem em que as tarefas serão
executadas.
Em relação as medidas, Hz indica o número de ciclos dentro de determinado tempo que neste caso
são segundos. Desta forma:
1 KHz -> 1.000 Hz
1 MHz -> 1.000 KHz -> 1.000.000 Hz
1 GHz -> 1.000 MHz -> 1.000.000 KHz -> 1.000.000.000 Hz
Por exemplo, se um processador tem frequência de 1 GHz, significa que pode chegar a trabalhar a 1
bilhão de ciclos por segundo.
Daqui saem expressões como Intel Core I5 3,4 GHz, AMD FX 6300 3,6 GHz, etc.
Modelos de processadores
Core: consiste no núcleo do processador. Antigamente, a velocidade de um computador era medida
através de seu clock interno que, ao atingir determinada frequência, tornava-se difícil o desenvolvimento
de chips mais rápidos, por limitações físicas e tecnológicas, por exemplo, o dispositivo gera mais calor à
Memória cache: consiste em um tipo de memória auxiliar, que diminui o tempo de transmissão entre
o processador e os outros componentes do computador. Como a evolução das memórias RAM não
acompanham a dos processadores em termos de velocidade, e a solução principal para este problema
seria utilizar um tipo de memória mais potente, como a SRAM (Static RAM), de custo muito elevado e
sem o mesmo nível de miniaturização, acabou se criando a memória cache, que consiste em uma
pequena quantidade de SRAM embutida no processador.
Quando o processador precisa se comunicar com a memória RAM, o circuito chamado de controlador
de cache, transfere blocos de dados utilizado pela RAM para a memória cache. Desta forma, o
processador faz o acesso da memória cache diretamente, agilizando o processo de dados. Se o
processador tiver que buscar os dados na memória RAM, a memória cache atuará como um intermediário,
sem que seja necessário o contato direto com a memória RAM.
O cache pode ser de dois tipos, o Cache L1 e o Cache L2. E começou a ser utilizado na época do 386
(1985), quando era opcional e integrado à placa mãe. Junto ao 486, a Intel lançou um cache integrado
diretamente ao processador, que foi batizado como cache L1, e o integrado à placa mãe passou a ser
chamado de Cache L2 (ou secundário).
Estas linhas de sinal contêm informações de endereçamento que descrevem a posição de memória
de onde os dados estão sendo enviados ou onde estão sendo recuperados. Cada linha carrega um único
bit de informação, o que significa que, quanto mais linhas (fios) o barramento contém, mais informação
pode endereçar.
Existem diversos tipos de barramento, como USB, Firewire, Thunderbolt, Serial, etc.
Além do clock interno (Frequência), os processadores também possuem o clock externo ou
Barramento Frontal (Front Side Bus), que consiste em uma conexão elétrica específica que conecta o
processador à um chip conhecido como ponte norte ou northbridge (um dos chips que constituem o
chipset da placa mãe, além da southbridge). Para o correto funcionamento de um computador, o
processador deve enviar ordens e submeter partes de informação para a memória do computador.
Memória Ram
4
http://www.infowester.com/memoria.php
Tipos de memória
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem
cada vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM:
FPM (Fast-Page Mode): uma das primeiras tecnologias de memória RAM. Com o FPM, a primeira
leitura da memória tem um tempo de acesso maior que as leituras seguintes. Isso porque são feitos, na
verdade, quatro operações de leitura seguidas, ao invés de apenas uma, em um esquema do tipo x-y-y-
y, por exemplo: 3-2-2-2 ou 6-3-3-3. A primeira leitura acaba sendo mais demorada, mas as três seguintes
são mais rápidas. Isso porque o controlador de memória trabalha apenas uma vez com o endereço de
uma linha (RAS) e, em seguida, trabalha com uma sequência de quatro colunas (CAS), ao invés de
trabalhar com um sinal de RAS e um de CAS para cada bit. Memórias FPM utilizavam módulos de
memória SIMM (Single In Line Memory Module) tanto de 30 quanto de 72 vias.
EDO (Extended Data Output): a sucessora da tecnologia FPM é a EDO, que possui como destaque
a capacidade de permitir que um endereço da memória seja acessado ao mesmo tempo em que uma
solicitação anterior ainda está em andamento. Esse tipo foi aplicado principalmente em módulos SIMM,
SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são
assíncronas, o que significa que não trabalham de forma sincronizada com o processador. O problema é
que, com processadores cada vez mais rápidos, isso começou a se tornar um problema, pois muitas
vezes o processador tinha que esperar demais para ter acesso aos dados da memória. As memórias
SDRAM, por sua vez, trabalham de forma sincronizada com o processador, evitando os problemas de
atraso. A partir dessa tecnologia, passou-se a considerar a frequência com a qual a memória trabalha
para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data Rate SDRAM), que
podiam trabalhar com 66 MHz, 100 MHz e 133 MHz (também chamadas de PC66, PC100 e PC133,
respectivamente). Muitas pessoas se referem a essa memória apenas como “memórias SDRAM” ou,
ainda, como “memórias DIMM”, por causa de seu módulo. No entanto, a denominação SDR é a mais
adequada.
Módulo de memória SDR SDRAM - Observe que neste tipo há duas divisões entre os terminais de contato.
DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em
relação ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo de
clock (memórias SDR trabalham apenas com uma operação por ciclo). Assim, uma memória DDR que
trabalha à frequência de 100 MHz, por exemplo, acaba dobrando seu desempenho, como se trabalhasse
à taxa de 200 MHz. Visualmente, é possível identificá-las facilmente em relação aos módulos SDR, porque
este último contém duas divisões na parte inferior, onde estão seus contatos, enquanto que as memórias
DDR2 possuem apenas uma divisão.
DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR. Sua
principal característica é a capacidade de trabalhar com quatro operações por ciclo de clock, portanto, o
dobro do padrão anterior. Os módulos DDR2 também contam com apenas uma divisão em sua parte
inferior, no entanto, essa abertura é um pouco mais deslocada para o lado.
Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da
empresa Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão
SDRAM, pois trabalham apenas com 16 bits por vez. Em compensação, memórias Rambus trabalham
com frequência de 400 MHz e com duas operações por ciclo de clock.
E tinham como desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior
custo. Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um total
fiasco: foram utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as memórias
Rambus trabalham em pares com “módulos vazios” ou “pentes cegos”. Isso significa que, para cada
módulo Rambus instalado, um “módulo vazio” tem que ser instalado em outro slot. Essa tecnologia acabou
perdendo espaço para as memórias DDR.
Memória ROM
Diferentemente da memória RAM, as memórias ROM (Read Only Memory – Memória Somente de
Leitura) não são voláteis, mantendo os dados gravados após o desligamento do computador5. Como o
nome sugere, as primeiras ROM não permitiam a regravação de seu conteúdo. Atualmente, existem
variações que possibilitam a regravação dos dados por meio de equipamentos especiais.
Essas memórias são utilizadas para o armazenamento do BIOS - Basic Input/Output System (Sistema
Básico de Entrada/Saída). Esse Memória ROM de sistema é o primeiro programa executado pelo
computador ao ser ligado. Sua função primária é preparar a máquina para que o sistema operacional
possa ser executado.
Na maioria dos BIOS é possível especificar em qual ordem os dispositivos de armazenamento devem
ser carregados. Desta forma, é possível, por exemplo, carregar uma distribuição do sistema operacional
Linux que funciona diretamente do CD antes do sistema operacional instalado no HD (especificando que
o CD deve ser verificado antes do HD).
Existem alguns tipos básicos de memória ROM:
PROM (Programmable Read-Only Memory): tem sua gravação feita por aparelhos especiais que
trabalham através de uma reação física com elementos elétricos. Os dados gravados na memória PROM
não podem ser apagados ou alterados.
EPROM (Electrically Programmable Read-Only Memory): os dados gravados na memória EPROM
podem ser apagados pelo uso de radiação ultravioleta permitindo sua reutilização. É o tipo de memória
ROM geralmente usado para armazenar a BIOS do computador.
5
http://webeduc.mec.gov.br/midiaseducacao/material/informatica/inf_basico/tutoriais/computador/memoria.htm
CMOS
Placa Mãe
A placa mãe (Motherboard) é uma placa de circuito impresso e considerada como uma das peças mais
importantes do computador. Ela que interliga todos os outros dispositivos de hardware, permitindo que
eles se comuniquem entre si conforme as necessidades do sistema (internos e externos ao gabinete).
As placas mãe evoluíram bastante nos últimos vinte anos. As primeiras placas tinham poucos
componentes funcionais. E a placa mãe do primeiro IBM PC tinha somente um processador e slots. Os
usuários conectavam componentes como controladoras de discos rígidos e memória nos slots. Hoje, a
placa mãe ostenta uma variedade de itens embutidos nela, o que afeta diretamente a capacidade e
potencial de atualizações do computador.
6
https://www.hardware.com.br/termos/cmos
O computador precisa ter uma placa mãe para funcionar. Sua principal função é abrigar o chip do
microprocessador do computador e permitir que tudo se conecte a ele. Tudo o que faz o computador
melhorar sua performance faz parte da placa mãe ou se conecta a ela via um slot ou porta de entrada.
O formato e o desenho de uma placa mãe é chamado de tamanho físico. O tamanho físico influi onde
os componentes devem se encaixar, junto a forma do gabinete.
Existem milhares de tamanhos físicos específicos que as placas mãe usam para que possam se
encaixar dentro dos gabinetes. De modo que o tamanho físico é somente um de muitos padrões que se
aplicam às placas mãe, ou seja, alguns outros elementos também são observados como padrões, por
exemplo:
- O soquete para o microprocessador determina que tipo de Unidade Central de Processamento (CPU)
a placa mãe utiliza;
- O chipset faz parte do sistema lógico da placa mãe e é geralmente feito de duas partes: a ponte norte
e a ponte sul. Essas duas “pontes” conectando a CPU a outras partes do computador;
- O chip da memória BIOS (Basic Input/Output System) controla a maioria das funções básicas do
computador e realiza um auto teste toda vez que você o liga. Alguns sistemas têm BIOS duplas, que
fornecem um backup no caso de um deles falhar ou no caso de erro durante a atualização;
- O chip do relógio de tempo real é um chip que funciona operado por bateria e mantém as
configurações e o tempo (data/hora) do sistema.
Slots
Sobre os slots e portas encontrados na placa mãe, incluem-se:
- PCI (Peripheral Component Interconnect): conexão para placas de vídeo, som e captura de vídeo,
assim como placas de rede;
- AGP (Accelerated Graphics Port): porta dedicada para placas de vídeo;
- IDE (Integrated Drive Electronics): interface para os discos rígidos;
- USB (Universal Serial Bus) ou FireWire: periféricos externos;
- Slots de Memória.
Evolução tecnológica
Algumas placas mãe também tem novos avanços tecnológicos:
- RAID (Redundant Array of Independent Discs): permitem que o computador reconheça diversos
discos rígidos como sendo um único;
- PCI Express: é um novo protocolo que atua mais como uma rede do que um barramento. Ele pode
eliminar a necessidade de outras portas, incluindo a porta AGP;
- Ao invés de placas plug-ins, algumas placas mãe já vem com som, vídeo e rede embutidos ou outros
periféricos.
Soquetes e CPUs
A CPU é a primeira coisa que vêm em mente quando muitas pessoas pensam sobre a velocidade e
performance de um computador. Quanto mais rápido é o processador, mais rápido o computador
consegue “pensar”. Antigamente, todos os processadores tinham o mesmo conjunto de pinos que
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
18
conectavam a CPU à placa mãe, chamado de Pin Grid Array (PGA). Esses pinos se encaixavam em um
soquete conhecido como Soquete 7. Isso significa que qualquer processador se encaixava em qualquer
placa mãe.
Hoje, contudo, os fabricantes de CPU, Intel e ADM, usam uma variedade de PGAs, onde nenhum se
encaixa no Soquete 7. Enquanto os microprocessadores avançam, eles precisam de mais pinos para lidar
com novas características e também com o intuito de fornecer mais energia para o chip.
As configurações atuais do soquete são nomeadas de acordo com os números de pinos no PGA. Os
mais comuns são:
Soquete 478: para processadores Pentium e Celeron mais antigos;
Soquete 754: para processadores AMD Sempron e alguns processadores AMD Athlon;
Soquete 939: para processadores AMD Athlon mais recentes e mais rápidos;
Soquete AM2, AM2+, AM3, AM3+: para os mais novos processadores AMD;
Soquete A: para processadores AMD Athlon mais antigos.
A mais nova CPU da Intel não tem PGA. Ao invés disso, ela tem um LGA também conhecido como
soquete T. LGA que quer dizer Land Grid Array. Um LGA é diferente de um PGA, pois os pinos fazem
parte do soquete e não da CPU.
Qualquer pessoa que já tiver uma CPU específica em mente, deve escolher uma placa mãe baseada
naquela CPU. Por exemplo, se você quer usar um dos novos chips feitos pela Intel ou AMD, deve
selecionar uma placa mãe com o soquete correto para aqueles chips. As CPUs não vão se encaixar em
soquetes que não combinam com seus PGAs.
A CPU se comunica com outros elementos na placa mãe por meio do chipset. Veremos a seguir os
chipsets com maiores detalhes.
A ponte norte se conecta diretamente ao processador via barramento frontal (FSB - Front Side Bus),
também conhecido como barramento externo. Um controlador de memória está localizado na ponte norte,
onde a CPU consegue um acesso rápido à memória. A ponte norte também se conecta ao AGP ou ao
barramento PCI Express e à própria memória.
A ponte sul é mais lenta do que a ponte norte, e a informação da CPU tem que ir pela ponte norte
antes de chegar à ponte sul. Outros barramentos se conectam à ponte sul ao barramento PCI, às portas
USB e às conexões de disco rígido IDE ou SATA.
As seleções de chipset e CPU caminham juntas, porque os fabricantes otimizam os chipsets para
funcionarem em específicas CPUs. O chipset é uma parte integrada da placa mãe e não deve ser
removido ou atualizado. Isso significa que os soquetes das placas mãe não tem somente que se encaixar
à CPU, ou seja, tem que funcionar de forma otimizada com a CPU.
Velocidade de barramento
Um barramento é simplesmente um circuito que conecta uma parte da placa mãe à outra. Quanto mais
dados o barramento consegue manipular de uma só vez, mais rápido a informação trafega. A velocidade
do barramento, medida em megahertz (MHz), se refere a quantos dados podem ser passados para ele
simultaneamente.
Essa velocidade geralmente se refere à velocidade do FSB (barramento externo) que conecta a CPU
à ponte norte. A velocidade do FSB pode ser desde 66 MHz para algo acima de 800 MHz. Já que a CPU
alcança o controle de memória pela ponte norte, a velocidade do FSB pode afetar drasticamente a
performance do computador.
Aqui estão outros barramentos encontrados em uma placa mãe:
- O barramento traseiro (back side bus) conecta a CPU com o controlador de cache nível 2 (L2),
também conhecido como cache secundário ou externo. O processador determina a velocidade do
barramento traseiro;
- O barramento de memória conecta a ponte norte à memória;
- O barramento IDE ou ATA conecta a ponte sul aos controladores de discos rígidos;
- O barramento AGP conecta a placa de vídeo à memória e à CPU. A velocidade do barramento AGP
é geralmente de 66 MHz;
- O barramento PCI conecta slots PCI à ponte sul. Na maioria dos sistemas, a velocidade do
barramento PCI é de 33 MHz. O PCI Express também é compatível ao PCI. Além de ser mais rápido é
Quanto mais rápido for a velocidade do barramento, mais rápido ele irá trabalhar. Isto é válido até um
certo ponto. Um barramento rápido não terá seu potencial aproveitado por um processador ou um chipset
lento.
Periféricos
São os dispositivos que permitem que o usuário interaja com o computador. Os dispositivos de entrada
permitem que o usuário “entre com algum tipo de informação”, enquanto os dispositivos de saída retornam
com informações solicitadas pelo usuário e pelos programas, já os dispositivos conhecidos como
“híbridos”, desempenham simultaneamente as funções de entrada e saída de dados.
Dispositivos de entrada
Teclado: este dispositivo permite que o usuário digite as informações que serão processadas pelo
computador.
Mouse: este dispositivo permite que o usuário aponte uma posição ou um objeto de software que
sofrerá uma ação ao ser clicado.
Touchpad: este dispositivo desempenha a mesma função do mouse nos notebooks e netbooks.
Webcam: este dispositivo permite capturar imagens ou vídeos do ambiente local para que seja
armazenado em um sistema local ou transmitido pela web.
Leitor de código de barras: este dispositivo permite capturar o código de barras referente a um
produto ou objeto, para que seja identificado e processado por um sistema computacional.
Dispositivos de saída
Monitor: este dispositivo permite que o usuário visualize as informações processadas.
Plotter7: é uma impressora de alta precisão, que usa tintas especiais, geralmente em cartuchos de
tintas de grande capacidade e imprime em rolos de mídia (papéis) de vários tipos.
Plotter HP 7550A, um dos primeiros plotters a pena com o carrossel ou disco de penas e o detalhe do recipiente de encaixe do carrossel. Abaixo, o carrossel e a
foto ampliada da pena amarela.
Os primeiros plotters utilizavam canetas, ou penas, como eram mais conhecidas. Nos anos 70, os
plotters à pena eram a única forma de obter uma impressão de alta resolução e precisão.
Por que os plotters tinham uma resolução melhor?
7
http://www.lojadoplotter.com.br/plotter/oque-e-um-plotter.html
Espessura de linha
- Plotters atuais
Os cartuchos de tinta, que também eram o cabeçote de impressão (era ele que "jogava" o jato de tinta
no papel) teve a sua função dividida. Atualmente, o cartucho apenas armazena a tinta e a função de
impressão é feita por uma peça dedicada e especializada nisto, o cabeçote de impressão.
Com esta especialização, os cabeçotes chegam a resoluções de até 2400x2400 dpi (dots per inch -
pontos por polegada).
A especialização também ocorreu nas tintas. Quanto maior o número de cores de tinta, menor a
necessidade de combiná-las para se chegar à cor desejada. Atualmente, existem plotters fotográficos
como a linha "Z" da HP, com até 12 cores diferentes de tintas, que produzem impressões com alta
resolução e fidelidade de cores.
A HP Designjet Z3200 que tem 12 cartuchos de tinta que abastecem 6 cabeçotes de impressão. Cada cabeçote imprime 2 cores. No detalhe, um dos cabeçotes.
Caixas de som: dispositivo essencial para quem desejar processar arquivos de áudio ou arquivos de
vídeo que contenham áudio.
Monitor touchscreen: este dispositivo, além de permitir que o usuário visualize as informações
processadas como os monitores comuns, ainda permite que o usuário aponte um objeto do sistema na
tela que sofrerá uma determinada ação do sistema (simula o click do mouse com um toque direto na tela).
Questões
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.
02. (Colégio Pedro II - Professor - Colégio Pedro II/2019) Um computador é formado por várias
partes, chamadas de hardware. Acerca delas, foram feitas as seguintes afirmativas:
I. Como exemplo de hardware de saída de dados temos o mouse e o teclado.
II. São exemplos de hardware de saída de dados o monitor e a impressora.
III. Hardware é a parte lógica do computador.
IV. Compõem o hardware básico de um computador o gabinete, o monitor, o teclado, o sistema
operacional e o mouse.
V. O hardware pode ser classificado pela função que exerce, podendo ser de entrada ou de saída de
dados.
Estão corretas
(A) II e V.
(B) IV e V.
(C) I, II e IV.
(D) I, III e V.
04. (IF/RO - Engenheiro Civil - IBADE/2019) Um tipo de periférico computacional que serve para
capturar e digitalizar documentos, ou seja, transformar um documento em papel numa imagem digital, é
o:
(A) caneta ótica.
(B) headphone.
(C) mousepad.
(D) microfone.
(E) scanner.
05. (Prefeitura de Várzea/PB - Assistente Social - EDUCA/2019) Permite a interligação física e lógica
entre processador, memória RAM, placa de vídeo, HD (SSD também), drives ópticos e etc. Ele(a) tem
tanto controladores que são responsáveis pela comunicação de diversos dispositivos quanto slot’s onde
encaixar fisicamente cada dispositivo.
O conceito está relacionado a(o):
(A) Drive Óptico.
(B) Placa-mãe.
(C) Processador.
(D) Placa de Vídeo.
(E) Memória RAM.
06. (Prefeitura de São José/SC - Engenheiro Civil - IESES/2019) CPU é sigla inglesa de Central
Processing Unit, que, em português, significa “Unidade Central de Processamento”. Sobre CPU é
INCORRETO afirmar que:
(A) A velocidade de processamento das informações em um computador está diretamente relacionada
à velocidade do processador.
(B) Pode ser substituída por um hard drive, que ajuda na função de processamento de dados de um
computador.
(C) Tem a responsabilidade de processar todos os tipos de dados e apresentar o resultado do
processamento.
(D) Possui a memória cache, que armazena dados para o processamento.
07. (Prefeitura de Itá/SC - Fiscal de Tributos - AMAUC/2019) Dentre as opções qual destas NÃO é
característica, definição, recurso ou funcionalidade da CPU de um dispositivo ou computador:
(A) Influenciar diretamente na velocidade do dispositivo.
(B) Principal item de hardware do computador, que também é conhecido como processador.
(C) Possuir mais de um núcleo de processamento e compatibilidade com várias placas mãe.
(D) Estrutura de sustentação e proteção dos componentes internos da máquina uma carcaça.
(E) Possuir em sua estrutura unidades de processamento aritmético e lógico.
Gabarito
01.B / 02.A / 03.E / 04.E / 05.B / 06.B / 07.D / 08.B / 09.C / 10.C
Comentários
01.Resposta: B
Hardware interno: processador, memória RAM...
Hardware externo: monitor, teclado...
02.Resposta: A
I. Errada. Mouse e Teclado são dispositivos de entrada.
II. Correta.
III. Errada. Hardware é a parte FÍSICA do computador.
IV. Errada. Sistema operacional é software.
V. Correta.
03.Resposta: E
Hardware pode ser definido como os componentes físicos de um computador, que permitem que
funcione. Já software são programas, baseados em lógica de programação, que permitem que o
computador operacionalize certas funções.
04.Resposta: E
Um scanner é um aparelho de leitura ótica que permite converter imagens, fotos, ilustrações e textos
em papel, num formato digital que pode ser manipulado em computador. Por exemplo, é possível "passar"
uma capa de revista ou uma fotografia para a tela de seu PC.
05.Resposta: B
A placa-mãe é a placa principal do computador, é uma placa fundamental, o próprio nome sugere isso,
sem mãe você não existiria e sem placa-mãe um computador também não existiria. Todos os outros
componentes poderiam existir, mas não teria um local para interligá-los e fazer a coisa toda funcionar.
A placa-mãe permite a interligação física e lógica entre processador, memória RAM, placa de vídeo,
HD (SSD também), drives ópticos e etc. Ela tem tanto controladores que são responsáveis pela
comunicação de diversos dispositivos quanto slots onde encaixar fisicamente cada dispositivo.
06.Resposta: B
Hard drive (HD) é sinônimo de disco rígido. Fica claro o erro da questão, pois: a principal função do
HD é o armazenamento de dados a longo prazo, enquanto o Processador é responsável pela entrada e
saída de dados, cálculos, velocidade (cérebro da máquina).
07.Resposta: D
Refere-se a um Gabinete de Computador, não a uma CPU.
09.Resposta: C
O Painel de Controle (Configurações) possui os itens para configuração dos Programas (softwares) e
Dispositivos (hardware) do computador.
O hardware é a parte física do computador, formada por equipamentos e componentes.
Os componentes internos do computador são para o processamento de dados, enquanto que os
equipamentos externos são para entrada ou saída de dados.
10.Resposta: C
A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória
RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo
a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a
depender de seu tipo.
A memória cache tem a função de acelerar a transferência de informações entre a unidade central de
processamento e a memória principal. Partindo do princípio que a memória cache integra a memória
principal do computador, a transferência de informações entre a CPU e a memória principal é muito mais
rápida do que se existisse somente a memória RAM.
SEGURANÇA DA INFORMAÇÃO
A informação é um ativo8 importante e essencial para os negócios de uma organização, e por isso
deve ser adequadamente protegida, pois contribui decisivamente para uma maior ou menor
competitividade de mercado.
Com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão em
todos os níveis da empresa. Como resultado desta significante competitividade, a informação está
exposta a uma grande variedade de ameaças e vulnerabilidades. Portanto, faz-se necessária a
implementação de políticas de segurança da informação que busquem reduzir as chances de fraudes ou
perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Um sistema de segurança da informação
baseia-se nos princípios básicos: Confidencialidade, Integridade, Disponibilidade e Autenticidade (CIDA):
8
Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas.
9
NBR ISO/IEC 27002:2005.
10
DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.
11
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008.
12
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação. 2ª ed. Rio de Janeiro. Ciência moderna Ltda., 2008.
13
NBR ISSO IEC 27002 (2005).
É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa14.
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em seções específicas,
que são:
- Política de segurança da informação;
- Organização da segurança da informação;
- Gestão de ativos;
- Segurança em recursos humanos;
- Segurança física e do ambiente;
- Gestão das operações e comunicações;
- Controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
- Gestão de incidentes de segurança da informação;
- Gestão da continuidade do negócio, e conformidade.
Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um
objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas diretrizes e
informações adicionais para a sua implementação.
O sistema de gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes,
políticas, procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem
como são reduzidos os riscos para a segurança da informação.
Classificando as Informações
A principal razão em classificar as informações, é de que elas não possuem o mesmo grau de
confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o nível de
confidencialidade da informação. Para um simples operário de uma empresa um relatório contendo o seu
balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é uma informação
de suma importância, e que deve ser bem guardada. Para poder classificar uma informação, é importante
saber quais as consequências que ela trará para a organização caso seja divulgada, alterada ou eliminada
sem autorização. Somente através da interação com as pessoas diretamente responsáveis pela
informação da empresa será possível estabelecer estas consequências e criar graus apropriados de
classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo às informações deve ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo.
Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.
Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.
14
FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.
Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.
A ameaça pode ser considerada um agente externo ao ativo de informação, pois se aproveita de suas
vulnerabilidades para quebrar a os princípios básicos da informação – a confidencialidade, integridade ou
disponibilidade.
As ameaças podem ser:
- Naturais: são aquelas que se originam de fenômenos da natureza;
- Involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano;
- Intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker.
Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.
O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.
Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de risco: identificação e avaliação dos riscos que os recursos da informação estão sujeitos.
- Gerenciamento de riscos: inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco residual: riscos ainda existentes depois de terem sido aplicadas medidas de segurança.
Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo, poderá levar a
empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos são determinados
e classificados, sendo depois especificado um conjunto equilibrado de medidas de segurança que
permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR ISO
27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
Risco = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)
É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de dano: severidade (qualitativo).
Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.
Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”.
Segurança física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação.
Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos
de processamento da informação, tais como, leitores biométricos, portas de acesso com cartões
magnéticos, portões elétricos, colocando vigias em local de acesso restrito. Controlar o acesso de quem
entra e sai das instalações é um aspecto importante na segurança física. Não basta ter um guarda na
entrada identificando os visitantes. É fundamental ter a certeza, por exemplo, de que os visitantes não
levem materiais ou equipamentos da empresa.
Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança.
A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente
durante a execução das atividades em que ela se torna necessária. Essas atividades sempre deverão ser
realizadas sob supervisão para garantir a segurança. Quando houver atividade, essas áreas devem
permanecer fechadas de forma validável, como, por exemplo, através do uso de lacres de segurança, e
supervisionadas regularmente.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.
15
LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação, 2007.
Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.
Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.
Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideal é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.
16
CHESWICK; BELLOVIN; RUBIN (2003). Firewalls e Segurança na Internet, 2003.
Tipos de scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.
Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o port scan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.
Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:
Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.
Engenharia social
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
Códigos Maliciosos
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela autoexecução de mídias removíveis infectadas, como pen drives;
- Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas web ou diretamente de outros computadores (através do
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as
mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas.
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco
de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos
aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo
considere impróprio ou ofensivo.
- Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um
serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e,
até que consiga liberar espaço, ficará impedido de receber novas mensagens.
- Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
Independentemente do tipo de acesso à internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
- Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar
a capacidade dos links de conexão com a internet.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
- Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
- Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado
em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
- Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma
página web ou e-mail (quando o usuário abre o spam, o web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
- Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.
Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc.;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.
Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet18. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.
Ransomware
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
18
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,
19
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html
20
http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819
Formas de detecção
Modelo de utilização
Modo passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhuma atitude em relação ao ataque em si.
Modo reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.
21
https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/
Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
necessidades de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.
Segurança na Internet
A internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia22. Por meio da internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
22
http://cartilha.cert.br/seguranca/
Estes são apenas alguns exemplos de como você pode utilizar a internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
- Acesso aos conteúdos impróprios ou ofensivos: no navegar você pode se deparar com páginas
que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
- Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação
de anonimato da internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
- Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
- Furto e perda de dados: os dados presentes em seus equipamentos conectados à internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
- Invasão de privacidade: a divulgação de informações pessoais pode comprometer sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
- Divulgação de boatos: as informações na internet podem se propagar rapidamente e atingir um
grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos
casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e
prejudicar pessoas e empresas.
- Dificuldade de exclusão: aquilo que é divulgado na internet nem sempre pode ser totalmente
excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível
por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes
pessoas, desde seus familiares até seus chefes.
- Dificuldade de detectar e expressar sentimentos: quando você se comunica via internet não há
como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem
observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a
percepção do risco, gerar mal-entendido e interpretação dúbia.
- Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém
e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na internet, caso não
sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que
outras pessoas tenham acesso ao conteúdo.
- Uso excessivo: o uso desmedido da internet, assim como de outras tecnologias, pode colocar em
risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
- Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.
Outro grande risco relacionado ao uso da internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador.
Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-
intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador.
Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha
forte.
Categoria de caracteres/exemplos
- Letras maiúsculas / A, B, C
- Letras minúsculas / a, b, c
- Números / 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
- Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e
espaços `~!@#$%^&*()_-+={}[]\|:;"'<>,.?/
Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre
todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra
completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa
por números e também inclui espaços.
Facilite a memorização da sua senha forte, seguindo estas etapas:
- Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase
significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase
como guia, você pode usar Nmfe12/Dez,4 como senha.
- Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de
lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe
F1lhOeh 12124 (não é errado usar espaços na senha).
- Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode
ser 4mJo6arB@dm1nt()n.
- Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-
a em um lugar seguro.
Software Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.
O que é a quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e, portanto, não podem ser “desinfectados”. Como o antivírus não consegue determinar isso,
ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é
possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de
dados. A Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos
ali gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarentena podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice
Muitas vezes os filtros antispam funcionam tão bem que eles chegam a filtrar até e-mails que não são
spam, portanto desejados. Esses e-mails receberam carinhosamente o nome de Ham, ou “presunto”, para
diferenciá-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é
possível criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
e-mails permitidos. A Lista Negra é uma lista de e-mails ou endereços reconhecidos por você como spam
que ainda não foram identificados por seu provedor de e-mails.
Você pode fazer diferentes listas com suas próprias regras para filtrar spams e Hams. Tanto as Listas
Brancas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de e-mail,
ao invés de servirem para o sistema todo de e-mail de seu provedor. Na sua Lista Negra, você pode
cadastrar endereços de spamers conhecidos, provedores de e-mail de spam, ou ainda incluir palavras
chave não filtradas pelo servidor, mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de e-mails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de e-mails desejados.
Firewall
Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.
Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).
Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria dos casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.
Antispyware
23
http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.
São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e, portanto, devem ser observadas por este
processo.
Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se
comunicarem adequadamente.
Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.
Prevenção
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antivírus, antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Automatização de backups
Como se viu, a disponibilidade é um dos pilares da segurança da informação. Nesse sentido, a
automatização de backups é uma das ações mais importantes para reforçar essa disponibilidade.
A política de backups é o que garante que os dados se manterão resguardados, protegidos e
acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo. A
automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e
otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.
24
https://bit.ly/2t2emZ6
Questões
01. (IBGE - Agente Censitário Operacional - FGV/2019) O tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário é o:
(A) Backdoor;
(B) Cavalo de troia (trojan);
(C) Ransomware;
(D) Spyware;
(E) Keylogger.
03. (TJ/MA - Técnico Judiciário - FCC/2019) Das opções abaixo, o método MENOS aconselhável a
ser utilizado como forma de gerenciamento de senhas pessoais é
(A) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre ou gaveta
trancada.
(B) usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo
acessível por meio de uma chave mestra.
(C) usar opções como "Lembre-se de mim" e "Continuar conectado" em sites da web.
(D) gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup
deste arquivo em outro computador.
08. (Prefeitura de Tangará da Serra/MT - Fiscal Municipal II - UFMT/2019) A respeito dos malwares,
é correto afirmar que são
(A) dispositivos desenvolvidos para serem integrados aos processadores.
(B) dispositivos desenvolvidos para serem integrados aos teclados e mouses.
Gabarito
01.C / 02.A / 03.C / 04.A / 05.A / 06.Errado / 07.A / 08.D / 09.B / 10.D
Comentários
01. Resposta: C
Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou
à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados,
softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser
explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir
acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o
roubo de dados.
Trojan ou Cavalo de Tróia: programas impostores, arquivos que se passam por um programa
desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que
aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou
até mesmo o roubo de dados. Não se replicam.
Ransomware: programa que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao
usuário.
Spyware: é um programa ou dispositivo que monitora as atividades de um sistema e transmite a
terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o
keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador
Keylogger: armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.
02. Resposta: A
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída
e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes
externas confiáveis ou não, como a internet.
Um firewall pode ser um hardware, software ou ambos.
04. Resposta: A
Palavras chave para identificar:
Worm: não se propaga automaticamente;
Vírus: parte de um programa;
Spyware: monitorar.
05. Resposta: A
Existem quatro princípios básicos de segurança da informação: Disponibilidade, Integridade,
Confidencialidade e Autenticidade.
07. Resposta: A
A dica é a própria DICA ou CIDA, se preferir:
Disponibilidade: estar disponível sempre que o usuário precise;
Integridade: faz o controle de alterações para que as informações prestadas não estejam deturpadas
ou incompletas, ou até mesmo modificadas por pessoas não autorizadas;
Confidencialidade: apenas usuários autorizados têm acesso à informação. Impedindo, assim, que
terceiros tenham acesso às informações;
Autenticidade: garante veracidade/autenticidade do autor/quem produziu. Gerando, assim, o não
repúdio.
08. Resposta: D
Malware (do inglês malicious software) é dado a um programa desenvolvido para danificar os arquivos,
servidores e aplicativos do computador. Pode se propagar na condição de spam ou spyware, worms,
adware, entre outros. Todo e qualquer software que cause dano ao PC, é considerado um malware.
09. Resposta: B
Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited Comercial E-mail). A
publicidade pode envolver produtos, serviços, pessoas, sites etc. Esse tipo de spam é motivo de
discussão e polêmica, afinal, é possível fazer marketing na internet sem fazer spam. No entanto, aqueles
que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam
comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns
spams oferecem produtos que não existem e serviços que nunca serão entregues. Os casos mais comuns
são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.
WINDOWS XP
O Windows XP é um sistema operacional da Microsoft que foi lançado no ano de 2001, em abril de
2014 a Microsoft encerrou o suporte técnico para este sistema operacional, o que significa que ele não
irá mais receber atualizações de proteção ou falhas de segurança do código do sistema.
O sistema operacional continua funcionando, hoje mesmo com o fim do suporte e muitas empresas e
órgãos do governo ainda utilizam o Windows XP, a recomendação da Microsoft é para que as pessoas
que tem esta versão do Windows no computador migrem para o Windows 8. As principais versões são a
Home voltada para o uso doméstico e a Professional para empresas e usuários com conhecimentos
avançados.
A tela inicial do Windows XP é iniciada ao ligar o computador, através dela podemos acessar todos os
componentes do sistema operacional. Ela é composta pela área de trabalho, botão iniciar, a barra de
tarefas e a área de notificação.
Local usado para armazenar itens que necessitem de acesso rápido, que são representados por
ícones, no exemplo abaixo temos acesso apenas a lixeira, esta é configuração inicial do Windows XP.
Quando instalamos novos programas no computador sempre é sugerida a criação de um atalho para o
mesmo, que vai aparecer na área de trabalho, também é possível criar atalhos ou pastas. Não é
recomendado que sejam criadas pastas na área de trabalho, pois quanto mais pastas e arquivos existirem
na área de trabalho, mais lenta se tornara a inicialização de seu sistema operacional.
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos.
A pasta que armazena os arquivos da lixeira fica oculta, o ícone que aparece na área de trabalho é um
atalho e mesmo que você o selecione e aperte o botão delete a lixeira não será apagada. Para acessá-la
basta clicar duas vezes com o mouse sobre o ícone, em seguida uma janela vai se abrir mostrando o
conteúdo da lixeira. Quando clicamos duas vezes no ícone de uma pasta a mesma é exibida em uma
janela e dentro dela todos seus arquivos e pastas que possam existir dentro dela. Ao clicar duas vezes
sobre o ícone de um atalho podem ocorrer duas situações, se o atalho for de uma pasta, uma janela será
iniciada com o conteúdo da mesma, caso o atalho seja de um programa o mesmo será iniciado.
Note que não há nada na lixeira, isto significa que nada foi excluído até o momento.
É possível restaurar um documento que está na lixeira, selecionando o arquivo e clicando na opção
restaurar item, ao realizar esta ação o documento irá voltar ao local de origem.
A opção esvaziar lixeira apaga todos os arquivos da lixeira, fazendo isso não será possível recuperá-
los.
Ícones
Os ícones permitem que sejam acessados os programas, pastas ou arquivos, há diversos tipos de
ícones, na tabela abaixo serão listados os principais ícones que podem ser visualizados em uma
instalação nova do Windows XP.
Observação: para identificar os ícones que representam atalhos, basta olhar no canto inferior
esquerdo e observar se há uma seta que indica que este ícone é um atalho.
Barra de Tarefas
Sempre que um programa é executado ou uma janela é aberta um botão correspondente a eles será
exibido na barra de tarefas, é possível abrir várias pastas ao mesmo tempo, programas, etc....
Este botão permite alterar qual está sendo visualizado de acordo com as necessidades do usuário.
Sempre que uma janela ou programa é fechado ele irá desaparecer da barra de tarefas.
Fazem parte da barra de tarefas o menu iniciar, a barra de ferramentas e a área de notificação.
Barra de tarefas.
Barra de Ferramentas
Permite alterar opções de configuração do computador, como o idioma, ou permitir acesso rápido a
programas ou a área de trabalho.
Área de Notificação
Mostra o relógio e o status de atividades que ocorrem no computador, como o monitoramento de um
antivírus, informações sobre uma impressão, um dispositivo USB conectado, lembretes de atualização do
sistema, etc.
Área de notificação.
Botão Iniciar
O botão iniciar permite o acesso ao menu de opções do Windows XP, que oferece opções para acessar
os programas instalados, o painel de controle, a ajuda do Windows, as bibliotecas e desligar o
computador.
Menu Iniciar
5- Opções para Encerrar o Sistema Operacional: através do botão acessamos as opções para
desligar o computador.
- Fazer Logoff
Oferece duas opções: Trocar Usuário, permite que outro usuário acesse o sistema operacional
enquanto os programas do usuário atual permanecem abertos. A opção Fazer Logoff fecha os programas
em execução e encerra a seção do usuário no Windows.
- Deligar o Computador
Oferece três opções: Hibernar, que salva o estado atual da área de trabalho do computador no HD e
desliga o computador, permitindo continuar de onde parou quando ligar o computador novamente.
Desativar, encerra o Windows de forma segura, fechando todos os programas que estão sendo
executados. Reiniciar, encerra o Windows e o reinicia.
Ao clicar na opção “Todos arquivos ou pastas”, poderemos definir os critérios de pesquisa, pelo nome
do arquivo, por uma palavra ou frase que está no arquivo, podemos escolher em qual unidade de disco
queremos procurar e para refinar mais ainda o resultado há opções como definir a data em que o arquivo
foi modificado, o tamanho do arquivo ou escolher opções avançadas, que permitem pesquisar arquivos
ocultos, diferenciar letras maiúsculas de minúsculas, etc. No exemplo abaixo vamos pesquisa arquivos
ou pastas que contenham em seu nome a palavra texto.
Resultado da pesquisa.
Como resultado da pesquisa temos vários arquivos de texto que são .txt, um arquivo de imagem .bmp
e uma pasta. Note que todos possuem a palavra texto no nome. Nesta tela temos informações como o
nome do arquivo ou pasta, o caminho do local onde o arquivo ou pasta está gravado, seu tamanho, seu
tipo e a data da sua última modificação.
Para auxiliar nas pesquisas podemos utilizar os caracteres curinga, que servem para impor restrições
a nossa pesquisa, por exemplo: Se ao invés de digitar a palavra “texto” eu digitar “texto*” a pesquisa do
Windows vai pesquisa apenas arquivos ou pastas que comecem exatamente com a palavra texto, porem
o nome do arquivo pode ter mais caracteres, desde que estejam depois da palavra texto. Veja abaixo o
resultado da pesquisa quando adicionamos o “*” a palavra “texto”.
Agora nossa pesquisa tem dois arquivos a menos, que são os que continham a palavra “texto”, porém
o nome deles não se iniciava com esta palavra. Compare com a imagem anterior e note a diferença no
resultado
O caractere “*” (asterisco), é usado quando sabemos como se inicia o nome do arquivo, mas não
sabemos como termina.
Se soubermos o tipo do arquivo, basta adicionar a extensão do arquivo na pesquisa. Veja na tabela
abaixo as principais extensões de arquivos utilizadas no Windows.
Extensão Descrição
Arquivos de banco de dados, extensão usada pelo Microsoft
.accdb
Access.
.avi Arquivos de vídeo
.bmp Arquivos de imagem
.doc Arquivo de texto, extensão usada pelo Microsoft Word
Arquivo de texto, extensão usada pelo Microsoft Word a partir da
.docx
versão 2007
Arquivo executável. Programas a serem instalados ou já instalados
.exe
no computador.
Formato usado para páginas Web, caso tenha alguma salva em
.html
seu computador elas costuma ter esta extensão.
.hlp Arquivos de ajuda que vem com os programas.
.ico Arquivos de ícone do Windows.
.ini Dados sobre configuração de algum programa.
Arquivos de imagem de disco. Contém todas as informações de
.iso
um disco seja ele CD ou DVD.
.jpg Arquivos de imagem.
.mp3 Arquivos de áudio.
.mp4 Arquivos de vídeo.
.pdf Documentos eletrônicos, geralmente exibem textos.
.png Arquivos de imagem.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.ppt
Point.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.pptx
Point a partir da versão 2007.
Arquivos comprimidos. Usado quando desejamos compactar um
.rar
documento ou vários em um único arquivo.
.reg Arquivos com informações referente ao registro do Windows
Note que a pesquisa trouxe menos resultados ainda, pois definimos como critério arquivos com o nome
“texto”, onde não sabemos como termina o nome do arquivo usando o “*” e agora ainda acrescentamos
o critério de que o arquivo deve ter a extensão “.txt”, ou seja, o resultado só contém arquivos de texto, já
são dois arquivos a menos que na pesquisa anterior, isto ajuda muito, pois dependendo da pesquisa
podemos ter centenas de resultados, refinando-a o trabalho de encontrar um arquivo perdido torna-se
mais fácil de realizar.
Ainda existe mais um caractere curinga que pode ser usado para auxiliar nas pesquisas, que é o “?”
(interrogação). O “?” serve para substituir um único caractere em um nome de arquivo quando
pesquisamos usando a extensão do arquivo. Veja abaixo o resultado de uma pesquisa usando este
caractere.
Agora nossa pesquisa só retornou dois resultados, pois apenas aparecem os arquivos que tenham a
extensão “.txt” e que possuam um caractere após o nome “texto”, note que o arquivo “Texto.txt” não
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
65
apareceu nesta pesquisa, pois não existe nenhum caractere após o fim da palavra “Texto”. Ao encontrar
o arquivo basta clicar duas vezes sobre ele para visualiza-lo.
Observação: em pesquisas onde usamos o caractere “?” não é levado em consideração para a
pesquisa o tipo da extensão do arquivo.
8 - Ajuda e Suporte: traz dicas e informações sobre o Windows. Através desta opção é possível tirar
dúvidas sobre o sistema operacional.
- Painel de Controle
Permite personalizar a aparência e funcionalidades do computador, adicionar ou remover programas
e configurar conexões de rede e contas de usuário.
10 - Atalhos para Abrir Arquivos: oferece diversas maneiras de acesso às pastas do Windows:
- Meus Documentos: pasta criada na instalação do sistema para que o usuário do computador
armazene seus arquivos
- Documentos Recentes: exibe uma lista dos últimos arquivos visualizados
- Minhas Imagens: pasta criada na instalação do sistema para que o usuário do computador armazene
suas fotos
- Minhas Músicas: pasta criada na instalação do sistema para que o usuário do computador armazene
suas músicas.
- Meu Computador: fornece acesso às unidades de disco que estão conectadas ao computador como
o HD, pen drive ou câmeras digitais e outros dispositivos que possam estar conectados.
Meu computador.
Na imagem acima é possível visualizar no item unidades de disco rígido a partição “C: “que representa
o HD do computador, no item dispositivos com armazenamento removível temos a unidade “D:” que
representa o drive de CD do computador.
Exibe em uma estrutura hierárquica os arquivos pastas e unidades de disco presentes no computador,
a estrutura dele permite que criemos pastas ou arquivos e a navegação estre eles. A janela do Windows
Explorer é iniciada através da combinação de teclas (Windows + E). Sempre que estamos navegando
entre pastas a configuração de janela será a mesma, segue abaixo as explicações sobre os itens que são
exibidos em na janela do Windows Explorer.
1- Barra deTítulos: exibe o nome da pasta ou da unidade de disco acessada. No lado direito aparecem
os botões de minimizar, maximizar e fechar.
- Minimizar: reduz a janela a um botão na barra de tarefas.
- Maximizar: amplia a janela até ocupar toda a área de trabalho, ao clicar novamente o tamanho da
janela retornara ao tamanho original.
2- Menu: traz opções de configurações dos arquivos e pastas que aparecem na janela, como exclusão,
copiar, colar, recortar, configurar modos de visualização, ajuda.
Menu.
3- Barra de Navegação: local que permite acessar os arquivos e pastas de forma rápida, possui
diversos botões.
Para entender melhor como funcionam os botões basta observarmos o item: 5- Exibição de nível
hierárquico de pastas, que possibilita uma visualização da maneira que as pastas estão organizadas.
Ao visualizar estas opções, note que aparecem símbolos de “+” (significa que há subpastas e ao clicar
nele o item será expandido e as subpastas serão mostradas) e “ - “, (permite ocultar as subpastas).
Na imagem acima é onde há uma seta vermelha significa que foi clicado no “+” para exibir suas
subpastas. As pastas expandidas são: Meu computador, Disco local (C:), Documents and settings,
ultimoxp (pasta do usuário do computador). A pasta Meus Documentos fica dentro da pasta do usuário
do computador, note que o caminho até ela é bem extensa, e o Windows Explorer facilita adicionando um
atalho que fica localizado logo abaixo do da área de trabalho, como é possível visualizar com a seta verde.
Quando estamos em uma subpasta sabemos que ela faz parte de alguma outra pasta, esta pasta está
um nível acima, por exemplo, na imagem abaixo há uma pasta com o nome “Pasta”, um nível acima dela
eu tenho a pasta “Exemplo ícones”, que está dentro da pasta “Meus documentos”, assim um nível acima
da pasta “Exemplo de ícones” há a pasta “Meus documentos”.
Olhando para a imagem acima note que quando não há sinal de “+” ou de “ - “ significa que não há
pastas dentro. As pastas “Minhas imagens”, “Minhas músicas” e “Textos” não possuem subpastas. Elas
estão dentro da pasta Meus Documentos, observe que sempre que um diretório está dentro de outro ele
fica mais à direita, assim quando vemos as pastas “Exemplo de ícones”, Minhas imagens”, “Minhas
músicas” e “Textos” é possível notar que elas estão alinhas na mesma direção, pois todas estão dentro
da pasta “Meus documentos.
Botão voltar (a seta do lado direito permite escolher para onde desejamos voltar).
Ex.: (Ao iniciar o Windows Explorer, e clicar para abrir a pasta “Meus documentos” (1) em seguida a
pasta “Minhas imagens” (2), note que o botão avançar está desabilitado, pois não acessamos nenhuma
pasta que faz parte do diretório “Minhas imagens”, clicando no botão voltar (3) retornaremos a pasta
“Meus documentos” (4).
- Avançar: permite visualizar uma pasta já visualizada que esteja dentro da pasta atual.
Botão avançar (a seta do lado direito permite escolher para onde desejamos avançar).
Seguindo o exemplo anterior, imagine que agora decidimos ir para a pasta “Minhas imagens”
novamente, é só clicar na opção avançar (5) para ir para a pasta minhas imagens (6), se ao invés de
clicarmos em avançar clicarmos em voltar serão exibidos os itens do “Meu computador”.
- Acima: direciona a janela para uma pasta de nível acima. Quando acessamos muitas pastas na
mesma janela utilizar o botão voltar para retornar a uma pasta de nível superior pode demorar, para isso
podemos clicar neste ícone
Botão acima.
Na imagem abaixo estou visualizando a pasta “Textos”, e navegando pelos níveis hierárquicos cliquei
na pasta com o nome “Pasta”, se eu clicar no botão voltar eu voltarei para a pasta “Textos”, mas se eu
- Pesquisar: abre o menu de pesquisa, igual ao da opção pesquisar que fica no menu iniciar.
Botão pesquisar.
- Pastas: se habilitada permite visualizar os níveis de hierarquia se não mostra um menu padrão do
Windows XP.
- Modos de Exibição: permite escolher a forma que as pastas e os arquivos serão exibidos.
Barra de endereço.
Quando houver o + indicando que existe mais de uma tecla a ser utilizada no atalho, você deverá
segurar as duas ou três teclas indicadas ao mesmo tempo e só soltá-las depois de todas pressionadas.
Onde tiver "Windows", esse se refere àquela tecla da bandeirinha do Windows que fica do lado esquerdo
do teclado entre as teclas ctrl e alt.
Windows: Abre o menu Iniciar.
Windows + D: Minimizar ou restaurar todas as janelas e mostrar a área de trabalho.
Windows + M: Minimizar todas as janelas.
Shift + Windows + M: Maximizar todas as janelas abertas.
Windows + Tab = Percorrer os botões da barra de tarefas.
Windows + F: Localizar: Todos os discos.
Ctrl + Windows + D: Localizar: Meu Computador.
Windows + F1: Ajuda.
Windows + R: Executar.
Windows + Pause: Propriedades do sistema.
Windows + E: Abrir o Windows Explorer (Meu computador).
Alt + Espaço: Abrir Menu de sistema da janela ou programa aberto.
CTRL + ESC: Abre o menu Iniciar.
CTRL + ALT + DEL: Gerenciador de tarefas, permite fechar programas travados.
Windows + L: Bloquear computador ou trocar de usuário sem fazer logoff.
Caixas de Diálogo
Ctrl + Tab: Navegar pelas abas (orelhas) da janela.
Ctrl + Shift + Tab: Retroceder pelas abas.
F1: Apresentar Ajuda a um item selecionado.
Esc: Cancelar, Sair.
Espaço ou Enter: Fazer clique no botão selecionado.
Espaço: Ativar ou desativar a caixa de verificação da opção selecionada.
Tab: Avançar para as opções seguintes.
Shift + Tab: Retroceder para as opções anteriores.
Shift enquanto insere um CD: Avançar a inicialização automática do CD.
Alt + Enter ou Alt + duplo clique: Propriedades de um item.
Shift + Delete: Deletar o arquivo, sem enviar para a Lixeira.
Ctrl + A: Selecionar tudo.
25
http://www.vejam.com.br/atalhos-do-windows-xp
Aplicativos
Ctrl + C ou Ctrl + Insert: Copiar.
Ctrl + V ou Shift + Insert: Colar.
Ctrl + X ou Shift + Del: Recortar.
Ctrl + Home: Ir para o início do documento.
Ctrl + End: Ir para o fim do documento.
Ctrl + Z ou Alt + Backspace: Desfazer últimas ações.
Recursos Especiais
Windows + Scroll Lock: Copiar o ecrã ampliado para a área de transferência sem o cursor.
Windows + Page up: Alternar a inversão de cores.
Windows + Page Down: Alternar o seguimento do cursor.
Windows + Seta para cima: Ampliar.
Windows + Seta para baixo: Reduzir.
Windows + Print Screen: Copiar o ecrã ampliado e o cursor para a área de transferência.
Recursos Gerais
F10: Ativar a barra de menus em programas.
Ctrl + F4: Fechar a janela atual do programa.
Alt + F4: Fechar a janela ou o programa ativo.
Alt + Backspace: Abrir o menu do sistema da janela atual.
Questões
01. (SAAE/SP - Técnico em Informática - VUNESP) No sistema operacional Windows XP, em sua
configuração padrão, ao se selecionar Iniciar, Desligar, quando se escolhe a opção Hibernar, o Windows.
(A) desliga os recursos que consomem mais energia, como discos e outros periféricos, e diminui o
brilho do monitor.
(B) será encerrado, fechando-se todos os programas abertos, para que se possa desligar o
computador com segurança.
(C) será encerrado e o computador reiniciado.
(D) salvará, na memória, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.
(E) salvará, no disco rígido, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.
(A) 1-Barra de Rolagem; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Título.
(B) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Rolagem.
(C) 1-Barra de Rolagem; 2-Barra de Menus; 3-Maximizar; 4-fechar; 5-Minimizar; 6-Barra de Título.
(D) 1-Barra de Título; 2-Barra de Menus; 3-Maximizar; 4-Fechar; 5-Minimizar; 6-Barra de Rolagem.
(E) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Maximizar; 5-Fechar; 6-Barra de Rolagem.
05. (TER/PA - Técnico Judiciário - IADES) A instalação do sistema operacional Windows XP pode
ser feita com o uso de um CD de instalação, que inicializa o computador e prepara o sistema para
instalação. Um dos primeiros passos necessários é definir o espaço em disco e o tipo de sistema de
arquivo que será utilizado. Para instalação do Windows XP, assinale a alternativa que indica os tipos de
sistemas de arquivos que podem ser usados na formatação do disco.
(A) MBR ou BIOS.
(B) EXT3 ou EXT4.
(C) FAT ou NTFS.
(D) UFS ou XFS.
(E) Reiser ou Swap.
Gabarito
01. Resposta: E
(A) Errada. Trata de suspensão e não de hibernação.
(B) Errada. Trata de desligar e não de hibernar.
(C) Errada. Trata de reiniciar e não de hibernar.
(D) Errada. A alternativa D está quase toda certa, a exceção de que ele não salvará na memória, e sim
no disco rígido. Não faz muita lógica armazenar os dados da sessão na memória e depois desligar o
computador, pois os dados seriam perdidos e quando o computador fosse novamente iniciado ele não
traria nada da sessão passada.
(E) Errada.
02. Resposta: E
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos. A pasta que armazena os arquivos da lixeira
fica oculta, o ícone que aparece na área de trabalho é um atalho e mesmo que você o selecione e aperte
o botão delete a lixeira não será apagada.
03. Resposta: B
04. Resposta: C
As teclas de atalho que correspondem a abrir o Windows Explorer são logotipo do Windows + tecla E
A opção de hibernar grava o estado em que a máquina se encontra antes de desligar, permitindo que
o usuário do computador ao inicia-o, continue de onde parou.
05. Resposta: C
A imagem abaixo demonstra a tela de formatação do Windows XP e só oferece as opções de sistemas
de arquivos FAT ou NTFS
26
http://windows.microsoft.com/pt-br/windows-vista/comparing-ntfs-and-fat-file-systems
27
https://support.microsoft.com/pt-br/kb/302686/pt-br
O Windows 7 possui seis versões, divididas de acordo com as diferentes necessidades de usuário.
Uma das novidades do Windows 7 é a facilidade em migrar entre as diferentes versões.
28
http://windows.microsoft.com/pt-br/windows
Windows 7 Professional
- Versão destinada a pequenas empresas e usuários avançados;
- Inclui todos os recursos presentes na Home Premium;
- Modo XP, que pode ser utilizado como um sistema operacional Windows XP Virtual dentro do
Windows 7 e como uma alternativa de executar programas compatíveis com o Windows XP dentro do
Windows 7;
- Encripting File System, sistema de arquivos que permite a criptografia de dados a nível de sistema,
dificultando a violação de dados e proteção de fraudes;
- Programas que facilitam a comunicação entre computadores em uma rede, como o Domain Join, que
auxilia os computadores a se “enxergarem” e o Location Aware Printing, que facilita o compartilhamento
de impressoras;
- Pode ser usado como um servidor do serviço de terminal (terminal services) e participar de um
domínio do Windows Server.
- Versão encontrada à venda no varejo e em computadores.
Windows 7 Enterprise
- Versão destinada a médias e grandes empresas;
- Inclui todos os recursos presentes na versão Professional, com recursos avançados de segurança,
como o Bitlocker (Criptografia de dados) e o Applocker (bloqueador de aplicativos não autorizados);
- BrachCache que aumenta a taxa de transferência de arquivos grandes;
- DirectAccess, auxiliar para criação de redes corporativas.
- Normalmente não é encontrada nas prateleiras das lojas, pois exige contrato para diversas maquinas
(“Apenas para vários”).
Windows 7 Ultimate
Esta é a mais cara, mais completa, versátil e poderosa versão do Windows 7. Apesar de sua venda
não estar restrita apenas a empresas, foi disponibilizada uma quantidade limitada da versão Ultimate.
É uma versão destinada a grandes corporações, possuindo um valor bastante elevado.
A maioria de seus recursos adicionais perante as outras versões do Windows 7 não é utilizada por
usuários domésticos, sendo voltados para o público empresarial, além de exigirem um hardware mais
poderoso.
Menu Iniciar
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se
chama menu, pois oferece uma lista de opções, exatamente como o menu de um restaurante. E como a
palavra "iniciar" já diz, é o local onde você iniciará ou abrirá itens.
Menu Iniciar.
A caixa de pesquisa
A caixa de pesquisa é uma das maneiras mais convenientes de encontrar algo no computador. A
localização exata dos itens não importa. A caixa de pesquisa fará uma busca rápida nos programas e em
todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Música, Área de Trabalho entre
outras localizações comuns). Ela também pesquisará em mensagens de e-mail, mensagens instantâneas
salvas, compromissos e contatos.
Para usar a caixa de pesquisa, abra o menu Iniciar e comece a digitar. Não é necessário clicar dentro
da caixa primeiro. À medida que você digita, os resultados da pesquisa são exibidos acima da caixa de
pesquisa, no painel esquerdo do menu Iniciar.
Será exibido um programa, um arquivo ou uma pasta como resultado da pesquisa se:
- Alguma palavra no título corresponder ao termo pesquisado ou começar com ele.
- Algum texto no conteúdo do arquivo (como o texto de um documento de processamento de texto)
corresponder ao termo pesquisado ou começar com ele.
- Alguma palavra em uma propriedade do arquivo, como o autor, corresponder ao temo pesquisado ou
começar com ele.
Clique em qualquer resultado da pesquisa para abri-lo Ou clique no botão Apagar para apagar os
resultados da pesquisa e retornar à lista de programas principais. Você também pode clicar em Ver mais
resultados para pesquisar todo o computador.
Além de pesquisar programas, arquivos, pastas e comunicações, a caixa de pesquisa também
examina seus favoritos da Internet e o histórico de sites visitados. Se alguma dessas páginas da Web
incluir o termo de pesquisa, ela aparecerá em um cabeçalho chamado "Arquivos".
Na parte inferior do painel direito está o botão de Desligar. Clique no botão Desligar para desligar o
computador.
O clique na seta ao lado do botão Desligar exibe um menu com opções adicionais para alternar
usuários, fazer logoff, reiniciar ou desligar.
Clique no botão Desligar para desligar o computador ou clique na seta para verificar outras opções.
Observações: depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de
reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas
informações se outra pessoa desligar o computador.
Quando você terminar de usar o Windows, não é necessário fazer logoff. Você pode optar por bloquear
o computador ou permitir que outra pessoa faça logon usando a Troca Rápida de Usuário. Se você
bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo.
- Para exibir a lista de atalhos de um programa: clique em Iniciar, aponte para um programa fixado
ou para um programa usado recentemente próximo à parte superior do menu Iniciar e aponte ou clique
na seta próxima ao programa.
- Para abrir um item: clique em Iniciar, aponte para o programa fixado ou para um programa usado
recentemente próximo à parte superior do menu Iniciar para abrir a Lista de Atalhos do programa; clique
no item.
- Para fixar um item em uma lista de atalhos:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Incluir nesta lista.
- Para remover um item:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Remover desta lista.
Observações: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na
Lista de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Tirar desta lista.
Barra de Tarefas
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de
trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase
sempre visível. Ela possui três seções principais:
- O botão Iniciar , que abre o menu Iniciar.
- A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você
alterne rapidamente entre eles.
Observe que o botão na barra de tarefas para o Campo Minado está realçado. Isso indica que o Campo
Minado é a janela ativa, ou seja, que está na frente das demais janelas abertas e que você pode interagir
imediatamente com ele.
Para alternar para outra janela, clique no botão da barra de tarefas. Neste exemplo, se você clicar no
botão da barra de tarefas referente à Calculadora, sua janela será trazida para a frente.
Clicar em botões da barra de tarefas é apenas uma das diversas formas de alternar entre janelas.
A ação de minimizar a Calculadora deixa visível somente seu botão da barra de tarefas.
Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no
respectivo botão da barra de tarefas.
Observação: você poderá visualizar as miniaturas apenas se o Aero puder ser executado no seu
computador e você estiver executando um tema do Windows 7.
A área de notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones.
Ela tem a seguinte aparência:
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados
e de como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de
uma configuração. Por exemplo, apontar para o ícone de volume mostrará o nível de volume atual
do computador. Apontar para o ícone de rede informará se você está conectado a uma rede, qual a
velocidade da conexão e a intensidade do sinal.
Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração
associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de
volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up
(denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo
dispositivo de hardware ao seu computador, é provável que você veja o seguinte:
A área de notificação exibe uma mensagem depois que o novo hardware é instalado.
Clique no botão Fechar no canto superior direito da notificação para descartá-la. Se você não fizer
nada, a notificação desaparecerá após alguns segundos.
Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem
usá-los. Se os ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los
temporariamente.
Clique no botão Mostrar ícones ocultos para exibir todos os ícones na área de notificação.
- Para exibir a lista de atalhos de um programa: clique com o botão direito do mouse no botão do
programa na barra de tarefas.
- Para abrir um item de uma lista de atalhos: abra a Lista de Atalhos do programa e clique no item.
- Para fixar um item em uma lista de atalhos: abra a Lista de Atalhos do programa, aponte para o
item, clique no ícone do pino e clique em Incluir nesta lista.
Observações: você também pode arrastar um ícone de arquivo ou um atalho do menu Iniciar ou da
área de trabalho para a barra de tarefas. Isso fixa o item na Lista de Atalhos e também fixa o programa à
barra de tarefas, caso não esteja fixado ainda.
Pastas são consideradas itens do Windows Explorer e aparecem na Lista de Atalhos do Windows
Explorer quando fixadas ou abertas.
- Para desafixar um item: abra a Lista de Atalhos do programa, aponte para o item, clique no ícone
do pino e clique em Tirar desta lista.
Observação: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na Lista
de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Remover desta lista.
Área de Trabalho
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no
Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando
você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar
itens, como arquivos e pastas, e organizá-los como quiser.
A área de trabalho é definida às vezes de forma mais abrangente para incluir a barra de tarefas. A barra
de tarefas fica na parte inferior da tela. Ela mostra quais programas estão em execução e permite que
você alterne entre eles. Ela também contém o botão Iniciar , que pode ser usado para acessar
programas, pastas e configurações do computador.
Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado
ou aberto.
Observação: por padrão, o Windows espaça os ícones igualmente em uma grade invisível. Para
colocar os ícones mais perto ou com mais precisão, desative a grade. Clique com o botão direito do mouse
em uma parte vazia da área de trabalho, aponte para Exibir e clique em Alinhar ícones à grade para
apagar a marca de seleção. Repita essas etapas para reativar a grade.
- Ocultando ícones da Área de Trabalho: para ocultar temporariamente todos os ícones da área de
trabalho sem realmente removê-los, clique com o botão direito do mouse em uma parte vazia da área de
trabalho, clique em Exibir e em Mostrar Ícones da Área de Trabalho para apagar a marca de seleção
dessa opção. Agora, nenhum ícone aparece na área de trabalho. Para vê-los novamente, clique outra vez
em Mostrar Ícones da Área de Trabalho.
- A lixeira: quando você exclui um arquivo ou pasta, eles na verdade não são excluídos imediatamente;
eles vão para a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um arquivo excluído,
poderá obtê-lo de volta.
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer
isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupados.
Gerenciamento de Janelas
Sempre que você abre um programa, um arquivo ou uma pasta, ele aparece na tela em uma caixa ou
moldura chamada janela (daí o nome atribuído ao sistema operacional Windows, que significa Janelas
em inglês). Como as janelas estão em toda parte no Windows, é importante saber como movê-las, alterar
seu tamanho ou simplesmente fazê-las desaparecer.
- Barra de título: exibe o nome do documento e do programa (ou o nome da pasta, se você estiver
trabalhando em uma pasta).
Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente também têm as partes
básicas.
Não é possível redimensionar uma janela maximizada. Você deve primeiro restaurá-la ao tamanho
anterior.
Observação: embora a maioria das janelas possa ser maximizada e redimensionada, existem
algumas janelas que têm tamanho fixo, como as caixas de diálogo.
Para fazer uma janela minimizada aparecer novamente na área de trabalho, clique em seu respectivo
botão da barra de tarefas. A janela aparecerá exatamente como estava antes de ser minimizada.
Observação: se você fechar um documento sem salvar as alterações feitas, aparecerá uma
mensagem dando-lhe a opção de salvar as alterações.
Colocar o cursor sobre o botão de uma janela na barra de tarefas exibe uma visualização da janela.
Observação: para visualizar miniaturas, seu computador deve oferecer suporte ao Aero.
- Usando Alt+Tab: você pode alternar para a janela anterior pressionando Alt+Tab, ou percorrer todas
as janelas abertas e a área de trabalho mantendo pressionada a tecla Alt e pressionando repetidamente
a tecla Tab. Solte Alt para mostrar a janela selecionada.
- Usando o Aero Flip 3D: o Aero Flip 3D organiza as janelas em uma pilha tridimensional para permitir
que você as percorra rapidamente. Para usar o Flip 3D:
- Mantenha pressionada a tecla de logotipo do Windows e pressione Tab para abrir o Flip 3D.
- Enquanto mantém pressionada a tecla de logotipo do Windows, pressione Tab repetidamente ou gire
a roda do mouse para percorrer as janelas abertas. Você também pode pressionar Seta para a Direita ou
Seta para Baixo para avançar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima para
retroceder uma janela.
- Solte a tecla de logotipo do Windows para exibir a primeira janela da pilha ou clique em qualquer
parte da janela na pilha para exibir essa janela.
Observação: o Flip 3D faz parte da experiência de área de trabalho do Aero. Se o computador não
oferecer suporte para o Aero, você poderá exibir os programas e janelas abertos no computador
pressionando Alt+Tab. Para percorrer as janelas abertas, pressione a tecla Tab, pressione as teclas de
direção ou use o mouse.
Organize as janelas em cascata (à esquerda), lado a lado (à direita) ou em uma pilha vertical (no centro).
Para escolher uma dessas opções, abra algumas janelas na área de trabalho, clique com o botão
direito do mouse em uma área vazia da barra de tarefas e clique em Janelas em cascata, Mostrar janelas
empilhadas ou Mostrar janelas lado a lado.
Caixas de diálogo
Uma caixa de diálogo é um tipo especial de janela que faz uma pergunta, fornece informações ou
permite que você selecione opções para executar uma tarefa. Você verá caixas de diálogo com frequência
quando um programa ou o Windows precisar de uma resposta sua antes de continuar.
Uma caixa de diálogo aparecerá se você sair de um programa sem salvar o trabalho.
Ao contrário das janelas comuns, a maioria das caixas de diálogo não podem ser maximizadas,
minimizadas ou redimensionadas, mas podem ser movidas.
Menus, botões, barras de rolagem e caixas de seleção são exemplos de controles que funcionam com
o mouse ou teclado. Esses controles permitem selecionar comandos, alterar configurações ou trabalhar
com janelas. Esta seção descreve como reconhecer e usar controles que você encontrará com frequência
ao usar o Windows.
Usando menus
A maioria dos programas contém dezenas ou até centenas de comandos (ações) que você usa para
trabalhar. Muitos desses comandos estão organizados em menus. Como no cardápio de um restaurante,
um menu de programa mostra uma lista de opções. Para manter a tela organizada, os menus ficam
ocultos até que você clique em seus títulos na barra de menus, localizada imediatamente abaixo da barra
de título.
Para escolher um dos comandos listados em um menu, clique nele. Às vezes, aparece uma caixa de
diálogo na qual é possível selecionar mais opções. Se um comando não estiver disponível ou não puder
ser clicado, ele será exibido em cinza.
Alguns itens de menu não são comandos. Na realidade, eles abrem outros menus. Na figura a seguir,
um submenu é aberto quando você aponta para "Novo".
Se você não vir o comando que deseja, verifique outro menu. Mova o ponteiro do mouse pela barra de
menus e eles se abrirão automaticamente, sem que você precise clicar na barra de menus outra vez.
Para fechar um menu sem selecionar nenhum comando, clique na barra de menus ou em alguma outra
parte da janela.
Nem sempre é fácil reconhecer menus, porque nem todos os controles de menu se parecem ou são
exibidos em uma barra de menus. Como identificá-los então? Quando você vir uma seta ao lado de uma
palavra ou imagem, é provável que seja um controle de menu. Veja alguns exemplos:
Observação: se um atalho de teclado estiver disponível para um comando, ele será mostrado ao lado
do comando. Você pode usar o teclado, em vez do mouse, para operar com os menus.
Se o mouse tiver uma roda de rolagem, você poderá usá-la para percorrer documentos e páginas da
Web. Para rolar para baixo, role a roda para trás (em direção a você). Para rolar para cima, role a roda
para frente (em direção contrária a você).
Para fechar a imagem, primeiro clique no botão Salvar ou Não Salvar. Clique em Salvar para salvar a
imagem e as alterações; clique em Não Salvar para excluir a imagem e descartar as alterações. Se clicar
em Cancelar, a caixa de diálogo será descartada e você retornará ao programa.
Pressionar a tecla Enter é o mesmo que clicar em um botão de comando que esteja selecionado.
Fora das caixas de diálogo, a aparência dos botões de comando varia; por isso, às vezes é difícil saber
o que é ou não um botão. Por exemplo, os botões de comando costumam ser exibidos como pequenos
ícones (imagens) sem texto ou moldura retangular.
A maneira mais confiável de determinar se um item é um botão de comando é colocar o ponteiro do
mouse sobre ele. Se ele "acender" e surgir um contorno retangular em torno dele, trata-se de um botão.
A maioria dos botões também exibe algum texto descrevendo sua função quando você aponta para eles.
Se um botão se dividir em duas partes quando você apontar para ele, trata-se de um botão de divisão.
Clique na parte principal do botão para executar um comando ou clique na seta para abrir um menu com
mais opções.
Botões de divisão se dividem em duas partes quando você aponta para eles.
Para selecionar uma opção, clique em um dos botões. É possível selecionar apenas uma opção.
Um controle deslizante ao longo da barra mostra o valor selecionado no momento. No exemplo acima,
o controle deslizante está posicionado no meio do caminho entre Lenta e Rápida, indicando uma
velocidade média do ponteiro.
Para usar um controle deslizante, arraste-o em direção ao valor desejado.
Uma linha vertical intermitente chamada cursor indica onde aparecerá o texto que você digitar. No
exemplo, você pode ver o cursor após o "o" de "urso". É possível mover facilmente o cursor clicando na
nova posição. Por exemplo, para adicionar uma palavra antes de "urso", primeiro mova o cursor e clique
antes do "u".
Se você não vir um cursor na caixa de texto, significa que a caixa de texto não está pronta para
digitação. Primeiro clique na caixa e só depois comece a digitar.
Caixas de texto que exigem senhas geralmente ocultam a senha quando você a digita, para o caso de
alguém estar olhando para sua tela.
Para abrir uma lista suspensa, clique nela. Para escolher uma opção na lista, clique na opção.
Para escolher uma opção na lista, clique nela. Se a opção desejada não estiver visível, use a barra de
rolagem para rolar a lista para cima ou para baixo. Se a caixa de listagem tiver uma caixa de texto acima
dela, você poderá digitar o nome ou valor da opção.
Usando guias
Em algumas caixas de diálogo, as opções são divididas em duas ou mais guias. Somente uma guia
(ou um conjunto de opções) pode ser visualizada por vez.
Guias.
A guia selecionada no momento aparece na frente das outras guias. Para alternar para outra guia,
clique nela.
Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.
Teclas de direção
F1: exibir a Ajuda.
F4: exibir os itens na lista ativa.
Backspace: abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.
É provável que, em algum momento, você se depare com uma tarefa ou um problema no computador
que o deixe confuso. Para resolvê-lo, você precisa saber como obter ajuda no lugar certo. Este artigo
apresenta uma visão geral das técnicas recomendadas.
Pesquisar ajuda
Você pode pesquisar tópicos da Ajuda por assunto. Clique no botão Pesquisar Ajuda e, em seguida,
clique em um item na lista de títulos de assuntos que será exibida. Esses títulos podem conter tópicos da
Ajuda ou outros títulos de assuntos. Clique em um tópico da Ajuda para abri-lo ou clique em outro título
para investigar mais a fundo a lista de assuntos.
Observação: você também pode acessar a Ajuda ao pressionar F1. Esta tecla de função abre a Ajuda
em praticamente qualquer programa.
Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Quando
aberto, um arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um arquivo convencional Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para
o respectivo ícone. Veja a seguir alguns ícones de arquivo comuns:
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você
dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns ícones de pasta comuns:
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.
Para abrir as bibliotecas Documentos, Imagens ou Músicas, clique no botão Iniciar, em seguida, em
Documentos, Imagens ou Músicas.
Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover
de onde estão armazenados.
Seguem algumas ações que podem ser executadas com bibliotecas:
- Criar uma nova biblioteca: existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e
Vídeos), mas você pode criar novas bibliotecas para outras coleções.
- Organizar itens por pasta, data e outras propriedades: os itens em uma biblioteca podem ser
organizados de diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas
(acima da lista de arquivos) de qualquer biblioteca aberta. Por exemplo, você pode organizar sua
biblioteca de músicas por artista para encontrar rapidamente uma música de um determinado artista.
Painel de navegação.
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas ou até mesmo todo o
disco rígido. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas,
é possível acessar suas bibliotecas. Você também pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informações, consulte Trabalhando com o painel de navegação.
- Botões voltar e avançar: use os botões Voltar e Avançar para navegar para outras pastas ou
bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses botões funcionam juntamente
com a barra de endereços. Depois de usar a barra de endereços para alterar pastas, por exemplo, você
pode usar o botão Voltar para retornar à pasta anterior.
- Barra de ferramentas: use a barra de ferramentas para executar tarefas comuns, como alterar a
aparência de arquivos e pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de
imagens digitais. Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são
relevantes. Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará
botões diferentes daqueles que mostraria se você clicasse em um arquivo de música.
- Barra de endereços: use a barra de endereços para navegar para uma pasta ou biblioteca diferente
ou voltar à anterior. Para obter mais informações, consulte Navegar usando a barra de endereços.
- Painel de biblioteca: o painel de biblioteca é exibido apenas quando você está em uma biblioteca
(como na biblioteca Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar
os arquivos por propriedades distintas. Para obter mais informações, consulte Trabalhando com
bibliotecas.
- Títulos de coluna: use os títulos de coluna para alterar a forma como os itens na lista de arquivos
são organizados. Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a
ordem em que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos
de maneiras diversas. (Observe que os cabeçalhos de coluna só estão disponíveis no modo de exibição
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e
organizando arquivos e pastas' mais adiante neste tópico).
Localizando arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforço, use a caixa de pesquisa para localizar o arquivo.
A caixa de pesquisa.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco
rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no
mesmo local. Se você estiver arrastando o item para uma pasta que esteja em outro local (como um local
de rede) ou para uma mídia removível (como um CD), o item será copiado.
Observação: a maneira mais fácil de organizar duas janelas na área de trabalho é usar Ajustar.
Se você copiar ou mover um arquivo ou pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.
Atalhos
Dicas: se o atalho estiver associado a uma pasta, será possível arrastá-lo para a seção Favoritos do
painel de navegação de uma pasta.
Também é possível criar um atalho arrastando o ícone do lado esquerdo da barra de endereço
(localizado na parte superior de qualquer janela de pasta) para um local, como a Área de trabalho. Essa
é uma maneira rápida de criar um atalho para a pasta aberta no momento.
Observação: quando você exclui um atalho, apenas ele é removido; o item original não é excluído.
O Windows oferece várias maneiras de localizar arquivos e pastas. Não existe um método mais
eficiente de pesquisa; você pode usar diferentes métodos para situações específicas.
Os resultados da pesquisa aparecem assim que você começar a digitar na caixa de pesquisa.
À medida que o texto for digitado, os itens correspondentes começarão a aparecer no menu Iniciar. Os
resultados da pesquisa têm como base o texto no nome do arquivo, o texto no arquivo, as marcas e outras
propriedades dos arquivos.
Observação: quando estiver pesquisando no menu Iniciar, apenas os arquivos indexados aparecerão
nos resultados da pesquisa. A maioria dos arquivos do computador é indexada automaticamente. Por
exemplo, tudo o que você incluir em uma biblioteca é automaticamente indexado.
A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. A pesquisa
procura por texto no nome e no conteúdo do arquivo; e nas propriedades do arquivo, como em tags. Em
uma biblioteca, a pesquisa inclui todas as pastas contidas na biblioteca, bem como em subpastas dentro
dessas pastas.
Para pesquisar um arquivo ou uma pasta usando a caixa de pesquisa:
- Digite uma palavra ou parte de uma palavra na caixa de pesquisa.
À medida que você digita, o conteúdo da pasta ou biblioteca é filtrado para refletir cada caractere
sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar.
Por exemplo, imagine que sua Biblioteca de Documentos seja semelhante a:
Agora, imagine que você esteja procurando seus arquivos de fatura e, por isso, digita "fatura" na caixa
de pesquisa. À medida que o texto é digitado, a exibição é automaticamente filtrada e você visualiza a
seguinte estrutura:
Você também pode usar outras técnicas na caixa de pesquisa para restringir rapidamente uma
pesquisa. Por exemplo, se você estiver procurando por um arquivo com base em uma ou mais de suas
propriedades (como uma marca ou a data em que o arquivo foi modificado pela última vez), é possível
usar filtros de pesquisa para especificar a propriedade em sua pesquisa. Ou então pode digitar palavras-
chave na caixa de pesquisa para limitar ainda mais os resultados.
Imprimindo no Windows
O Windows conta com diversos métodos de impressão. O método escolhido depende do que você
quer imprimir. Abaixo encontra-se uma lista das tarefas de impressão mais comuns:
- Imprimir um documento ou e-mail.
- Imprimir suas fotos.
- Imprimir a tela do computador.
As opções disponíveis e também como elas são selecionadas no Windows dependem do modelo da
impressora e do programa utilizado. Para obter informações específicas, consulte a documentação que
acompanha a impressora ou o software. (Para acessar algumas opções, talvez você precise clicar em um
link ou botão chamado "Preferências", "Propriedades" ou "Opções Avançadas" na caixa de diálogo
Imprimir).
Aqui está uma lista das opções de impressão mais comuns e o que elas significam:
- Seleção da impressora. A lista de impressoras disponíveis. Em alguns casos, também é possível
enviar documentos como fax ou salvá-los como documentos XPS.
- Intervalo de páginas. Use vírgulas ou hifens para selecionar páginas ou um intervalo específico de
páginas. Por exemplo, digite 1, 4, 20-23 para imprimir as páginas 1, 4, 20, 21, 22 e 23.
- A opção Seleção imprime apenas o texto ou os elementos gráficos selecionados em um
documento. Página Atual imprime apenas a página atualmente exibida.
- Número de cópias. Imprima mais de uma cópia do documento, imagem ou arquivo. Marque a caixa
de seleção Agrupar para imprimir todo o documento antes de passar para a próxima cópia.
- Orientação da página. Também chamada de layout da página. Escolha entre uma página na vertical
(Retrato) ou uma página na horizontal (Paisagem).
- Tamanho do papel. Selecione tamanhos de papel diferentes.
- Saída ou fonte de papel. Também chamada de destino de saída ou bandeja de papel. Selecione uma
bandeja de papel. Isso é principalmente útil se você carregar cada bandeja com um tamanho de papel
diferente.
- Impressão em frente e verso. Também chamada de impressão duplex ou dos dois lados. Selecione
essa opção para imprimir nos dois lados de uma folha.
- Imprimir em cores. Escolha entre impressão preto e branco e colorida.
A fila de impressão.
Você pode fazer muito com os programas e recursos incluídos no Windows, mas talvez queira instalar
outros programas.
A maneira como você adiciona um programa depende de onde estão localizados os arquivos de
instalação do programa. Normalmente, os programas são instalados de um CD ou DVD, da Internet ou
de uma rede.
Observações: se o programa que você deseja desinstalar não estiver listado, talvez não tenha sido
escrito para esta versão do Windows. Para desinstalar o programa, consulte as informações que o
acompanham.
O sistema operacional inclui ferramentas, aplicativos e jogos, além dos programas processadores de
texto e comunicações. A Microsoft lista mais de 40 programas e recursos para o Windows 7 Home, mas
alguns são mais úteis para a maioria dos computadores que outros.
Se você abre sempre os mesmos programas depois de iniciar o computador (um navegador da Web
ou um programa de e-mail, por exemplo), talvez seja conveniente fazer com que eles sejam iniciados
automaticamente toda vez que você iniciar o Windows. Os programas ou atalhos colocados na pasta
Inicialização de Programas serão executados sempre que o Windows iniciar.
- Clique no botão Iniciar e em Todos os Programas. Em seguida, clique com o botão direito do
mouse na pasta Inicialização de Programas e clique em Abrir.
- Abra o local que contém o item para o qual você deseja criar um atalho.
- Clique com o botão direito do mouse no item e clique em Criar Atalho. O novo atalho aparecerá no
mesmo local do item original.
- Arraste o atalho para a pasta Inicialização de Programas.
Na próxima vez que você iniciar o Windows, o programa será executado automaticamente.
Observação: você também pode fazer com que um arquivo individual (como um documento de
processador de textos) seja aberto automaticamente arrastando um atalho do arquivo para a pasta
Inicialização de Programas.
Você pode usar o Painel de Controle para alterar as configurações do Windows. Essas configurações
controlam quase tudo a respeito do visual e do funcionamento do Windows, e você pode usá-las para
configurar o Windows da melhor forma para você.
Para abrir o Painel de Controle, clique no botão Iniciar e em Painel de Controle.
O Windows pode localizar e fazer download de dois tipos de atualizações para dispositivos conectados
ao computador:
Drivers
Um driver é um software que permite que o computador se comunique com dispositivos de hardware.
Sem drivers, os dispositivos que você conecta ao computador, por exemplo, um mouse ou uma unidade
de disco rígido externa, não funcionam corretamente. O Windows pode verificar automaticamente se
existem drivers disponíveis para os novos dispositivos que você conectar ao computador.
Pode ser que drivers atualizados sejam disponibilizados posteriormente para hardwares já conectados
ao computador, mas esses drivers não serão instalados automaticamente. Para instalar essas
atualizações opcionais, vá para o Windows Update, no Painel de Controle, verifique se há atualizações
de driver disponíveis e as instale em seu computador.
Informações
O Windows pode fazer download de ícones de alta resolução para vários dispositivos de hardware que
você conecta ao computador, junto com informações detalhadas sobre eles, como nome, fabricante e
número de modelo do produto, e até mesmo informações detalhadas sobre os recursos de sincronização
de um dispositivo. Esses detalhes podem simplificar a distinção de dispositivos semelhantes conectados
ao computador, como celulares diferentes.
Para fazer com que o Windows faça download de drivers e ícones recomendados
automaticamente
Você pode verificar o Windows Update a qualquer momento para ver se ele localizou novos drivers e
ícones para o seu hardware, especialmente se tiver instalado um novo dispositivo recentemente. Se
quiser que o Windows Update verifique automaticamente os drivers e ícones mais recentes, faça o
seguinte:
- Para abrir Dispositivos e Impressoras, clique no botão Iniciar e, no menu Iniciar, clique
em Dispositivos e Impressoras.
- Clique com o botão direito do mouse no nome do computador e clique em Configurações de
instalação do dispositivo.
- Clique em Sim, fazer automaticamente (recomendado) e clique em Salvar alterações. Se você for
solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a
confirmação.
- Se Sim já estiver selecionado, clique em Cancelar para fechar a caixa de diálogo.
Se você permitir que o Windows faça download de drivers e informações sobre os seus dispositivos
automaticamente, será mais provável que o seu hardware funcione corretamente.
Windows Update permite que você decida quais atualizações devem ser baixadas e instaladas automaticamente.
Produtividade
O Windows 7 Home possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos. A Microsoft também inclui um programa chamado Sticky Notes, que permite
que "cole" notas no desktop para lembrá-lo de prazos ou coisas a fazer, e pequenos programas para
Comunicações
Ficar online com o Windows 7 Home é mais fácil. A Microsoft inclui um programa chamado Windows
Connect Now, um guia na tela, passo a passo para ajustar sua rede de trabalho em casa, seja por uma
conexão sem ou com fio. O Windows 7 Home possui o Internet Explorer da Microsoft, mas não tem um
programa de e-mail automaticamente instalado. Você pode, no entanto, adicionar o Windows Live
Essentials de graça, que inclui o Messenger, Live Photo Gallery e Windows Live Mail, sendo esse o
substituto do Outlook Express no Windows 7.
Entretenimento
O WIndows 7 Home vem com o Windows Media Center, que inclui o Windows Media Player 12,
Windows Movie Maker e Windows Internet TV. O último permite que transmita séries de TV de uma
variedade de provedores de mídia, incluindo Netflix, usando sua conexão de internet (é necessário pagar
por assinaturas dos serviços). O Windows 7 possui jogos também, do clássico Solitaire à nova versão
online multiplayer de Checkers, Backgammon e Spades. Os jogos online requerem uma conta Windows
Live.
Segurança
O Windows 7 Home também possui programas de segurança embutidos. Fique mais confortável
sabendo que seu computador possui um firewall embutido (Windows Firewall) e escaneador de vírus
(Windows Defender) para protegê-lo do uso geral da internet. Os pais podem utilizar o Windows Parental
Control para restringir certos comportamentos ou sites e manter o computador seguro para seus filhos. A
Microsoft também oferece um conjunto de segurança grátis chamado Windows Security Essentials para
o Windows 7, que é mais abrangente que o Windows Defender.
WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.
Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich
text (.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros
formatos são abertos como documentos com texto não criptografado e podem não ser exibidos conforme
o esperado.
Formatar documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a aparência do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
- Alterar o alinhamento do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.
Exibir documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir
no controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de
zoom.
Imprimir documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.
Observação: você pode usar Visualizar impressão para ver a aparência do documento antes de
imprimi-lo. Para usar Visualizar impressão, clique no botão do menu WordPad , aponte
para Imprimir e clique em Visualizar impressão. Depois de visualizar o documento, clique em Fechar
visualização de impressão.
As partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:
A Janela Do Paint.
Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.
Adicionar texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
- Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
- Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
- Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.
O grupo Fonte.
- No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
- Digite o texto a ser adicionado.
Ferramentas de Acessibilidade
O Windows oferece vários programas e configurações que podem tornar o computador mais fácil e
mais confortável de usar. Produtos adicionais de tecnologia assistencial podem ser adicionados ao
computador, se você precisar de outros recursos de acessibilidade.
Tecnologias assistenciais
Além da Central de Facilidade de Acesso, o Windows conta com três programas que podem facilitar a
interação com seu computador.
- Lupa: a Lupa é um programa que amplia a tela do computador, facilitando a leitura.
- Narrator: o Narrator é um programa que lê em voz alta o texto exibido na tela.
- Teclado Virtual: o Teclado Virtual é um programa que permite o uso do mouse ou de outro dispositivo
para interagir com um teclado exibido na tela.
Fala
O reconhecimento de fala do Windows agora funciona melhor – e com mais programas. Assim, em
vez de usar o teclado, basta dizer ao computador o que fazer. Inicie um e-mail falando o nome do
destinatário, navegue na Web sem teclado ou dite os documentos.
Teclado virtual
O Teclado Virtual permite a você "teclar sem teclado" podendo escolher um dos vários métodos de
entrada diferentes: modo de clique, modo de foco e modo de digitalização. Com o Windows Touch e o
hardware certo, também é possível inserir texto, tocando diretamente a tela. E a previsão de texto agiliza
as coisas: digite as primeiras letras de uma palavra, e o Windows a completará para você.
A previsão de texto no Teclado Virtual não está incluída no Windows 7 Home Basic.
Observação: o Narrador não está disponível em todos os idiomas; portanto, se as etapas abaixo não
funcionarem, o Narrador não estará disponível no seu idioma.
Questões
03. (IF/TO - Jornalista – IF/TO/2019) Com relação ao sistema operacional Windows 7, assinale a
alternativa correta.
(A) No MS Windows 7 em sua configuração padrão, o gerenciador de tarefas tem como função explorar
os arquivos armazenados.
(B) No MS Windows 7 em sua configuração padrão, os arquivos são movidos para a lixeira quando
são apagados pressionando simultaneamente as teclas shift e delete.
(C) No MS Windows 7 em sua configuração padrão, o usuário pode acionar o menu iniciar
pressionando simultaneamente as teclas shift e esc.
(D) No MS Windows 7 em sua configuração padrão, os ícones de atalho ficam salvos na área de
transferência e podem ser criados para facilitar o acesso a um item como um arquivo, uma pasta ou um
programa.
(E) No MS Windows 7 em sua configuração padrão, ao arrastar um arquivo, utilizando o botão direito
do mouse, da pasta “Documentos” para a pasta “Área de Trabalho”, é exibido um menu de opções para
que se escolha o que deseja.
05. (FDSBC - Oficial Administrativo - Quadrix/2019) Para acessar rapidamente o conteúdo de uma
pasta do HD de um computador a partir da área de trabalho do Windows 7, um advogado poderá criar
um atalho para essa pasta na área de trabalho do Windows. Os primeiros passos para criar tal atalho
envolvem um clique com o botão direito do mouse na área de trabalho, seguido da escolha das opções:
(A) Criar > Atalho > Pasta
(B) Mapear > Atalho > Pasta
(C) Novo > Atalho > Pasta
(D) Inserir > Atalho
(E) Novo > Atalho
Comentários
01. Resposta: A
Delete: move o arquivo para a lixeira;
Shift + Delete: exclui o arquivo permanentemente.
Em ambos os casos se deve confirmar o ato para concretizar o mesmo.
02. Resposta: B
Para acessar o Painel de Controle pelo Windows 7, basta acessar o Menu Iniciar, e clicar na opção
Painel de Controle. Após, na categoria Programas, clique na opção Desinstalar um programa. Neste
próximo passo, basta você selecionar o programa desejado, clicar na opção Desinstalar, e avançar nas
janelas que irão aparecer.
03. Resposta: E
(A) O gerenciador de tarefas gerencia o que está em execução, finaliza programas, verifica a memória
RAM.
(B) Shift + Del apaga permanentemente.
(C) Shift + Esc abre o gerenciador de tarefas do navegador.
(D) Os atalhos ficam na área de trabalho.
(E) Arrastar utilizando o botão esquerdo do mouse: move a pasta/arquivo.
Arrastar utilizando o botão direto do mouse: abre um menu de opções.
04. Resposta: B
Ctrl: você ConTRoLa o que quer (você escolhe).
Shift: seleciona na Sequência.
05. Resposta: E
Atalhos, representados por ícones com uma seta no canto inferior esquerdo, apontam para um arquivo,
pasta ou unidade de disco. Os atalhos são independentes dos objetos que os referenciam, portanto, se
forem excluídos, não afetam o arquivo, pasta ou unidade de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
- Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;
- Arrastar um item segurando as teclas Ctrl+Shift no teclado, e ao soltar, o atalho é criado;
- No menu de contexto (botão direito), escolha “Enviar para... Área de Trabalho (criar atalho)";
- No menu de contexto (botão direito), escolha “Novo, Atalho".
06. Resposta: D
(A) Alt + TAB: alterna entre janelas do Windows.
Ctrl + F12: abre o menu "Abrir" dos programas do pacote Office.
(B) Ctrl + Shift + T: cada vez que faz esse comando num navegador, ele vai abrindo as últimas abas
que foram fechadas, até abrir todas.
(C) Ctrl + F11: bloqueia um campo no Word 2016.
Ctrl + Q: alterna entre 2 tipos de parágrafos no Word.
(D) Ctrl + Alt + Delete ou Ctrl + Alt + Del: abre uma janela que uma das opções é "Gerenciador de
Tarefas".
(E) Esse comando não existe aparentemente.
07. Resposta: C
No Windows, o usuário poderá trabalhar com arquivos e pastas usando o Windows Explorer, que é o
gerenciador de arquivos e pastas. As operações de Recortar, Copiar e Colar, são executadas pela Área
de Transferência.
Ela é um espaço da memória RAM, que armazena um item de cada vez, nas operações acionadas
pelos atalhos Ctrl+X (Recortar) ou Ctrl+C (Copiar).
Caso o usuário cole um atalho, um ícone com seta será exibido no local, e apontará para o item de
origem.
WINDOWS 830
Tela Inicial
O Menu Iniciar foi retirado do Windows 831. No seu lugar foi introduzido um novo conceito, a tela “Iniciar”
ou “Inicial”, ou ainda a Interface Metro. Para mostrá-la deve-se pressionar a tecla Windows. É nela que
você abre aplicativos e programas da área de trabalho, vê o que seus amigos estão fazendo e acessa
seus sites e arquivos favoritos. Os blocos na Tela Iniciar podem mostrar atualizações de seus amigos,
novos e-mails, notificações de aplicativos e o próximo compromisso em seu calendário de uma só vez,
sem a necessidade de abrir qualquer aplicativo. E, como qualquer pessoa que use um computador pode
entrar usando sua própria conta da Microsoft, cada um pode personalizar seus blocos (tamanhos
Pequeno, Médio, Largo e Grande), suas cores e suas telas de fundo. Ao clicar sobre um bloco com o
botão da direita, aparece a opção “Desafixar da Tela Inicial”.
A tela Inicial é o coração do seu computador. É nela que você abre aplicativos e programas da área
de trabalho, vê o que seus amigos estão fazendo e acessa seus sites e arquivos favoritos.
Os blocos na tela Inicial podem mostrar atualizações de seus amigos, novos e-mails, notificações de
aplicativos e o próximo compromisso em seu calendário de uma só vez, sem a necessidade de abrir
nenhum aplicativo. E, como qualquer pessoa que use um computador pode entrar usando sua própria
conta da Microsoft, cada um pode personalizar seus blocos, suas cores e suas telas de fundo.
Voltando ao Início
Há algumas maneiras de voltar à tela Inicial de qualquer local no computador.
30
http://windows.microsoft.com/pt-br/windows-8
31
https://bit.ly/2RE449N
3- Abra os botões e toque ou clique em Iniciar. Para saber como abrir os botões, consulte.
Dica: na área de trabalho, você pode clicar com o botão direito do mouse no botão Iniciar para acessar
configurações rápidas como Opções de Energia, Gerenciador de Tarefas, Painel de Controle e
Gerenciador de Dispositivos.
Você pode localizar todos os seus aplicativos e programas no modo de exibição Aplicativos. Para
acessar a exibição Aplicativos, deslize seu dedo para cima a partir do ponto central da tela Inicial ou clique
na seta próxima ao canto inferior esquerdo da tela Inicial.
Se quiser, você também poderá optar por exibir o modo de exibição Aplicativos ao entrar. Para saber
como fazer isso, consulte Personalize seu computador.
Quando um novo aplicativo do Windows Store for instalado, ele aparecerá na exibição Aplicativos.
Depois, você poderá fixá-lo na tela Inicial ou na barra de tarefas da área de trabalho se quiser acessá-lo
rapidamente.
Na parte inferior esquerda há um ícone que permite visualizar os aplicativos instalados em um
formato diferente, distribuídos como no menu Iniciar do Windows 7. Ao clicar sobre os aplicativos com o
botão da direita, aparece a opção “Fixar na Tela Inicial”.
Área de Trabalho
A área de trabalho conhecida ainda existe. Você pode personalizar a área de trabalho com várias telas
de fundo, cores e temas e fixar seus aplicativos favoritos na barra de tarefas.
Para ir para a área de trabalho, toque ou clique no bloco da Área de Trabalho na tela Inicial ou
pressione a tecla de logotipo do Windows +D no teclado.
Se o bloco da área de trabalho não aparecer na tela Inicial, você poderá fixá-lo seguindo estas etapas:
- Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta para baixo próximo ao canto inferior esquerdo da tela).
- Pressione e segure ou clique com o botão direito do mouse na Área de Trabalho e toque ou clique
em Fixar na Tela Inicial. (Se não for possível encontrar o bloco da Área de Trabalho, digite Área de
Trabalho).
Geralmente, a barra de tarefas está localizada na parte inferior da área de trabalho, mas você pode
acessá-la no seu computador, movendo o ponteiro do mouse abaixo da borda inferior da tela.
Se não conseguir ver todos os aplicativos abertos na barra de tarefas
Se você não encontrar os aplicativos do Windows Store que abriu na barra de tarefas, confira se esse
recurso está ativado.
Você pode personalizar a barra de tarefas, inclusive a aparência de seus botões, as formas como eles
são agrupados quando você tem mais de uma janela aberta, o local da barra de tarefas na área de
trabalho e quais ícones de aplicativos são colocados nela.
Observação: para remover um aplicativo fixado da barra de tarefas, abra a Lista de Atalhos do
aplicativo e toque ou clique em Desafixar este programa da barra de tarefas.
Quer esteja usando o recurso touch ou o mouse, você poderá fixar qualquer aplicativo na barra de
tarefas, o que facilitará sua abertura quando estiver na área de trabalho.
Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta O botão de seta próximo ao canto inferior esquerdo da tela).
Etapa 1.
Pressione e segure ou clique com o botão direito do mouse para selecionar os aplicativos que quiser
fixar. (Para selecionar vários aplicativos com o mouse, pressione e segure Ctrl e, em seguida, clique com
o botão direito do mouse em cada aplicativo).
Etapa 3.
Etapa 1.
Toque ou clique em Fixar este programa na barra de tarefas. O aplicativo fixado permanecerá na barra
de tarefas até mesmo depois que for fechado.
Etapa 3.
Você também pode minimizar, fechar ou dividir um aplicativo para o lado esquerdo ou direito da tela,
clicando no ícone do aplicativo com o botão direito do mouse no canto superior esquerdo da barra de
título.
Observações: para bloquear a barra de tarefas no lugar, pressione e segure ou clique com o botão
direito do mouse em um espaço vazio da barra de tarefas e toque ou clique em Bloquear a barra de
tarefas para que a marca de seleção apareça.
Para mostrar a barra de tarefas em um aplicativo do Windows Store, mova o cursor do mouse para
além da borda da tela onde a barra de tarefas está localizada.
Observação: todos os arquivos abertos do mesmo aplicativo sempre são agrupados, mesmo que você
não os tenha aberto um após o outro. Isso ocorre para que você possa ver todas as visualizações desse
aplicativo ao mesmo tempo.
- Nunca combinar.
Essa configuração mostra cada janela como um botão individual rotulado e nunca o agrupa, não
importando quantas janelas estejam abertas. Conforme mais aplicativos e janelas são abertas, os botões
ficam menores e, eventualmente, são rolados.
- Para usar botões pequenos na barra de tarefas, marque a caixa de seleção Usar botões pequenos
da barra de tarefas. Para usar botões grandes, desmarque a caixa de seleção.
- Toque ou clique em OK.
Dicas: se quiser adicionar um ícone oculto à área de notificação, toque ou clique na seta Mostrar
ícones ocultos A seta Mostrar ícones ocultos ao lado da área de notificação e arraste o ícone desejado
de volta à área de notificação. Você pode arrastar quantos ícones ocultos quiser.
É possível reorganizar os ícones que aparecem na área de notificação – basta arrastar um ícone para
um ponto diferente.
- Para cada ícone, selecione uma destas opções e toque ou clique em OK:
Mostrar ícone e notificações. O ícone fica sempre na área de notificação da barra de tarefas e as
notificações são exibidas.
Ocultar ícone e notificações. O ícone fica oculto e você não vê as notificações referentes ao aplicativo.
Mostrar somente notificações. O ícone fica oculto, mas as notificações são exibidas.
Use o botão Mostrar área de trabalho para mostrar a área de trabalho ou espiá-la.
Exibição Aplicativos
A exibição de aplicativos permite que você veja todos os aplicativos instalados no seu computador. No
modo de exibição Aplicativos, você pode abrir aplicativos ou fixá-los na tela Inicial ou na barra de tarefas
da área de trabalho.
Para acessar o modo de exibição Aplicativos, passe o dedo do meio da tela Inicial para cima ou clique
na seta para baixo próximo ao canto inferior esquerdo da tela Inicial.
Na maioria dos computadores, você pode continuar o trabalho pressionando o botão de energia do
computador. No entanto, nem todos os computadores são iguais. Talvez você possa reativá-lo
pressionando qualquer tecla no teclado, clicando em um botão do mouse ou abrindo a tampa de um
notebook. Confira a documentação fornecida com o computador ou veja o site do fabricante.
Hibernar
Esta opção foi criada para notebooks e pode não estar disponível em todos os computadores. (Por
exemplo, computadores com InstantGo não têm a opção de hibernação). Hibernar usa menos energia do
que Suspender e, quando você reinicializa o computador, volta do ponto onde estava (mas não tão
rapidamente quanto a suspensão).
Use a hibernação quando não for utilizar o notebook ou tablet por um longo período e se você não tiver
a oportunidade de carregar a bateria durante esse tempo. Confirme primeiro se essa opção está
disponível em seu computador e, em caso afirmativo, habilite-a.
Para hibernar o computador,
- Abra as opções de energia;
- No Windows 10, na caixa de pesquisa da barra de tarefas, digite opções de energia e escolha Opções
de Energia.
Os cinco Botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações são maneiras rápidas
de acessar as ações que você realiza com frequência, como pesquisar a Internet e o computador, imprimir
documentos e enviar fotos e links por e-mail. Eles estão sempre disponíveis no lado direito da tela, não
importa onde você esteja no Windows.
Pesquisar
O Botão Pesquisar usa a Pesquisa Inteligente Bing para que você possa pesquisar seu computador,
a Internet e o OneDrive, além de alguns aplicativos e a Windows Store. Você pode pesquisar uma vez
para obter resultados de todos os lugares, e ainda pode retornar aos resultados da pesquisa sem precisar
pesquisar novamente.
Para pesquisar seu computador, a Internet e o OneDrive usando a Pesquisa Inteligente Bing.
Passe o dedo da borda direita da tela e toque em Pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar). Você também pode pressionar a tecla do logotipo do
Windows +S ou pressionar a tecla do logotipo do Windows e começar a digitar para abrir a
pesquisa. E, se estiver na tela Inicial, você poderá tocar ou clicar no botão Pesquisar ou começar a
digitar. Se não encontrar nenhum botão Pesquisar na sua tela Inicial, você não possui a última versão
do Windows 8.1 e do Windows RT 8.1.
Insira seu termo de pesquisa. À medida que digita, você vê uma lista de resultados e sugestões da
pesquisa.
Se você encontrar o aplicativo, o arquivo ou a configuração que está procurando na lista, toque ou
clique no item para abri-lo. Para ver todos os resultados de seu termo de pesquisa, incluindo os resultados
na Internet retornados pelo Bing, toque ou clique no botão Pesquisar para acessar a página de
resultados da pesquisa. Você também poderá tocar ou clicar em uma das sugestões da pesquisa.
Na página de resultados da pesquisa, toque ou clique em um resultado para abri-lo.
Compartilhar
O Botão Compartilhar é um modo rápido de compartilhar arquivos, fotos e informações com pessoas
que você conhece, ou salvar itens para mais tarde, sem sair do aplicativo em que você está. Você pode
compartilhar uma foto com apenas algumas pessoas de cada vez, compartilhar um link com sua rede
social inteira ou enviar um artigo interessante ao aplicativo Lista de Leitura para que possa lê-lo mais
tarde.
Você poderá fazer compartilhamentos da maioria dos aplicativos com o Botão Compartilhar. Se quiser
compartilhar itens na área de trabalho, compartilhe por e-mail ou use o OneDrive para compartilhar
arquivos e fotos.
Se você estiver usando um mouse, poderá mover o ponteiro do mouse para o canto inferior esquerdo
e clicar no Botão Iniciar para voltar à tela Inicial.
Dispositivos
O Botão Dispositivos é um modo rápido de enviar arquivos e informações a outros dispositivos que
estão conectados ao seu computador, como impressora, Xbox, telefone, alto-falantes, TV ou projetor. A
lista de dispositivos disponíveis no Botão Dispositivos depende dos dispositivos que você tem e do fato
de eles estarem conectados ou não ao computador.
Configurações
O Botão Configurações é onde você faz ajustes rápidos em algumas configurações comuns (como o
brilho e o volume), encontra configurações para seu computador (como personalização, contas de usuário
e dispositivos) e altera configurações do aplicativo que está usando.
Dica: por padrão, o Windows só usará as imagens mais adequadas à sua tela na apresentação de
slides da tela de bloqueio. Mas, se você quiser usar todas as imagens das pastas selecionadas na
apresentação de slides, toque ou clique no botão deslizante Usar somente as imagens mais adequadas
em minha tela para desativá-lo.
Observação: você poderá ver blocos na tela Inicial de todos os seus aplicativos em qualquer
dispositivo em que entrar. Mas, para usar um aplicativo em outro dispositivo, você precisa instalá-lo nele.
Para saber mais, consulte Usar sua conta da Microsoft para instalar aplicativos em vários computadores.
Painel de Controle
O Painel de Controle inclui algumas configurações adicionais que, possivelmente, serão usadas com
menos frequência; por exemplo, personalização da área de trabalho.
No botão Configurações, você encontrará configurações, ajuda e informações do aplicativo em uso,
além de algumas configurações comuns do computador, como conexão de rede, volume, brilho,
notificações, energia e teclado. Essas configurações do computador serão as mesmas onde quer que
você esteja no Windows, mas as configurações do aplicativo são diferentes para cada aplicativo.
Windows Explorer
Alterar a exibição
Ao abrir uma pasta, você pode alterar a aparência dos arquivos na janela. Por exemplo, talvez você
prefira ícones maiores (ou menores) ou uma exibição que permita ver tipos diferentes de informações
sobre cada arquivo. Para fazer esses tipos de alterações, use a guia Exibir.
A guia Exibir.
Observação: o Explorador de Arquivos não foi criado para permitir que você organize manualmente
os arquivos em uma pasta. Para conhecer os procedimentos avançados sobre como fazer isso em alguns
modos de exibição e locais, pesquise a Microsoft Community.
Pesquisar um arquivo
Dependendo da quantidade de arquivos e da forma como eles estão organizados, talvez seja muito
trabalhoso sempre pesquisar especificamente cada arquivo necessário. Para poupar tempo e esforço,
use a caixa de pesquisa para encontrar seus arquivos.
A caixa de pesquisa está localizada na parte superior de cada janela. Para pesquisar um arquivo, abra
uma pasta como ponto de partida da sua pesquisa, toque ou clique na caixa de pesquisa e comece a
digitar o termo de pesquisa. A caixa de pesquisa filtra a exibição atual com base no texto digitado. Os
arquivos serão exibidos como resultados da pesquisa, se o termo da pesquisa corresponder ao nome, às
marcas ou a outras propriedades do arquivo, até mesmo ao texto inserido em um documento. Para saber
mais sobre pesquisa no Explorador de Arquivos, veja Procurar arquivos no Explorador de Arquivos.
Imprimir um documento
É possível imprimir arquivos com frequência, diretamente do Explorador de Arquivos, mas o melhor é
abrir o arquivo a ser impresso em um aplicativo e usar o comando de impressão do aplicativo. Sendo
assim, você pode verificar e alterar as opções de impressão, se necessário. Se não encontrar o comando
de impressão no aplicativo em uso, tente pressionar Ctrl+P.
Gravar um CD ou DVD
Se tiver um gravador de CD ou DVD no computador, você poderá gravar discos usando o Windows
Media Player. Para saber mais, veja Gravar um CD ou DVD no Windows Media Player. Observe que o
Windows Media Player não está incluído no Windows RT 8.1.
Lixeira
Observação: se você excluir um arquivo de um local que não esteja no computador (como uma pasta
de rede), esse arquivo poderá ser permanentemente excluído em vez de ser armazenado na Lixeira.
Propriedades da Lixeira.
Observação: se você tiver vários discos rígidos, partições ou um disco rígido externo conectados ao
computador, cada local terá suas próprias configurações de Lixeira. Ao alterar as configurações na caixa
de diálogo Propriedades da Lixeira, em Local da Lixeira, não se esqueça de selecionar o local que deseja
alterar.
Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.
32
http://windows.microsoft.com/pt-br/
Teclas de direção
- Selecionar um botão caso a opção ativa seja um grupo de botões de opção.
- F1: exibir a Ajuda.
- F4: exibir os itens na lista ativa.
Observação: Ctrl + Alt + Break e Ctrl + Alt + End estão disponíveis em todas as sessões da Área
de Trabalho Remota, mesmo quando você configura o computador remoto para reconhecer atalhos de
teclado do Windows.
Ao criarmos um arquivo ou pasta, devemos observar que os seguintes caracteres são reservados pelo
sistema operacional e não podem ser usados:
(A) +L
(B) +B
(C) +D
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
152
(D) +F
Gabarito
Comentários
02. Resposta: B
Windows 7: Aero.
Windows 8: Metro.
Windows 10: Modern.
03. Resposta: A
Win + L (Locker): bloqueio, trancar.
05. Resposta: A
A Charms Bar é semelhante ao menu iniciar das outras versões do Windows.
A partir dela é possível realizar a maioria das configurações do computador.
Para acessá-la, basta apontar o mouse para o canto superior ou inferior direito da tela, aparecerá um
menu verde ou preto que conterá as seguintes opções:
- Pesquisar;
- Compartilhar;
- Iniciar;
- Dispositivos;
- Configurações.
06. Resposta: A
No Windows, as teclas de atalho Windows+Letra permitem comandos e ações no sistema operacional,
independente de qual aplicativo esteja sendo executado.
- Windows + R (Run): abre a janela Executar.
- Windows + D (Desktop): exibir a Área de Trabalho.
- Windows + E (Explorer): abre o gerenciador de arquivos e pastas do Windows.
- Windows + L (Lock): bloquear o computador.
WORD 200733
O Microsoft Office Word 2007 ajuda-o a produzir documentos com aparência profissional oferecendo
um conjunto abrangente de ferramentas para criação e formatação do seu documento no novo Interface
de usuário do Microsoft Office Fluent. Ótimos recursos de revisão, comentário e comparação ajudam a
receber e gerenciar as sugestões dos colegas. A integração de dados avançada garante que os
documentos permaneçam conectados às fontes importantes de informações comerciais.
O Office Word 2007 fornece ferramentas de edição e revisão para criar documentos polido com mais
facilidade do que antes.
Gaste mais tempo escrevendo e menos tempo formatando.
A nova Faixa de Opções, um componente do Interface de usuário do Office Fluent, agrupa as
ferramentas por tarefa, e os comandos usados com mais frequência estão sempre à mão.
33
Texto retirado do suporte da Microsoft - https://support.office.com/pt-BR
O Office Word 2007 apresenta blocos de construção para adicionar conteúdo pré-formatado aos seus
documentos:
Quando estiver trabalhando em um documento baseado em um tipo de modelo específico, como um
relatório, você poderá fazer seleções em uma galeria de folhas de rosto, citações e cabeçalhos e rodapés
pré-formatados para tornar a aparência do seu documento mais refinada.
Se quiser personalizar o conteúdo pré-formatado, ou se a sua organização normalmente usar o mesmo
conteúdo, como um texto de aviso de isenção ou informações de contato do cliente, você poderá criar
seus próprios blocos de construção selecionados a partir da galeria com um simples clique.
Comunique-se com mais eficiência com gráficos de alto-impacto.
No Office Word 2007, você pode ativar a opção Usar ortografia contextual para obter ajuda sobre como
localizar e corrigir esse tipo de problema. Esta opção está disponível quando a verificação dos
documentos for em documentos em inglês, alemão ou espanhol.
Você pode desativar a verificação ortografia e gramatical para um documento ou para todos os
documentos que criar.
Usar dicionários de exclusão para especificar uma ortografia preferida para uma palavra
As seguintes situações são úteis para forçar o verificador ortográfico a sinalizar uma palavra como
errada, mesmo que ela esteja no dicionário principal listada como correta.
Palavras obscenas ou embaraçosas. Ao trabalhar em uma apresentação do Microsoft Office
PowerPoint, você digita acidentalmente púbico em vez de público.
Diretrizes de estilo que o seu departamento segue. Por exemplo, theater é a palavra correta
ortograficamente, mas as diretrizes de estilo requerem que a palavra seja escrita como theatre.
Observações: se você estiver usando o modo de exibição Clássico no Painel de controle, passe para
a próxima etapa.
Antes de compartilhar uma versão final de um documento com outras pessoas, você pode usar o
comando Marcar como Final para que o documento seja somente leitura e comunicar a outras pessoas
que você está compartilhando a versão final do documento. Quando um documento for marcado como
final, a digitação, comandos de edição e marcas de revisão serão desativados e as pessoas que
visualizarem o documento não poderão alterá-lo por conta. O comando Marcar como Final não é um
recurso de segurança. Qualquer um pode editar um documento marcado como final desativando Marcar
como Final.
Recuperação do Programa
O Office Word 2007 possui recursos aprimorados para ajudar a evitar que você perca seu trabalho se
o programa fechar anormalmente. Sempre que possível, o Word tenta recuperar alguns aspectos da
condição do programa depois que ele é reiniciado.
Por exemplo, você está trabalhando em vários arquivos ao mesmo tempo. Cada arquivo é aberto em
uma janela diferente com dados específicos visíveis em cada janela. O Word é encerrado. Quando você
reinicia o Word, ele abre os arquivos e recupera as janelas da forma que estavam antes de ele ter sido
encerrado.
Inicialização e Configurações
Na caixa de diálogo Estilos, clique em Gerenciar Estilos Imagem do botão e, em seguida, clique na
guia Restringir.
Observação: impedir que os usuários alterem o conjunto de Estilos Rápidos não os impede de alterar
a fonte e as cores de tema.
Botão office.
Na caixa de diálogo Salvar como, clique em Modelos Confiáveis (Microsoft Windows XP) ou Modelos
(Windows Vista).
Na lista Salvar como tipo, selecione Modelo do Word.
Para desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressione
ESC.
Para impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, nesse modo, clique em
o Opções de Exibição e, em seguida, clique em Não Abrir Anexos em Tela Inteira.
Para mover-se até a palavra anterior ou seguinte, pressione CTRL+SETA PARA A ESQUERDA ou
CTRL+SETA PARA A DIREITA.
Para ir até o início ou final do documento, pressione CTRL+HOME ou CTRL+END.
Para exibir a organização de um documento e pular para seções diferentes, na guia Exibir, no grupo
Mostrar/Ocultar, clique em Mapa do Documento.
Formatando Texto
Para formatar uma palavra sem selecioná-la, clique na palavra e aplique a formatação desejada. Por
exemplo, pressione CTRL+N para aplicar negrito.
Para selecionar uma palavra, clique nela.
Para selecionar uma frase, pressione CTRL e clique na frase.
Para selecionar um parágrafo, clique três vezes no parágrafo.
Para selecionar um documento inteiro, pressione CTRL+T.
Para colar somente texto, sem a formatação, cole o texto, clique em Opções de Colagem Imagem do
botão e selecione Manter Somente Texto.
Mini-barra de Ferramentas.
Reutilizar formatação
Use o Pincel para copiar a formatação do texto de uma área do documento e aplicá-la a outra.
Selecione o texto que possui a formatação que você deseja aplicar a outras áreas.
Na guia Página Inicial, no grupo Área de Transferência, clique em Pincel...
Observação: para aplicar o formato do texto a várias áreas, clique duas vezes em Pincel. Quando
terminar de aplicar a formatação, clique em Pincel novamente ou pressione ESC.
Formatando tabelas
Para limpar o conteúdo de uma tabela, selecione a tabela e pressione DELETE.
Para remover uma tabela e seu conteúdo, selecione a tabela e pressione BACKSPACE.
Para adicionar uma linha ao final de uma tabela, clique na última célula e pressione a tecla TAB.
Para inserir um caractere de tabulação em uma célula de tabela, clique na célula e pressione
CTRL+TAB.
Para numerar as linhas em uma tabela, selecione a coluna esquerda e, na guia Início, no grupo
Parágrafo, clique em Numeração.
Para numerar as colunas em uma tabela, selecione a linha superior e, na guia Início, no grupo
Parágrafo, clique em Numeração.
Para inserir uma linha em branco antes de uma tabela, clique antes de qualquer texto na célula superior
esquerda da tabela e pressione ENTER.
Para mover uma linha de tabela e seu conteúdo para cima ou para baixo, selecione a linha e pressione
ALT+SHIFT+SETA PARA CIMA ou ALT+SHIFT+SETA PARA BAIXO.
Configurar um documento
Começar com um documento básico no Microsoft Office Word 2007 é tão fácil quanto abrir um
documento novo ou existente e começar a digitar. Esteja você começando um documento do zero ou
retrabalhando um documento existente, é possível seguir alguns passos básicos para garantir resultados
de alta qualidade e concluir um documento profissional, bem elaborado rapidamente.
Os principais elementos de um documento complexo incluem cabeçalhos e rodapés, números de
página, citações, equações, uma bibliografia, um sumário e um índice. Você também pode empregar
qualquer um desses elementos para criar um modelo de documento, que você pode usar repetidamente.
É possível obter mais informações sobre todos esses elementos adicionais de documentos digitando
qualquer um dos seguintes termos na caixa Pesquisa enquanto você está usando o Word.
Observações: para fazer o download de um modelo listado em Microsoft Office Online, você deve
estar conectado à Internet.
As novas configurações padrão são salvas no modelo em que o documento se baseia. Cada novo
documento baseado nesse modelo automaticamente usa as novas configurações de margem.
Se desejar mover ou copiar o item para outro documento, alterne para esse documento.
Clique no lugar em que você deseja que o item seja exibido.
Pressione CTRL+V.
Para ajustar o formato dos itens que foram colados, clique no botão Opções de Colagem que aparece
logo abaixo da seleção que você colou e, em seguida, clique na opção desejada.
Desfazer erros
Na Barra de Ferramentas de Acesso Rápido, clique em Desfazer Imagem do Botão.
Observação: se você mais tarde decidir que não deseja desfazer uma ação, clique em Refazer na
Barra de Ferramentas de Acesso Rápido ou pressione CTRL+Y.
Observação: certifique-se de estar no modo de exibição de rascunho (na guia Exibir, no grupo Modos
de Exibição de Documento, clique em Rascunho). Se as marcas de parágrafo (¶) não estiverem visíveis,
clique em Mostrar/Ocultar Marca de parágrafo no grupo Parágrafo na guia Início.
Observação: você também pode alterar o tamanho da fonte no grupo Fonte da guia Início.
Aplicar um estilo
Aplicar um estilo a uma seleção de texto no Office Word 2007 é tão fácil quanto clicar em um botão na
Mini-barra de Ferramentas que aparece quando você seleciona texto.
- Selecione o texto ao qual você deseja aplicar um estilo.
Por exemplo, você pode selecionar um texto que deseja transformar em um título. Se desejar alterar o
estilo de um parágrafo inteiro, clique em qualquer parte do parágrafo.
- Mova o cursor para a Mini-barra de Ferramentas que aparece com a sua seleção de texto, clique
para abrir a galeria de Estilos Rápidos e, em seguida, clique no estilo desejado.
Por exemplo, se você selecionar o texto em que deseja aplicar um estilo de título, clique no estilo
denominado Título na galeria de Estilos Rápidos.
Observações: você pode ver qual será a aparência do texto com um estilo específico posicionando o
cursor sobre o estilo que deseja visualizar.
Se o estilo desejado não aparecer na galeria de Estilos Rápidos, clique em Aplicar Estilos na parte
inferior da galeria de Estilos Rápidos ou pressione CTRL+SHIFT+S para abrir o painel de tarefas Aplicar
Estilos. Em Nome do Estilo, digite o nome do estilo que deseja aplicar. A lista de Estilos mostra apenas
aqueles estilos que você já usou no documento, mas é possível digitar o nome de qualquer estilo definido
para o documento.
Você também pode aplicar estilos da galeria de Estilos Rápidos no grupo Estilos da guia Início.
Aponte para Conjunto de Estilos e, em seguida, clique no conjunto de estilos desejado, como Formal.
Observação: você pode visualizar qualquer estilo definido apontando para o estilo e visualizando as
alterações de estilo em seu documento.
Aponte para Fontes e clique no tema de fonte interno que deseja usar.
Observação: se você adicionou um estilo personalizado com uma cor definida, alterar o tema de cores
pode alterar a cor do seu estilo personalizado.
Criar listas
O Word pode criar automaticamente listas numeradas e com marcadores à medida que você digita ou
você pode adicionar rapidamente marcadores ou números a linhas de texto existentes.
Para obter mais estilos de marcadores e formatos de numeração, clique na seta ao lado de Marcadores
ou Numeração.
Observação: você pode mover uma lista inteira para a esquerda ou para a direita. Clique no primeiro
marcador ou número da lista e arraste-o para um novo local. A lista inteira é movida à medida que você
arrasta.
Observações:
- Se você inserir outra folha de rosto no documento, ela substituirá a primeira folha de rosto inserida.
- Se você criou a folha de rosto em uma versão anterior do Word, não é possível substituir a folha de
rosto por um design da galeria do Office Word 2007.
- Para excluir uma folha de rosto, clique na guia Inserir, clique em Folhas de rosto no grupo Páginas e,
em seguida, clique em Remover Folha de Rosto Atual.
Quebrar texto
O Microsoft Office Word 2007 permite que você quebre o texto facilmente ao redor de imagens, formas
e tabelas com qualquer posição ou estilo que deseje.
Propriedades da Tabela.
Observação: quebras de texto são marcas de formatação que não são normalmente visíveis no seu
documento. Se quiser exibir essas quebras, ative as marcas de formatação clicando em Mostrar/Ocultar
no grupo Parágrafo na guia Home. O caractere de quebra de texto (caractere de quebra de texto) indica
uma quebra de texto.
Cabeçalhos e rodapés.
Você pode inserir ou alterar textos ou gráficos em cabeçalhos e rodapés. Por exemplo, é possível
adicionar números de página, a hora e a data, uma logomarca de empresa, o título do documento ou o
nome do arquivo ou do autor.
Se você deseja alterar um cabeçalho ou rodapé que tenha inserido, a guia Cabeçalhos e Rodapés, em
Ferramentas de Cabeçalho e Rodapé, fornece mais opções de cabeçalho e rodapé.
Dica: no modo de exibição layout de impressão, você pode alternar rapidamente entre o cabeçalho ou
rodapé e o texto do documento. Basta clicar duas vezes no cabeçalho ou rodapé esmaecido ou no texto
do documento esmaecido.
O Microsoft Office Word 2007 não exibe Mesmo que a Seção Anterior no canto superior direito do
cabeçalho ou rodapé.
Altere o cabeçalho ou rodapé existente ou crie um novo para essa seção.
Clique em Vincular ao Anterior para conectar novamente o cabeçalho e o rodapé da seção atual aos
da seção anterior.
O Office Word 2007 perguntará se você deseja excluir o cabeçalho e o rodapé e conectar-se ao
cabeçalho e ao rodapé à seção anterior. Clique em Sim.
Se você usar uma imagem, poderá clareá-la ou fazer com que fique desbotada de modo a não
atrapalhar a exibição do texto do documento. Se você usar um texto, poderá escolher entre uma seleção
de frases internas ou digitar seu próprio texto.
Um plano de fundo ou uma cor de página é usada principalmente em um navegador da web para criar
um plano de fundo mais atraente para exibição online. Você também pode exibir planos de fundo no
Layout da Web e na maioria dos outros modos de exibição, exceto nos modos de exibição Rascunho e
Estrutura de Tópicos.
Você pode usar gradientes, padrões, imagens, cores sólidas ou texturas para planos de fundo.
Gradientes, padrões, imagens e texturas são colocadas lado a lado ou repetidos para preencher a página.
Quando você salva um documento como uma página da web, as texturas e gradientes são salvos como
arquivos JPEG e os padrões são salvos como arquivos GIF.
Para exibir uma marca d'água da forma que ela aparecerá na página impressa, use o modo de exibição
Layout de Impressão.
Dica: se você quiser usar um objeto, como uma forma, como uma marca d'água, poderá colar ou
inseri-lo manualmente no documento. Não é possível usar a caixa de diálogo Marca D'água Impressa
para controlar as configurações desses objetos.
Observação: ao inserir uma folha de rosto em um documento, ela possui um cabeçalho separado para
que não seja necessário criar uma seção separada para ela se estiver criando seções para adicionar uma
marca d'água apenas às páginas selecionadas.
Grupo de navegação.
Clique duas vezes na área do cabeçalho do documento na primeira página onde não deseja que a
marca d'água apareça - por exemplo, a primeira página do texto do documento - e, em seguida, repita a
etapa anterior.
Clique na página onde deseja que a marca d'água apareça.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca D'água e selecione
a marca d'água que deseja.
Observação: quando nenhum plano de fundo é especificado para uma página da web, a página
aparece com a cor de plano de fundo padrão no navegador da web da pessoa que está exibindo a página.
Imagem do botão.
Observação: as linhas de grade não são visíveis ao exibir um documento em um navegador da web
ou no Visualizar impressão.
Exibir ou ocultar linhas de grade da tabela em um documento.
Em Ferramentas de Tabela, na guia Layout, no grupo Tabela, clique em Exibir Linhas de Grade.
- Mesclar células
Você pode combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por
exemplo, você pode mesclar várias células horizontalmente para criar um título de tabela que ocupe várias
colunas.
Selecione as células que deseja mesclar clicando na borda esquerda de uma célula e arrastando até
as outras células que deseja.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Mesclar Células.
- Dividir células
Clique em uma célula ou selecione várias células que você deseje dividir.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Dividir Células.
Insira o número de colunas ou de linhas em que deseja dividir as células selecionadas.
Observação: o Word repete automaticamente os títulos da tabela em cada nova página que resulta
de uma quebra de página automática. O Word não repetirá um título se você inserir uma quebra de página
manual em uma tabela.
Teclas de Atalho
Modos de exibição
ALT+K,T: alternar para o modo leitura.
ALT+CTRL+P: alternar para o modo de exibição layout de impressão.
ALT+CTRL+O: alternar para o modo de exibição de estrutura de tópicos.
ALT+CTRL+N: alternar para o modo de rascunho.
Editando tabelas
Tab: selecionar o conteúdo da próxima célula.
Shift+Tab: selecionar o conteúdo da célula anterior.
Shift+Alt+Page Down: para selecionar a coluna da parte superior para a inferior.
Shift+Alt+Page Up: para selecionar a coluna da parte inferior para a superior.
Alt+Shift+End: para selecionar a linha da esquerda para a direita.
Shift+Alt+Home: para selecionar a linha da direita para a esquerda.
Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo de
seleção: estender uma seleção (ou um bloco).
Alt+5 no teclado numérico (com Num Lock desativado): selecionar uma tabela inteira.
Teclas de função
F1: acessar a Ajuda.
F2: mover texto ou elementos gráficos.
F4: repetir a última ação.
F5: comando Ir Para.
F6: ir para o próximo painel ou quadro.
F7: escolher o comando Ortografia.
F8: estender uma seleção.
Questões
01. (UFU/MG - Técnico em Contabilidade - UFU/MG/2019) No uso do software Microsoft Office Word
2007 (configuração padrão), ao se posicionar no começo uma linha de texto, o que acontecerá se você
pressionar uma sequência combinada das teclas Ctrl + Shift + seta para baixo?
(A) Seleciona somente uma linha de texto por vez.
(B) Move o cursor para o final do documento em edição.
(C) Seleciona, de maneira rápida, todos parágrafos abaixo da posição inicial até o final do documento
em edição.
(D) Seleciona, de maneira rápida, os parágrafos adjacentes abaixo da posição inicial.
02. (UFU/MG - Administrador - UFU/MG/2019) Em relação ao uso do software MS Word 2007, qual
é o objetivo da sequência combinada de teclas de atalhos Shift + Enter?
(A) Inserir uma nova linha dentro de um parágrafo do documento.
(B) Inserir uma nova página no documento.
(C) Inserir um novo parágrafo no documento.
(D) Inserir uma nova coluna no documento.
Descrição da ação
( ) Sair do Word.
( ) Converter o texto selecionado para letras maiúsculas
( ) Fechar um documento.
( ) Deletar a palavra a esquerda do ponto de inserção
Correlacione a sequência das teclas de atalho com a descrição da ação e assinale a alternativa que
apresenta a sequência correta, de cima para baixo.
(A) III, II, IV e I.
(B) IV, III, II e I.
(C) III, IV, I e II.
(D) II, I, III e IV.
Gabarito
Comentários
01. Resposta: D
Se você pressionar uma sequência combinada das teclas Ctrl+Shift+seta para baixo, todo o parágrafo
será selecionado.
Continue segurando Ctrl+Shift e cada vez que apertar a tecla seta para baixo mais um parágrafo será
selecionado.
Shift + seta para baixo: seleciona cada linha.
Ctrl + Shift + seta para baixo: seleciona cada parágrafo.
02. Resposta: A
Shift+Enter: quebra de linha.
Ctrl+Enter: quebra de página.
03. Resposta: B
Backspace: apaga letra a esquerda.
CTRL+Backspace: apaga palavra a esquerda.
04. Resposta: C
F7: escolher o comando Ortografia.
05. Resposta: D
Na sequência de ações, é preciso entender o que está ativado antes e o que permanecerá ativado
depois.
No início, o texto tem formatação de Negrito+Itálico
Ao clicar no ícone 2, estamos removendo a formatação.
Ao clicar no ícone 3, estamos aplicando o estilo de Sublinhado.
Ao clicar no ícone 4, estamos aplicando o estilo de Itálico (lembra que no ícone 2, ele havia sido
removido? )
Ao clicar no ícone 5, estamos aplicando o estilo de Negrito (que foi removido ao clicar no ícone 2)
Ao clicar no ícone 6, vamos gravar (Salvar) o documento
Ao clicar no ícone 7, a última formatação será desfeita (Negrito deixa de existir).
Ao término das ações, teremos um texto com Itálico (ícone 4) e Sublinhado (ícone 3), mas sem o
Negrito (por causa do ícone 7).
O Excel é um software que permite criar tabelas e calcular e analisar dados. Este tipo de software é
chamado de software de planilha eletrônica. O Excel permite criar tabelas que calculam automaticamente
os totais de valores numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
O Excel é uma parte do "Office", um conjunto de produtos combinando vários tipos de softwares para
criar documentos, planilhas e apresentações, e para o gerenciamento de e-mail.
Dica: referir-se ao Excel: Excel é normalmente chamado como "Excel" nas telas de software ou ajuda.
Também é chamado, às vezes, de "Microsoft Excel", "Office Excel" e "Microsoft Office Excel 2010". Todos
eles representam o software de planilhas Excel.
Excel" também pode ser usado como um software de criação de documentação? O Excel é um
software de planilhas, mas como ele tem uma infinidade de recursos de layout de tabelas e a impressão
pode ser limitada a uma página, há pessoas que o utilizam também como um software de criação de
documentação. Por outro lado, o Excel não tem a formatação de texto sofisticado e recursos de layout de
caracteres do Word. Recomendamos que você selecione o software que vai usar de acordo com o tipo
de documento que deseja criar.
Com a nova interface de usuário orientada a resultados, é fácil trabalhar no Microsoft Office Excel.
Comandos e recursos que, muitas vezes, estavam ocultos em menus e barras de ferramentas complexos
agora são mais fáceis de encontrar em guias orientadas a tarefas que contêm grupos lógicos de
comandos e recursos. Muitas caixas de diálogo foram substituídas por galerias suspensas que mostram
as opções disponíveis. Além disso, dicas de ferramentas descritivas ou exemplos de visualização o
ajudam a escolher a opção certa.
Seja qual for a atividade que você esteja executando na nova interface de usuário (seja ela formatação
ou análise de dados), o Excel oferece as ferramentas mais úteis para concluir a tarefa com êxito.
Para que você possa explorar grandes quantidades de dados em planilhas, o Office Excel 2007 dá
suporte a até um milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel
2007 tem 1.048.576 linhas por 16.384 colunas, o que fornece 1.500% de linhas a mais e 6.300% de
colunas a mais do que o total disponível no Microsoft Office Excel 2003. Para quem está curioso: agora
as colunas vão até XFD, em vez de IV.
Em vez de quatro mil tipos de formatação, agora você pode usar um número ilimitado na mesma pasta
de trabalho, e o número de referências por célula aumentou de oito mil para um valor limitado apenas
pela memória disponível.
Para aprimorar o desempenho do Excel, o gerenciamento de memória foi expandido de 1 GB de
memória no Microsoft Office Excel 2003 para 2 GB no Office Excel 2007.
Além disso, os cálculos agora são mais rápidos em planilhas grandes e com uso intensivo de fórmulas,
porque o Office Excel 2007 dá suporte a vários processadores e chipsets multithread.
O Office Excel 2007 também dá suporte a até 16 milhões de cores.
34
Conteúdo retirado do suporte da Microsoft: https://support.office.com/pt-BR
No Office Excel 2007, você pode formatar rapidamente os dados da planilha aplicando um tema e
usando um estilo específico. Os temas podem ser compartilhados entre outros programas do Versão do
2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos são
designados para alterar o formato de itens específicos do Excel, como tabelas, gráficos, Tabelas
Dinâmicas, formas ou diagramas do Excel.
Aplicando um tema
Um tema é um conjunto predefinido de cores, fontes, linhas e efeitos de preenchimento que podem
ser aplicados a toda a pasta de trabalho ou a itens específicos, como gráficos ou tabelas. Eles podem
ajudá-lo a criar documentos com ótima aparência. Você pode usar um tema corporativo fornecido por sua
empresa ou escolher dentre os temas predefinidos disponíveis no Excel. Também é fácil criar seu próprio
tema para obter uma aparência uniforme e profissional que pode ser aplicada a todas as pastas de
trabalho do Excel e a outros documentos do Versão do 2007 Office. Quando você cria um tema, a cor, a
fonte e os efeitos de preenchimento podem ser alterados individualmente; assim, é possível fazer
alterações em qualquer uma dessas opções.
Usando estilos
Um estilo é um formato baseado em um tema predefinido que você pode aplicar para alterar a
aparência de tabelas, gráficos, Tabelas Dinâmicas, formas ou diagramas do Excel. Se estilos predefinidos
internos não atenderem às suas necessidades, você poderá personalizar um estilo. Para gráficos, você
pode escolher dentre vários estilos predefinidos, mas não pode criar seus próprios estilos de gráficos.
Assim como no Excel 2003, estilos de célula são usados para formatar células selecionadas, mas
agora você pode aplicar rapidamente um estilo de célula predefinido. A maioria dos estilos de célula não
é baseada no tema aplicado à pasta de trabalho, e você pode facilmente criar seu próprio estilo.
No Versão do 2007 Office, você pode usar formatação condicional para anotar visualmente os dados
para fins de análise e apresentação. Para localizar facilmente exceções e detectar tendências importantes
nos dados, é possível implementar e gerenciar várias regras de formatação condicional que aplicam
formação visual avançada, como cores de gradiente, barras de dados e conjuntos de ícones, aos dados
que atendem a essas regras. Os formatos condicionais também são fáceis de aplicar: com apenas alguns
cliques, é possível ver relações nos dados, que você pode usar para análise.
Graças aos aprimoramentos a seguir, é muito mais fácil criar fórmulas no Office Excel 2007.
No Office Excel 2007, você pode organizar rapidamente os dados da planilha para encontrar as
respostas de que necessita, usando filtragem e classificação aperfeiçoadas. Por exemplo, agora é
possível classificar dados por cor e em mais de três níveis (até 64). Você também pode filtrar dados por
cor ou por datas, exibir mais de 1000 itens na lista suspensa Preenchimento Automático, selecionar vários
itens para filtragem e filtrar dados em Tabelas Dinâmicas.
No Office Excel 2007, você pode usar a nova interface do usuário para criar, formatar e expandir
rapidamente uma tabela do Excel (conhecida como lista do Excel no Excel 2003) para organizar os dados
na planilha e facilitar o trabalho com eles. A seguir são relacionados os recursos novos ou aprimorados
para tabelas.
Colunas calculadas
Uma coluna calculada usa uma única fórmula que é ajustada para cada linha. Ela se expande
automaticamente para incluir linhas adicionais, de modo que a fórmula seja imediatamente estendida a
essas linhas. Basta digitar a fórmula uma vez — você não precisa usar os comandos Preencher ou Copiar.
Filtragem automática
O Filtro Automático é ativado por padrão em uma tabela, habilitando poderosos recursos de
classificação e filtragem dos dados da tabela.
Referências estruturadas
Com esse tipo de referência, você pode usar nomes de cabeçalhos de colunas de tabela em vez de
referências de células, como A1 ou R1C1.
Linhas de totais
Em uma linha de totais, agora é possível usar entradas de texto e fórmulas personalizadas.
Estilos de tabela
Você pode aplicar um estilo de tabela para adicionar rapidamente formatação profissional com
qualidade de designer a tabelas. Se um estilo de linha alternativo estiver habilitado em uma tabela, o
Excel manterá a regra de estilo alternativo inclusive durante ações que, tradicionalmente, prejudicariam
esse layout, como filtragem, ocultação de linhas ou reorganização manual de linhas e colunas.
No Office Excel 2007, você pode usar novas ferramentas de gráficos para criar facilmente gráficos com
aparência profissional que comunicam as informações de maneira eficaz. Dependendo do tema aplicado
à pasta de trabalho, a aparência nova e atualizada dos gráficos inclui efeitos especiais, como 3D,
transparência e sombras suaves.
Com a nova interface do usuário, é fácil explorar os tipos de gráficos disponíveis, assim, você pode
criar o gráfico certo para seus dados. São fornecidos diversos layouts e estilos de gráficos predefinidos,
para que você possa aplicar rapidamente um formato atraente e incluir os detalhes desejados no gráfico.
Modelos de gráfico
Na nova interface do usuário, é muito mais fácil salvar seus gráficos favoritos como modelos de gráfico.
Gráficos Compartilhados
No Office Excel 2007, As Tabelas Dinâmicas são muito mais fáceis de usar do que em versões
anteriores do Excel. Com a nova interface do usuário de Tabelas Dinâmicas, bastam alguns cliques para
obter as informações que você deseja exibir sobre os dados — não é mais preciso arrastar os dados para
áreas para arrastar e soltar que nem sempre são um alvo fácil. Em vez disso, basta selecionar os campos
que você deseja ver e uma nova lista de campos de Tabela Dinâmica.
Após criar uma Tabela Dinâmica, você pode tirar proveito de muitos outros recursos novos ou
aprimorados para resumir, analisar e formatar os dados da Tabela Dinâmica.
Classificação e filtragem
Agora a classificação é tão simples quanto selecionar um item na coluna que você deseja classificar e
usar botões de classificação. Você pode filtrar dados usando filtros de Tabela Dinâmica, como filtros de
data, de rótulo, de valor ou manuais.
Formatação condicional
É possível aplicar formatação condicional a uma Tabela Dinâmica do Office Excel 2007 por célula ou
por interseção de células.
Gráficos dinâmicos
Assim como as Tabelas Dinâmicas, os Gráficos Dinâmicos são muito mais fáceis de criar na nova
interface do usuário. Todos os aprimoramentos de filtragem também estão disponíveis para Gráficos
Dinâmicos. Quando você cria um Gráfico Dinâmico, menus de contexto e ferramentas de Gráfico
Dinâmico específicos estão disponíveis para a análise dos dados no gráfico. Além disso, é possível alterar
o layout, estilo e formato do gráfico ou de seus elementos da mesma maneira como em um gráfico normal.
No Office Excel 2007, a formatação de gráfico aplicada é preservada quando você faz alterações no
Gráfico Dinâmico, o que é uma melhoria em relação a esse recurso em versões anteriores do Excel.
Você pode salvar um arquivo PDF ou XPS a partir de um programa do Sistema Microsoft Office 2007
somente depois de instalar um suplemento.
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula.
Há uma ordem padrão na qual os cálculos ocorrem, mas você pode alterar essa ordem utilizando
parênteses.
Tipos de operadores
Há quatro diferentes tipos de operadores de cálculo: aritmético, comparação, concatenação de texto e
referência.
Operadores aritméticos
Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar
números e produzir resultados numéricos, use estes operadores aritméticos.
Operadores de comparação
Você pode comparar dois valores, usando os operadores a seguir. Quando dois valores são
comparados usando esses operadores, o resultado será um valor lógico, VERDADEIRO ou FALSO.
Operador de
Significado Exemplo
texto
Conecta, ou concatena, dois valores para produzir um valor de
& (E comercial) ("North"&"wind")
texto contínuo
Operador de
Significado Exemplo
referência
Operador de intervalo, que produz uma referência para
: (dois-pontos) todas as células entre duas referências, incluindo as B5:B15
duas referências
Operador de união, que combina diversas referências em
, (vírgula) SOMA(B5:B15,D5:D15)
uma referência
Operador de interseção, que produz uma referência a
(espaço) B7:D7 C6:C8
células comuns a duas referências
Ordem de cálculo
As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa
com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma
fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são
separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo
com uma ordem específica para cada operador da fórmula.
Precedência de operadores
Se você combinar vários operadores em uma única fórmula, o Excel executará as operações na ordem
mostrada na tabela a seguir. Se uma fórmula contiver operadores com a mesma precedência — por
exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel avaliará os
operadores da esquerda para a direita.
Operador Descrição
: (dois-pontos)
(espaço simples) Operadores de referência
, (vírgula)
- Negação (como em –1)
% Porcentagem
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
Conecta duas
& sequências de texto
(concatenação)
=
<>
<= Comparação
>=
<>
Uso de parâmetros
Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada
primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da
adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado.
=5+2*3
Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida,
multiplicará o resultado por 3 para produzir 21.
=(5+2)*3
A soma (adição de valores) é parte integrante da análise de dados, se você estiver subtotalizando
vendas na região noroeste ou o total de recibos semanais. O Excel fornece várias técnicas que você pode
usar para somar dados.
Para que você faça a melhor escolha, este artigo fornece um resumo abrangente de métodos e
informações de apoio para ajudar você a decidir rapidamente qual técnica usar, e links para artigos
detalhados.
Por exemplo, ao usar os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (17158):
=SOMA(4823,12335)
=SOMA(A2,A3)
=SOMA(A2:A3)
=SOMA(A2,12335)
A figura a seguir mostra a fórmula que usa a função SOMA para adicionar o valor da célula A2 e 12335.
Abaixo da fórmula, uma Dica de Tela fornece orientação sobre a utilização da função. SOMA.
Observações: não existe a função SUBTRAIR no Excel. Para subtrair valores usando uma função,
use os valores negativos com a função SOMA. Por exemplo, a fórmula =SOMA(30,A3,-15,-B6) adiciona
30 ao valor na célula A3, subtrai 15, e subtrai o valor na célula B6.
Você pode incluir até 255 valores numéricos ou referências de célula ou intervalo, em qualquer
combinação, como argumentos na função SOMA.
Por exemplo, usando os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (16737):
=SOMA(29072,-12335)
=SOMA(A2,-A3)
=SOMA(A2,-12335)
=SOMA(A2,(-1*(A3)))
A ilustração abaixo mostra um resumo com subtotais, agrupados por região, e um total geral.
Use o comando Subtotal (guia Dados, grupo Estrutura de tópicos) para criar uma estrutura de tópicos,
subtotais e um total geral.
Os dados originais incluíram três linhas de dados para a região Leste e três linhas de dados para a
região Oeste (linhas 2 a 7). Observe que a operação de subtotal inserido o total do Leste na linha 5 entre
a última linha de dados Leste e a primeira linha de dados Oeste.
Se você clicar na célula A4 e no comando Subtotal, o Excel irá criar uma estrutura de tópicos e inserir
linhas para Total Leste, Total Oeste e Total Geral e preenche as células na coluna Vendas com esses
totais.
Adicionar os valores em uma lista ou coluna de tabela do Excel usando uma função
Como uma alternativa mais flexível ao comando Subtotal, você pode usar a função SUBTOTAL para
calcular subtotais e totais gerais em listas ou tabelas do Excel que contenham linhas ou colunas ocultas.
Na função SUBTOTAL, você especifica um argumento que inclua ou não valores ocultos.
Observação: a função SUBTOTAL pode controlar se as linhas ocultas são ou não incluídas nos
resultados e sempre ignora linhas que foram filtradas.
Por exemplo, suponha que você queira calcular subtotais e um total geral de dados em células de C2
até C7, mas deseja ignorar os dados ocultos na linha 3 e linha 6. A função que você usa é semelhante ao
seguinte:
=SUBTOTAL(109,C2:C7)
O primeiro argumento (109) especifica que você deseja adicionar os valores no intervalo e ignora
valores ocultos. Para incluir os valores escondidos, em vez disso use 9 como o primeiro argumento.
Criar e trabalhar com Tabelas Dinâmicas pode exigir uma preparação inicial dos dados e uma
familiaridade com alguns conceitos.
Observação: as informações a seguir são um pouco técnicas, mas definitivamente vale a pena
aprender.
Se a função SOMASE não existisse, você ainda poderia produzir a mesma resposta, combinando as
funções SE e SOMA. Combinar funções dessa maneira também conhecido como "aninhamento", porque
uma função é usada em outra função.
Para criar uma fórmula que imita a função SOMASE, insira uma fórmula que trata o intervalo A2 a A6
como uma matriz, o que significa que o intervalo é considerado como uma entidade única contendo cinco
células.
Sua fórmula é assim: {=SOMA(SE(A2:A6>20,A2:A6))}. As chaves em "caracóis" que cercam a fórmula
indicam que esta é uma fórmula de matriz. Uma fórmula de matriz requer um tratamento especial: em vez
de digitar as chaves manualmente, pressione CTRL + SHIFT + ENTER. Excel, em seguida, envolve a
fórmula =SOMA(SE(A2:A6>20,A2:A6)) com as chaves. Se digitar as chaves, você não vai criar uma
fórmula de matriz.
Tente isto!
Copie os dados da tabela a seguir em uma planilha na célula A1. Depois de colar os dados, observe
que a célula A10 contém um erro #VALOR! erro. Isto significa que é preciso converter a célula A10 em
uma fórmula de matriz. Faça isso pressionando a tecla F2 e em seguida, pressionando
CTRL+SHIFT+ENTER. O Excel exibe o resultado (65) nas células A8 e A10.
Adicionar os valores em um intervalo com base em múltiplas condições usando uma única
função ou uma combinação de funções
Use a função SOMASES Forneça o intervalo que deseja somar, um intervalo que contém condições e
as condições que são aplicadas à faixa condições. Como alternativa, aninhe as funções SOMA e SE.
Você pode usar um balanço atual como usaria um registrador para observar valores de itens nas
células aumentar ou diminuir à medida que você inserir novos itens e valores ao longo do tempo.
Observação: nas versões do Excel anteriores ao Excel 2007, esses mesmos valores podem ser
exibidos na barra de status, mas apenas um valor por vez.
A fórmula inserida em uma célula continuará visível na barra de fórmulas sempre que a célula estiver selecionada.
O clique em AutoSoma insere uma fórmula que usa a função SOMA para calcular os valores numéricos
diretamente acima ou à esquerda da célula selecionada.
Por exemplo, para totalizar rapidamente os números para janeiro, você só precisa selecionar a célula
B7 e clicar em AutoSoma. Um marcador colorido delimita as células selecionadas na fórmula inserida na
célula B7. Quando você pressionar ENTER, o resultado da fórmula será exibido na célula selecionada
(B7), e a fórmula aparecerá na barra de fórmulas.
A célula B7 exibe o resultado da fórmula. A fórmula em si aparecerá na barra de fórmulas sempre que essa célula estiver selecionada.
A fórmula copiada faz referência aos valores numéricos na coluna C, além de calculá-los.
Usar uma fórmula simples para adicionar, subtrair, multiplicar ou dividir valores numéricos
Em uma fórmula simples, você pode inserir valores e operadores matemáticos para calcular esses
valores. Entretanto, em vez de inserir os valores diretamente na fórmula, você também pode fazer
referência às células que contêm os valores que deseja calcular. O uso de referência de célula em uma
fórmula garante que qualquer alteração nos valores seja atualizada automaticamente no resultado do
cálculo da fórmula.
- Em uma planilha, clique na célula na qual deseja inserir a fórmula.
- Para iniciar a fórmula, digite =
- Para inserir o primeiro valor numérico, siga um destes procedimentos:
- Digite o valor que deseja usar.
Usar a função SOMA para totalizar valores numéricos em uma linha ou coluna
Para calcular o total de uma série de valores numéricos em uma linha ou coluna, não é preciso inseri-
los manualmente em uma fórmula. Em vez disso, você pode usar uma fórmula predefinida que use a
função SOMA.
- Em uma planilha, clique em uma célula abaixo ou à direita dos valores numéricos que deseja totalizar.
- Na guia Início, no grupo Editar, clique em AutoSoma Imagem do botão.
Dica: AutoSoma também está disponível na guia Fórmulas, no grupo Biblioteca de Funções.
- Pressione ENTER para exibir o resultado da função SOMA na célula selecionada.
A fórmula em si aparece na barra de fórmulas.
Dica: se você estiver procurando um modo rápido de totalizar valores em uma coluna, coloque seus
dados em uma tabela do Excel. Nela, é possível adicionar uma linha de totais para resumir
instantaneamente os valores em uma coluna.
Alça de preenchimento.
Alça de preenchimento.
Observações: a alça de preenchimento é exibida por padrão, mas, se ela não estiver disponível, você
precisará especificar uma opção no Excel para habilitá-la.
Para obter informações sobre como exibir a alça de preenchimento, consulte Exibir ou ocultar a alça
de preenchimento.
Para especificar como deseja preencher a seleção, clique em Opções de Autopreenchimento Imagem
do botão e, em seguida, clique na opção desejada.
Clique no Botão Microsoft Office, clique em Opções do Excel, e, em seguida, clique na categoria
Fórmulas.
Em Opções de cálculo, procure Cálculo da Pasta de Trabalho.
Automático: as fórmulas são recalculadas automaticamente.
Automático exceto para tabelas de dados: as fórmulas são recalculadas automaticamente, a menos
que a fórmula esteja em uma tabela de dados.
Manual: as fórmulas não são recalculadas automaticamente.
Recalcular pasta de trabalho antes de salvar: (Disponível somente se a opção Cálculo da Pasta de
Trabalho estiver definida como Manual). Com esta caixa de diálogo marcada, as fórmulas não serão
recalculadas automaticamente enquanto a pasta de trabalho não for salva. Observe que várias outras
ações podem fazer com que a pasta de trabalho seja salva, como o comando Enviar para.
Dica: você também pode preencher a célula ativa com a fórmula de uma célula adjacente usando o
comando Preencher (na guia Início, no grupo Editar) ou pressionando CTRL+D para preencher uma célula
abaixo ou CTRL+R para preencher uma célula à direita da célula que contém a fórmula.
Para facilitar o gerenciamento e a análise de um grupo de dados relacionados, você pode transformar
um intervalo de células em uma tabela do Microsoft Office Excel (anteriormente conhecida como lista do
Excel). Em geral, uma tabela contém dados relacionados em uma série de linhas e colunas de planilha
que foram formatadas como uma tabela. Ao usar os recursos de tabela, você pode gerenciar os dados
nas linhas e colunas da tabela independentemente dos dados em outras linhas e colunas da planilha.
Observação: tabelas do Excel não devem ser confundidas com as tabelas de dados que fazem parte
de um conjunto de comandos de teste de hipóteses.
Linha de cabeçalho: por padrão, uma tabela tem uma linha de cabeçalho. Cada coluna de tabela
possui a filtragem habilitada na linha de cabeçalho, para que você possa filtrar ou classificar os dados de
tabela rapidamente.
Linhas de faixa: por padrão, o sombreamento alternativo, ou faixa, é aplicado às linhas em uma tabela
para diferenciar melhor os dados.
Linha de total: você pode adicionar uma linha de total à sua tabela, que fornece acesso à funções de
resumo (como a função MÉDIA, CONT.NÚM ou SOMA). Uma caixa de listagem suspensa é exibida em
cada célula de linha de total, para que você possa calcular rapidamente os totais desejados.
Alça de dimensionamento: uma alça de dimensionamento no canto inferior direito da tabela permite
arrastar a tabela para o tamanho que se quiser.
Recursos de tabela que você pode usar para gerenciar dados de tabela
Classificação e filtragem: caixa de listagem suspensa de filtros são adicionadas automaticamente à
linha de cabeçalho de uma tabela. Você pode classificar tabelas em ordem ascendente ou descendente
ou por cor ou pode, ainda, criar uma ordem de classificação personalizada. É possível filtrar tabelas para
mostrar apenas os dados que atendam aos critérios especificados ou filtrar por cor.
Formatação de dados de tabela: você pode rapidamente formatar dados de tabela aplicando um
estilo de tabela personalizado ou predefinido. Pode escolher também as opções de Estilos de Tabela para
exibir uma tabela com ou sem cabeçalho ou linha de totais, para aplicar faixas de linhas ou colunas a fim
de facilitar a leitura da tabela ou fazer uma distinção entre a primeira ou última coluna e as outras colunas
da tabela.
Inserção e exclusão de linhas e colunas de tabelas: você pode usar uma das várias formas de
adicionar linhas e colunas a uma tabela. Você pode, rapidamente, adicionar uma linha em branco no final
da tabela, incluir na tabela linhas ou colunas de planilhas adjacentes ou inserir linhas e colunas da tabela
no local que desejar. Você pode excluir linhas e colunas conforme o necessário e pode também,
rapidamente, remover de uma tabela linhas que contenham dados duplicados.
Uso de uma coluna calculada: para usar uma única fórmula que se ajuste a cada linha de uma tabela,
você pode criar uma coluna calculada. Uma coluna calculada expande-se para incluir linhas adicionais de
modo que a fórmula seja imediatamente estendida a essas linhas.
Exibição e cálculo de totais de dados de tabela: você pode totalizar rapidamente os dados de uma
tabela exibindo uma linha de totais no final da tabela e então usar as funções fornecidas nas linhas
suspensas de cada célula da linha de totais.
Uso de referências estruturadas: em vez de usar referências a células, como A1 e R1C1, você pode
usar em uma fórmula referências estruturadas a nomes da tabela.
Garantia da integridade dos dados: em tabelas que não estejam vinculadas a listas do SharePoint,
você pode usar os recursos internos de validação de dados do Excel. Por exemplo, você pode optar por
permitir apenas números ou datas em uma coluna de uma tabela.
Exportação para uma lista do SharePoint: você pode exportar uma tabela para uma lista do
SharePoint para que outras pessoas possam exibir, editar e atualizar dados da tabela.
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um
sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado.
=5+2*3
Uma fórmula também pode conter um ou todos os seguintes elementos: função, referências, operador
e constante.
Inserindo funções
Ao criar uma fórmula que contém uma função, a caixa de diálogo Inserir Função ajudará você a inserir
funções de planilha. Enquanto você digita uma função na fórmula, a caixa de diálogo Inserir Função exibe
o nome da função, cada um de seus argumentos, as descrições, seu resultado atual e o resultado atual
da fórmula inteira.
Para facilitar a criação e a edição de fórmulas e minimizar erros de digitação e de sintaxe, utilize o
preenchimento automático de fórmulas. Depois que você digitar = (sinal de igual) e as primeiras letras ou
um disparador de exibição, o Microsoft Office Excel exibirá abaixo da célula uma lista suspensa dinâmica
de funções válidas, argumentos e nomes que coincidem com as letras ou o disparador. Você poderá
então inserir um item da lista suspensa na fórmula.
Funções aninhadas
Em determinados casos, talvez você precise usar uma função como um dos argumentos de outra
função. Por exemplo, a fórmula a seguir usa uma função aninhada MÉDIA e compara o resultado com o
valor 50.
O estilo de referência padrão: por padrão, o Excel usa o estilo de referência A1, que se refere a
colunas com letras (A até XFD, para um total de 16.384 colunas) e se refere a linhas com números (1 até
1.048.576). Essas letras e números são chamados de títulos de linha e coluna. Para referir-se a uma
célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.
Fazendo referência a uma outra planilha: no exemplo a seguir, a função de planilha MÉDIA calcula
o valor médio do intervalo B1:B10 na planilha denominada Marketing na mesma pasta de trabalho.
Referências absolutas: uma referência absoluta de célula em uma fórmula, como $A$1, sempre se
refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a
referência absoluta permanecerá a mesma. Se você copiar ou preencher a fórmula ao longo de linhas ou
colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas, e
talvez você precise trocá-las por referências absolutas. Por exemplo, se você copiar ou preencher uma
referência absoluta da célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.
Referências mistas: uma referência mista tem uma coluna absoluta e uma linha relativa, ou uma linha
absoluta e uma coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim por
diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a posição da
célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se
alterará. Se você copiar ou preencher a fórmula ao longo de linhas ou colunas, a referência relativa se
ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar ou
preencher uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.
Tipos de nomes
Você poderá criar e usar vários tipos de nomes.
Nome definido: um nome que representa um valor de célula, intervalo de células, fórmula ou
constante. Você pode criar seu próprio nome definido e, às vezes, o Excel cria um nome definido para
você, da mesma forma como ocorre quando você define uma área de impressão.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
207
Nome de tabela: um nome para uma tabela do Excel, que é uma coleção de dados sobre um assunto
específico, armazenada em registros (linhas) e campos (colunas). O Excel cria um nome de tabela padrão
do Excel como "Tabela1", "Tabela2", etc., toda vez que você insere uma tabela do Excel, mas você pode
alterar o nome para torná-lo mais significativo.
Quando você digita a fórmula ={SOMA(B2:D2*B3:D3)} como uma fórmula de matriz, ela multiplica
Cotas e Preço de cada ação e, em seguida, adiciona os resultados desses cálculos.
Quando você insere a fórmula =TENDÊNCIA(B1:B3;A1:A3) como uma fórmula de matriz, ela produz
três resultados separados (22196, 17079, e 11962), com base nas três estimativas de vendas e nos três
meses.
Função MÉDIA
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20 contiver
números, a fórmula =MÉDIA(A1:A20) retornará a média desses números.
Sintaxe:
MÉDIA(núm1, [núm2],...)
Comentários: os argumentos podem ser números ou nomes, intervalos ou referências de células que
contenham números.
Os valores lógicos e as representações de números por extenso que você digita diretamente na lista
de argumentos são contados.
Se um argumento de intervalo ou referência de célula contiver texto, valores lógicos ou células vazias,
esses valores serão ignorados; no entanto, as células com valor zero serão incluídas.
Observação: a função MÉDIA mede a tendência central, que é o local do centro de um grupo de
números em uma distribuição estatística. As três medidas mais comuns de tendência central são:
Média, que é a média aritmética e é calculada por meio da adição de um grupo de números e, em
seguida, da divisão pela contagem desses números. Por exemplo, a média de 2, 3, 3, 5, 7 e 10 é 30
dividido por 6, que é 5.
Mediano, que é o número do meio de um grupo de números; ou seja, metade dos números têm valores
que são maiores do que o mediano, enquanto a outra metade tem valores que são menores do que o
mediano. Por exemplo, o mediano de 2, 3, 3, 5, 7 e 10 é 4.
Modo, que é o número que ocorre com mais frequência em um grupo de números. Por exemplo, o
modo de 2, 3, 3, 5, 7 e 10 é 3.
Em uma distribuição simétrica de um grupo de números, as três medidas de uma tendência central
são idênticas. Em uma distribuição distorcida de um grupo de números, elas podem ser diferentes.
Dica: ao calcular a média de células, considere a diferença entre células vazias e as que contêm o
valor zero, especialmente se você tiver desmarcado a caixa de seleção Mostrar um zero nas células cujo
valor é zero na caixa de diálogo Opções do Excel. Quando essa opção for selecionada, as células vazias
não serão contadas, mas os valores zero serão.
Para localizar a caixa de seleção Mostrar um zero nas células cujo valor é zero:
Clique no Botão do Microsoft Office, clique em Opções do Excel e, na categoria Avançado, procure em
Exibir opções para esta planilha.
Um gráfico é uma representação visual de seus dados. Usando elementos como colunas (em um
gráfico de colunas) ou linhas (em um gráfico de linhas), um gráfico exibe uma série de dados numéricos
em um formato gráfico.
Dica: para ver todos os tipos de gráfico disponíveis, clique em Imagem do botão para iniciar a caixa
de diálogo Inserir Gráfico e clique nas setas para rolar entre os tipos de gráfico.
Quando você posiciona o ponteiro do mouse sobre qualquer tipo de gráfico, uma Dica de tela mostra
seu nome.
Use as Ferramentas de Gráfico para adicionar elementos como títulos e rótulos de dados e para alterar
o design, layout ou formato de seu gráfico.
Dica: se você não conseguir ver as Ferramentas de Gráfico, clique em qualquer local dentro do gráfico
para ativá-las.
Próximas etapas: para ter uma boa ideia do que pode ser adicionado ou alterado em seu gráfico,
clique nas guias Design, Layout e Formato e explore os grupos e opções fornecidos em cada uma delas.
Também é possível acessar recursos de design, layout e formatação disponíveis para elementos
gráficos específicos (como eixos ou a legenda) clicando com o botão direito do mouse sobre eles.
Teclas de Atalho35
35
https://www.techtudo.com.br/listas/noticia/2016/07/todos-os-atalhos-de-teclado-no-excel-2007.html
01. (Prefeitura de Cuiabá/MT - Oficial Administrativo - IBFC/2019) Leia a frase abaixo referente a
Planilha Eletrônica da MS Office 2003/2007 – Excel. "A célula E7 corresponde ao cruzamento da _____
coluna com a _____ linha". Assinale a alternativa que preencha correta e respectivamente as lacunas.
(A) quarta / sétima
(B) sétima / quinta
(C) sexta / quinta
(D) quinta / sétima
02. (IMESF - Técnico em Contabilidade - FUNDATEC/2019) Com base na Figura 1 abaixo, considere
que o usuário digitou, no endereço de célula E2, o seguinte: =MÉDIA(B2:C3) e, logo após, pressionou a
tecla Enter do teclado. Que valor conterá em E2?
Figura 1 – Visão parcial de uma planilha do programa Microsoft Excel 2007, em sua configuração
padrão.
(A) 5
(B) 7
(C) 16
(D) 21
(E) 24
05. (UFU/MG - Técnico de Laboratório - UFU/MG/2018) O editor de planilhas Microsoft Excel 2007
representa um marco na evolução da família Excel da fabricante Microsoft. Dentre as melhorias
introduzidas no Microsoft Excel 2007, assinale a alternativa INCORRETA.
(A) As planilhas do Microsoft Excel 2007 receberam melhorias quanto ao desempenho e ao espaço
necessário para seu armazenamento. Nas versões anteriores, eram permitidos um total de 256 colunas
e 1.048.576 linhas em cada planilha. A partir do Microsoft Excel 2007, é permitido um total de 16.384
colunas e de 65.536 linhas.
(B) O Microsoft Excel 2007 introduziu um mecanismo denominado “Formula Autocomplete”. Quando o
usuário começa a digitar uma fórmula em uma célula da planilha, o Excel examina o que o usuário está
digitando e faz sugestões de fórmulas automaticamente.
(C) O Microsoft Excel 2007 permite que intervalos de células sejam nomeados. Por exemplo, é possível
atribuir o nome “Vendas em Fevereiro” para as células em um intervalo como A2:A29.
(D) O Microsoft Excel 2007 introduziu novas fórmulas, como a de “MÉDIASE”. Um exemplo de
aplicação dessa fórmula é o de uma loja que contabiliza diariamente o total das vendas, cujo gerente
tenha de calcular a média aritmética do total das vendas apenas para os dias nos quais a loja vendeu um
total maior do que R$ 10.000,00.
06. (UEM - Técnico em Informática - UEM/2018) Um usuário criou a planilha abaixo no Excel do
pacote MsOffice 2007, versão em português, na qual foram inseridas as fórmulas
I) Em E5, para expressar a soma dos valores contidos nas células B3 E D3.
II) Em E6, para o menor número dentre todos, no intervalo de A3 a E3.
III) Em E7, para a média aritmética dentre todos, no intervalo de A3 a E3.
Nessa planilha, foi inserida em E10 uma expressão que determina a soma exclusivamente dos
números mostrados nas células A8 e E8 e, em E12, outra expressão que determina o maior número
dentre todos no intervalo de A8 a E8, usando a função MAIOR.
As expressões inseridas nas células E10 e em E12 são, respectivamente:
(A) =SOMA(A8;E8) e =MAIOR(A8:E8;1)
(B) =SOMA(A8:E8) e =MAIOR(A8:E8;1)
(C) =SOMA(A8;E8) e =MAIOR(A8:E8)
(D) =SOMA(A8:E8) e =MAIOR(A8:E8)
Gabarito
Comentários
01. Resposta: D
E: coluna que neste caso é a quinta.
7: linha que neste caso é a sétima.
02. Resposta: B
Nas planilhas de cálculos, as fórmulas podem ser inseridas nas células para a realização de operações
que o usuário deseja conhecer o resultado.
A função MÉDIA é para calcular a média aritmética dos valores informados como argumentos. As
células B2:C3 representam um intervalo, de B2 até C3, e isto inclui as células B3 e C2.
(8 + 6 + 12 + 2)/4
28/4
7
03. Resposta: B
(III. Ctrl +K ): exibe a caixa de diálogo inserir\editar hyperlink.
(I. SHIFT+ F2): insere um novo comentário.
(IV. Ctrl + G): exibe a caixa de diálogo Ir para.
(II. SHIFT + Barra de espaço): seleciona toda a linha da planilha.
04. Resposta: A
(A) Correta. A filtragem de dados é interessante quando se tem uma grande quantidade de linhas para
serem analisadas. Utilizando esse tipo de filtro, consegue-se filtrar os dados por meio de um intervalo de
valores ou mesmo por meio de cores que foram inseridas via formatação condicional.
(B) Errada. A utilização de dados externos dentro de planilhas é feita por meio da guia dados, item de
seleção - obter dados externos. Nesse item, podem ser obtidos dados provenientes de diferentes fontes
como: Access, Bitmap, Web, textos e servidores SQL.
05. Resposta: A
Não faz sentido a versão antiga suportar mais linhas na planilha, do que a versão mais nova.
06. Resposta: B
Traduzindo o que foi pedido em cada item, lembrando que dois pontos é intervalo (de um ponto até
outro) e ponto e vírgula significa E.
Um usuário criou a planilha abaixo no Excel do pacote MS Office 2007, versão em português, na qual
foram inseridas as fórmulas:
I) Em E5, para expressar a soma (função SOMA) dos valores contidos nas células B3 E D3.
=SOMA(B3;D3)
* Foi pedido a célula B3 E a célula D3, por isso usamos ponto e vírgula
II) Em E6, para o menor número dentre todos, no intervalo de A3 a E3.
=MENOR(A3:E3;1)
A função MENOR exige que haja o número (em negrito), que indica a ordem, o 1 significa que você
quer o 1º menor, o 2 segundo e assim sucessivamente. Se não colocar dará ERRO!! Muito cuidado com
essa pegadinha! É como se fosse uma constante, obrigatória na fórmula.
III) Em E7, para a média aritmética dentre todos, no intervalo de A3 a E3.
=MÉDIA(A3:E3)
07. Resposta: A
Nas planilhas de cálculos podemos organizar um grande volume de dados em uma grade pré-
estabelecida. Cada planilha da pasta de trabalho pode conter mais de 1 milhão de linhas de informações.
As funções são usadas para realização de cálculos e operações.
A função SOMA é para somar os valores numéricos de um intervalo. Sua sintaxe é =SOMA(valores)
A função MAIOR é para informar o maior valor em uma determinada posição. Sua sintaxe é
=MAIOR(células;posição).
A letra B efetua a soma de todos os valores de A8 até E8 (dois pontos significa "até" em um intervalo).
A letra C não tem a posição (obrigatória) na função MAIOR, assim como a letra D.
POWERPOINT 200736
O PowerPoint é um software que permite a criação de materiais que podem ser apresentados por meio
de um projetor. O uso desses materiais para anunciar um relatório ou uma proposta é chamado de
apresentação. Com o PowerPoint, você pode criar telas que incorporam de forma eficiente texto colorido
e fotografias, ilustrações, desenhos, tabelas e filmes, e que transitam de uma para a outra, como uma
apresentação de slides. Você pode animar o texto e as ilustrações na tela, usando o recurso de animação,
e também pode adicionar efeitos de som e narração. Além disso, você pode imprimir os materiais quando
estiver fazendo uma apresentação.
O PowerPoint faz parte do "Office", uma suíte de produtos que combina diversos tipos de softwares
para a criação de documentos, planilhas e apresentações, e para o gerenciamento de e-mails.
A principal função do PowerPoint é criar telas para apresentações e a projetá-las através de um
projetor. No entanto, o PowerPoint também é amplamente usado para dispor texto e desenhos em uma
papel grande, como A3, o qual permite que você disponha texto e desenhos livremente.
36
https://support.office.com/pt-br/
Revisores de Texto
A seguir são apresentados alguns novos recursos do verificador ortográfico:
O verificador ortográfico foi tornado mais consistente entre os programas do Sistema Microsoft Office
2007. Exemplos dessa alteração incluem o seguinte:
- Várias opções do verificador ortográfico agora são globais. Se você alterar uma dessas opções em
um programa do Office, essa opção também será alterada para todos os outros programas do Office.
- Além de compartilhar os mesmos dicionários personalizados, todos os programas podem gerenciá-
los usando a mesma caixa de diálogo.
O verificador ortográfico do Sistema Microsoft Office 2007 inclui o dicionário francês pós-reforma. No
Microsoft Office 2003, ele era um suplemento que precisava ser instalado separadamente.
Um dicionário de exclusão é criado automaticamente para um idioma na primeira vez que ele é usado.
Com os dicionários de exclusão, você pode forçar o verificador ortográfico a sinalizar as palavras cujo uso
você deseja evitar. Eles são úteis para evitar palavras obscenas ou que não correspondem a seu guia de
estilo.
O verificador ortográfico pode localizar e sinalizar alguns erros de ortografia contextuais. Alguma vez
você já digitou um erro semelhante ao seguinte? Eu o verei lã. No Office PowerPoint 2007, você pode
habilitar a opção Usar verificação ortográfica contextual para obter ajuda na localização e correção desse
tipo de erro. Essa opção está disponível quando você verifica a ortografia de documentos em inglês,
alemão ou espanhol.
Bibliotecas de Slides
No Office PowerPoint 2007, você pode compartilhar e reutilizar conteúdo de slides armazenando
arquivos de slide individuais em uma Biblioteca de Slides localizada centralmente em um servidor que
execute o Microsoft Office SharePoint Server 2007. Você pode publicar slides do PowerPoint 2007 em
uma Biblioteca de Slides e pode adicionar slides à sua apresentação do PowerPoint a partir de uma
Biblioteca de Slides. Armazenando conteúdo em uma Biblioteca de Slides, você reduz a necessidade de
recriar conteúdo, pois pode facilmente dar uma nova finalidade ao conteúdo existente.
Ao usar Bibliotecas de Slides, você pode garantir que o conteúdo está atualizado, vinculando slides de
sua apresentação a slides que estejam armazenados no servidor. Se a versão do servidor for alterada,
você será avisado para atualizar seus slides.
Diagnóstico do Office
O Diagnóstico do Microsoft Office é uma série de testes diagnósticos que podem ajudar a descobrir
por que o computador está falhando. Os testes diagnósticos podem resolver alguns problemas
diretamente e identificar modos de resolver outros problemas. O Diagnóstico do Microsoft Office substitui
os seguintes recursos do Microsoft Office 2003: Detectar e Reparar e Recuperação de Aplicativos do
Microsoft Office.
Recuperação do Programa
O Office PowerPoint 2007 possui recursos aprimorados que ajudam a evitar a perda de trabalho
quando o programa é fechado de modo anormal. Sempre que possível, o Office PowerPoint 2007 tenta
recuperar alguns aspectos do estado do programa após seu reinício.
Por exemplo, digamos que você esteja trabalhando com vários arquivos ao mesmo tempo. Cada
arquivo está aberto em uma janela diferente com dados específicos visíveis em cada janela. O Office
PowerPoint 2007 falha. Quando você reiniciar o Office PowerPoint 2007, ele irá abrir os arquivos e
restaurar as janelas para o modo como estavam antes da falha do Office PowerPoint 2007.
Uma apresentação pode conter um ou mais slides mestres. Cada slide mestre contém um ou mais
layouts, que compõem um modelo de design. Cada modelo pode conter informações sobre tema, como
cor, efeitos, fontes, estilo do plano de fundo do slide, e informações padrão descrevendo o modo pelo
qual o tema e outras informações sobre formatação são aplicadas ao conteúdo de seus slides.
Layouts padrão
Layouts Personalizados
Caso não encontre um layout padrão que seja adequado às suas necessidades, ou às necessidades
de apresentações de outros autores dentro de sua empresa, você poderá criar um layout personalizado.
É possível criar layouts personalizados reutilizáveis que especifiquem o número, tamanho e posição
dos espaços reservados, conteúdo do plano de fundo, além de um slide opcional e propriedades de nível
do espaço reservado. Você pode também distribuir layouts personalizados como parte de um modelo,
assim não desperdiça tempo cortando e colando seus layouts em novos slides e excluindo o conteúdo de
um slide que você queira utilizar com um conteúdo novo e diferente.
Os tipos de espaços reservados baseados em texto e objetos que podem ser adicionados na
elaboração de seu layout personalizado incluem:
- Conteúdo;
- Texto;
- Imagem;
- Gráfico;
- Tabela;
- Diagrama;
- Mídia;
- ClipArt.’
Por padrão, o Office PowerPoint 2007 aplica o modelo Apresentação em Branco, que aparece na
ilustração anterior, a novas apresentações. A Apresentação em Branco é o mais simples e mais genérico
dos modelos do Office PowerPoint 2007. A Apresentação em Branco é um bom modelo a ser usado
quando você começa a trabalhar pela primeira vez com o PowerPoint, pois ela é direta e pode ser
adaptada para muitos tipos de apresentação. Para criar uma nova apresentação baseada no modelo
Apresentação em Branco, clique no Botão do Microsoft Office , clique em Novo, clique em Em branco
e recentes em Modelos, e clique duas vezes em Apresentação em Branco em Em branco e recentes.
Depois que você abrir o modelo Apresentação em Branco, somente uma pequena parte do
painel Anotações fica visível. Para ver uma porção maior do painel Anotações para que você tenha mais
espaço para digitar nele, faça o seguinte:
- Aponte para a borda superior do painel Anotações.
- Quando o ponteiro se transformar em uma , arraste a borda para cima a fim de criar mais espaço
para as suas anotações do orador, como mostrado na ilustração seguinte.
Observe que o slide no painel Slide se redimensiona automaticamente para se ajustar ao espaço
disponível.
Próximo ao topo da tela existem três botões que talvez você ache úteis:
- Desfazer , que desfaz sua última alteração. (Para ver uma Dica de Tela sobre qual ação será
desfeita, coloque o seu ponteiro sobre o botão. Para ver um menu de outras alterações recentes que
também podem ser desfeitas, clique na seta à direita de Desfazer .) Você também pode desfazer
uma alteração pressionando CTRL+Z.
- Refazer ou Repetir , que repete ou refaz sua última alteração, dependendo de qual ação você
acabou de realizar. (Para ver uma Dica de Tela sobre qual ação será repetida ou refeita, coloque o
ponteiro sobre o botão). Você também pode repetir ou refazer uma alteração pressionando CTRL+Y.
- A Ajuda do Microsoft Office PowerPoint , que abre o painel Ajuda do PowerPoint. Você também
pode abrir a Ajuda pressionando F1.
De agora em diante, você pode pressionar CTRL+S ou clicar em Salvar próximo ao topo da tela
para salvar a sua apresentação rapidamente, a qualquer momento.
Aparece uma galeria, mostrando as miniaturas dos vários layouts de slide disponíveis.
Usando essa estrutura básica, se você possui três pontos ou áreas principais para apresentar, planeje
ter um mínimo de seis: um slide de título, um slide introdutório, um slide para cada um dos três pontos ou
áreas principais e um slide de resumo.
Se houver uma grande quantidade de material para apresentar sobre qualquer um dos pontos ou áreas
principais, talvez você queira criar um sub agrupamento de slides para esse material, usando a mesma
estrutura de tópicos básica.
Copiar um Slide
Se você deseja criar dois slides que tenham conteúdo e layout semelhantes, salve o seu trabalho
criando um slide que tenha toda a formatação e o conteúdo que será compartilhado por ambos os slides,
fazendo uma cópia desse slide antes dos retoques finais em cada um deles.
- Na guia Slides, clique com o botão direito do mouse no slide que você deseja copiar e, em seguida,
clique em Copiar no menu de atalho.
- Ainda na guia Slides, clique com o botão direito do mouse onde você deseja adicionar a nova cópia
do slide e, em seguida, clique em Colar no menu de atalho.
Você também pode inserir uma cópia de um slide de uma apresentação na outra.
Você também pode fazer essas alterações usando a Mini barra de ferramentas, que é uma prática
barra de ferramentas em miniatura, semitransparente, que fica disponível quando você seleciona o texto.
Para ver claramente a Mini barra de ferramentas, coloque o seu ponteiro sobre ela. Para usar a Mini barra
de ferramentas, clique em qualquer um dos comandos disponíveis.
Você também pode exibir a Mini barra de ferramentas, clicando com o botão direito do mouse em texto
não-selecionado.
- Ao menos que haja especificação contrária, o Office PowerPoint 2007 aplica os temas à apresentação
inteira. Para alterar a aparência apenas de slides selecionados, na guia Slides, pressione e mantenha
pressionada a tecla CTRL enquanto clica em cada slide que deseja alterar. Quando todos os slides
estiverem selecionados, clique com o botão direito do mouse no tema que deseja aplicar e, em seguida,
clique em Aplicar aos Slides Selecionados no menu de atalho.
- Se você decidir mais tarde que deseja um tema diferente, clique no tema para aplicá-lo.
Por sorte, o Office PowerPoint 2007 possibilita o acréscimo de muitos outros tipos de conteúdo visual
e de áudio, incluindo tabelas, elementos gráficos SmartArt, ClipArt, formas, gráficos, música, filmes, sons
e animações. Você também pode adicionar hiperlink — para mover-se com mais flexibilidade em sua
apresentação e para fora dela — e você pode adicionar transição atraentes entre os slides.
Esta seção apresenta apenas alguns dos tipos mais básicos de objetos e efeitos que você pode
adicionar aos seus slides.
Adicionar ClipArt
- Clique no espaço reservado ao qual você deseja adicionar o ClipArt.
Se você não selecionar um espaço reservado, ou se você selecionar um espaço reservado que não
pode conter uma imagem, o ClipArt será inserido no centro do slide.
- Na guia Inserir, no grupo Ilustrações, clique em ClipArt.
O painel de tarefas ClipArt é aberto.
Você pode escolher dentre muitos layouts internos para comunicar a sua mensagem ou ideia de forma
eficaz.
Para converter o texto existente em um gráfico SmartArt:
- Clique no espaço reservado que contém o texto que você deseja converter.
- Na guia Início, no grupo Parágrafo, clique em Converter em Elemento Gráfico SmartArt .
- Na galeria, para ver a aparência de um elemento gráfico SmartArt com o seu texto, coloque o ponteiro
sobre a miniatura desse elemento gráfico SmartArt. A galeria contém layouts de elementos gráficos
SmartArt que funcionam melhor com listas com marcadores. Para visualizar o conjunto de layouts inteiro,
clique em Mais Elementos Gráficos SmartArt.
Quando você encontrar um elemento gráfico SmartArt de que goste, clique nele para aplicá-lo ao seu
texto.
Você agora pode mover o elemento gráfico SmartArt, redimensioná-lo, girá-lo, adicionar texto nele,
aplicar um Estilos Rápidos diferente nele e fazer outras alterações.
Embora seja muito fácil criar um elemento gráfico SmartArt para texto existente, você também pode
trabalhar de outra forma, primeiro inserindo o elemento gráfico SmartArt desejado e, em seguida,
adicionando texto nele:
- Clique no espaço reservado ao qual você deseja adicionar o elemento gráfico SmartArt.
Se você não selecionar um espaço reservado, ou se você selecionar um espaço reservado que não
pode conter uma imagem, o elemento gráfico SmartArt será inserido no centro do slide.
- Na guia Inserir, no grupo Ilustrações, clique em SmartArt.
- Na caixa de diálogo Escolher Elemento Gráfico SmartArt, no painel da extrema esquerda, clique no
tipo de elemento gráfico SmartArt desejado.
- No painel central, localize e clique no layout desejado e, em seguida, clique em OK.
Para visualizar qualquer layout, clique nesse layout. A visualização aparece no painel da extrema
direita.
Se você decidir mais tarde que deseja uma transição diferente, clique na transição para aplicá-la.
Você pode escolher outras opções no grupo Transição para este Slide para controlar a velocidade da
transição, para adicionar um som e aplicar a mesma transição a todos os slides da apresentação.
Adicionar Hiperlinks
Você pode usar hiperlinks para mover-se de um slide para outro, para um local de rede ou da Internet,
ou mesmo para outro arquivo ou programa.
- Selecione o texto em que você deseja clicar para ativar o hiperlink.
Como alternativa, você pode selecionar um objeto (um ClipArt, por exemplo, ou um elemento gráfico
SmartArt).
- Na guia Inserir, no grupo Vínculos, clique em Hiperlink.
- Na caixa de diálogo Inserir Hiperlink, clique no botão apropriado na caixa Meus Locais do destino do
seu vínculo (ou seja, o local para o qual o vínculo leva você).
Para ir para outro slide em sua apresentação, por exemplo, clique em Colocar neste Documento.
- Localize e clique no local de destino, faça quaisquer alterações desejadas nas caixas Texto para
exibição e Endereço, e clique em OK.
Se o Office PowerPoint 2007 encontrar erros de ortografia, ele exibirá uma caixa de diálogo, e a
primeira palavra incorreta encontrada pelo verificador ortográfico será selecionada. Você indica como
deseja resolver cada erro que o programa encontrar. Depois de resolver cada palavra incorreta, o
programa seleciona a próxima, e assim por diante.
Dependendo das suas respostas a essas perguntas, talvez você precise completar os seguintes
processos na ordem dada, em uma ordem diferente, ou (em alguns casos) não precise:
- Ensaiar e cronometrar - É importante dar tempo suficiente para a pessoa que está fazendo a
apresentação verificar se ela cabe na programação (incluindo o tempo no final para perguntas, se
apropriado), e para ensaiar adequadamente. Recomenda-se ensaiar a apresentação no espaço em que
ela será dada, utilizando o equipamento que será usado e, preferencialmente, na frente de pelo menos
uma ou duas pessoas. Dessa forma, o apresentador ficará confortável com os recursos e com a audiência
ao vivo — e os comentários da audiência podem ser úteis para identificar quaisquer elementos que você
precise revisar antes da apresentação real.
- Imprimir folhetos e anotações do orador - Você pode imprimir a sua apresentação como anotações
do orador ou como folhetos:
1. As anotações do orador mostram um slide na parte superior de cada página impressa, junto com o
conteúdo do painel Anotações desse slide na parte inferior da página, e podem ser usadas pelo orador
como um script ou rascunho durante a apresentação. Elas podem ser distribuídas para a audiência, para
que cada membro tenha informações mais completas da apresentação.
2. Os folhetos mostram um, dois, três, quatro, seis ou nove slides por página impressa e se destinam
a casos em que não é desejável incluir o conteúdo do painel Anotações na distribuição para a audiência.
(O folheto de três slides por página inclui espaço pautado onde a audiência pode fazer anotações).
- Pacote para CD ou distribuição na Web - Quando você usa o recurso Pacote para CD vinculado à
sua apresentação para copiar sua apresentação do PowerPoint finalizada para um CD, para um local da
rede ou para o disco rígido em seu computador, o Visualizador do Microsoft Office PowerPoint 2007 e
quaisquer outros arquivos vinculados à sua apresentação (tais como filmes e sons) também são copiados.
Dessa forma, todos os elementos da apresentação são incluídos e as pessoas que não têm o Office
PowerPoint 2007 instalado em seus computadores continuam podendo ver a apresentação.
Para exibir uma guia na faixa de opções, pressione a tecla da guia — por exemplo, pressione F para
abrir a guia Arquivo; H para abrir a guia Página Inicial; N para abrir a guia Inserir e assim por diante.
Todos os rótulos de Dica de Tecla dos recursos da guia aparecerão, portanto, basta pressionar a tecla
do recurso desejado.
Inserir um Objeto
- Pressione e solte ALT, em seguida N e depois J para selecionar Objeto.
- Use as teclas de seta para mover-se pelos objetos.
- Pressione CTRL+ENTER para inserir o objeto.
Observação: se você selecionar uma forma com texto, você copiará a aparência e o estilo do texto,
além dos atributos da forma.
Percorrer um Texto
Para fazer isto/Pressione:
- Mover-se um caractere para a esquerda. / SETA PARA A ESQUERDA.
- Mover-se um caractere para a direita. / SETA PARA A DIREITA.
- Mover-se uma linha para cima. / SETA PARA CIMA.
- Mover-se uma linha para baixo. / SETA PARA BAIXO.
- Mover-se uma palavra para a esquerda. / CTRL+SETA PARA A ESQUERDA.
- Mover uma palavra para a direita. / CTRL+SETA PARA A DIREITA.
- Mover-se para o fim de uma linha. / TÉRMINO.
- Mover-se para o início de uma linha. / HOME.
- Mover-se um parágrafo para cima. / CTRL+SETA PARA CIMA.
- Mover-se um parágrafo para baixo. / CTRL+SETA PARA BAIXO.
- Mover-se para o fim de uma caixa de texto. / CTRL+END.
- Mover-se para o início de uma caixa de texto. / CTRL+HOME.
- Ir para o próximo título ou espaço reservado para corpo do texto. / Se for o último espaço reservado
em um slide, será inserido um novo slide com o mesmo layout do original. / CTRL+ENTER.
- Mover para repetir a última ação de Localizar. / SHIFT+F4.
Observação: o nome do comando no menu de atalho depende do tipo de objeto inserido ou vinculado.
Por exemplo, uma planilha do Microsoft Office Excel inserida tem o comando Objeto de planilha, ao passo
que um Desenho do Microsoft Office Visio inserido tem o comando Objeto do Visio.
Alinhar Parágrafos
Para/Pressionar:
Centralizar um parágrafo. / CTRL+E.
Justificar um parágrafo. / CTRL+J.
Alinhar um parágrafo à esquerda. / CTRL+Q.
Alinhar um parágrafo à direita. / CTRL+R.
Questões
02. (UFU/MG - Técnico de Laboratório - UFU/MG/2018) O Microsoft Power Point 2007 foi
desenvolvido para facilitar a preparação de apresentações de slides.
Considerando as ferramentas que auxiliam a edição de slides, assinale a alternativa INCORRETA
(A) O Microsoft Power Point 2007 possui uma funcionalidade chamada “SmartArt”. Essa funcionalidade
transforma facilmente o texto que está organizado em marcadores para uma grande variedade de
diagramas.
(B) O Microsoft Power Point 2007 suporta a inserção de planilhas do Microsoft Excel 2007 diretamente
em seus slides. As alterações feitas em suas planilhas serão automaticamente refletidas nos slides em
que foram inseridas.
(C) Como forma de proteger o conteúdo das apresentações, o Microsoft Power Point 2007 permite a
inserção de dois tipos de senhas em apresentações. Um tipo de senha controla a abertura do arquivo da
apresentação e o segundo controla a modificação do conteúdo da apresentação.
(D) O Microsoft Power Point 2007 suporta uma grande variedade de transições de slides. É possível
formatar o efeito de transição, saber quando essa ocorrerá e quanto tempo durará a transição de um slide
para outro. No Microsoft Power Point 2007, é possível aplicar mais de um efeito de transição por slide.
03. (UFU/MG - Enfermeiro – UFU/MG/2018) A ferramenta de edição de slides Microsoft Power Point
2007 é reconhecida por sua qualidade, sendo amplamente utilizada em nível mundial, em diferentes
setores.
Sobre a edição de slides do Microsoft Power Point 2007, assinale a alternativa INCORRETA.
(A) Ao adicionar um novo slide em uma apresentação, o layout selecionado indica o tipo e a posição
dos objetos que compõem o novo slide, como textos e imagens. Entretanto, a inserção de conteúdo nos
slides não está restrita apenas aos objetos especificados pelo layout aplicado a ele. Por exemplo, é
possível que sejam inseridas caixas de texto em diferentes posições do slide para que mais texto a ele
seja aplicado.
04. (UFAM - Assistente em Administração - COMVEST UFAM) Com relação ao slide mestre de uma
apresentação do MS PowerPoint 2007, é CORRETO afirmar:
(A) Nos slides de uma apresentação, todos os layouts associados a um determinado slide mestre
contêm temas diferentes (esquema de cores, fontes e efeitos) do slide mestre.
(B) É o slide principal em uma hierarquia de slides, que armazena informações sobre o tema e os
layouts de slide de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos
dos espaços reservados e o posicionamento.
(C) É um slide especial, onde se organiza toda a estrutura de acesso à apresentação. No slide mestre
todos os links de acesso aos textos, imagens e vídeos ficam organizados de forma estruturada, permitindo
o acesso a esses dados pela Internet.
(D) É um slide usado somente em apresentações com vídeo. Apresentações somente com texto e
imagens dispensam o uso de slide mestre.
(E) Não deve ser utilizado em apresentações longas, com muitos slides. O uso de slide mestre, nesse
caso, complica o desempenho da apresentação, adicionando um retardo nas transições entre slides e
nos seus efeitos especiais.
05. (Pref. de Valença/BA - Técnico Ambiental - AOCP) Considerando o MS-PowerPoint 2007, versão
português, em sua configuração padrão, assinale a alternativa que apresenta a forma correta para iniciar
uma apresentação a partir do primeiro slide.
(A) Pressionar a tecla F1.
(B) Executar a tecla de atalho Ctrl + X.
(C) Pressionar a tecla F5.
(D) Executar a tecla de atalho Ctrl + esc.
(E) Executar a tecla de atalho Ctrl + Enter.
Gabarito
Comentários
01. Resposta: B
Um elemento gráfico SmartArt é uma forma de representar visualmente informações e ideias. Com
esse elemento, é possível inserir diversas estruturas hierárquicas como, por exemplo, organogramas e
listas hierárquicas.
02. Resposta: D
Cuidado para não confundir animação com transição.
Animações você pode colocar quantas quiser no slide (letras aparecendo/sumindo, mudando cor, etc.).
Transição é apenas uma, é aquele efeito provocado quando você muda de slide.
03. Resposta: C
Não há o deslocamento do conteúdo para um novo slide que não possui um layout definido.
Quando mudamos o layout há o deslocamento do conteúdo no mesmo slide.
05. Resposta: C
(A) Errada. Pressionar a tecla F1: ajuda.
(B) Errada. Executar a tecla de atalho Ctrl + X: recortar.
(C) Correta. Pressionar a tecla F5: apresentaçâo do início.
(D) Errada. Executar a tecla de atalho Ctrl + Esc: sair da apresentação.
(E) Errada. Executar a tecla de atalho Ctrl + Enter: novo slide.
Gabarito
INTERNET37
A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:
Navegadores de Internet
Nome Observações
37
http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html
Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera
WWW
A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".
A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.
A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.
www.pciconcursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.
provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.
download/
É a subpasta onde está o arquivo.
administrador-if-sp-if-sp-2016
É o nome desse arquivo.
Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.
Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).
Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivo de terminação
.zip (arquivo comprimido) ou .exe (um programa)
Link
São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.
Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas para melhorar as pesquisas em buscadores:
- Conteúdo entre Aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
- Sinal de Subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (Ex.: concursos -superior)
- OR (Ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde) ”
(sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e
OR em letra maiúscula.
- Asterisco Coringa: utilizar o asterisco entre aspas o torna um coringa. (Ex.: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
- Palavra-Chave + Site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
- Link: procura links externos para o site especificado (Ex.: link:www.blogaki.com.br).
- Filetype: serve para procurar ocorrências algum formato de arquivo específico (Ex.: “arvore
azul:pdf”).
Protocolos
Arquitetura Internet
Camadas de Protocolos
A arquitetura Internet organiza os protocolos de rede da Internet em quatro camadas38:
Camada de Aplicação
Define as regras para a troca de mensagens entre os processos de aplicação rodando em cada host.
Cada aplicação da Internet utiliza um protocolo de aplicação próprio, por exemplo, a Aplicação Web
usa o HTTP, o Correio Eletrônico o SMTP, a Transferência de Arquivos o FTP, etc.
Camada de Transporte
Trata da comunicação processo a processo, cada qual rodando em um host da Internet. Como em
cada host podem haver mais de um processo rodando, a camada transporte implementa a multiplexação
de aplicações entre os diversos processos, utilizando as chamadas portas. Há dois tipos de protocolos
de transporte na Internet, o TCP e o UDP.
Camada de Rede
A camada rede é responsável pela comunicação host a host na Internet. Isto é realizado pelo protocolo
IP através de comutação de pacotes, usando um esquema de endereçamento global e implementando o
roteamento dos pacotes pela malha de roteadores da Internet.
Camada Enlace/Física
Trata da comunicação entre nós vizinhos diretamente conectados por enlaces de comunicação.
A camada enlace/física é responsável por transferir pacotes de dados entre computadores ou
roteadores conectados em uma rede local, como uma rede local Ethernet (IEEE802.3) ou uma rede local
sem fio (IEEE802.11), bem como entre computadores ou roteadores conectados por um enlace ponto a
ponto.
38
http://wiki.foz.ifpr.edu.br/wiki/index.php/Arquitetura_Internet
Encapsulamento de Protocolos
Toda comunicação fim a fim na Internet é iniciada na camada aplicação, a qual conta com os serviços
das camadas inferiores para realizar sua comunicação.
Por exemplo, suponha que uma aplicação cliente deseja enviar uma mensagem para o lado servidor
da aplicação:
1. A aplicação cliente prepara a mensagem para enviar e indica o endereço IP e a porta do servidor
que irá receber a mensagem e passa os dados a camada inferior;
2. A camada transporte, logo abaixo da aplicação, agrega à mensagem as informações da porta, e
outras informações dependendo do tipo de serviço requerido, montando um novo pacote chamado
segmento, e passa a camada inferior para que envie ao IP destino;
3. A camada rede, recebe o segmento e acrescenta novas informações, entre elas o IP fonte e destino,
e monta um novo pacote, chamado datagrama. O datagrama é então passado para a camada
enlace/física para ser entregue ao roteador de saída da rede;
4. A camada enlace/física encapsula então o datagrama em um quadro do enlace local, acrescentando
novas informações, como o endereço físico (MAC) do roteador e envia ao barramento da rede local para
que o roteador de prosseguimento ao envio do pacote.
Uma vez recebido o quadro pela placa de rede do roteador, o mesmo retira o datagrama, verifica o IP
destino, consulta a tabela de roteameto, e encaminha o datagrama para o enlace destino, encapsulando
novamente o datagrama em um quadro do próximo enlace.
Uma vez no host destino o processo é invertido para recuperar a mensagem para ser entregue ao lado
servidor da aplicação.
É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.
Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web. (D’Eça, 1998)
39
http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332
O movimento criado a partir da ampla interação nas mídias digitais gerou em poucos anos uma
quantidade absurda de informações sobre o próprio usuário/consumidor, que tratam-se de patrimônios
valiosos do ponto de vista do marketing e das estratégias de negócios nos mais variados setores40.
A “internet 3.0″ se caracteriza principalmente pela organização dessas informações sobre o próprio
usuário/consumidor, especialmente para que as máquinas possam compreender melhor as tendências e
otimizar as experiências deste usuário na web. Ou seja, os sistemas se mostram mais preparados para
entender melhor o que o usuário deseja e para ajudá-lo com mais eficiência.
Por exemplo: atualmente, se o usuário faz uma busca no Google procurando por “tablets”, começará a
ser exibido para ele, nos sites que frequenta, peças publicitárias para venda de tablets. Ou seja, o sistema
compreendeu que aquele usuário está interessado na compra de um tablet e utiliza esta informação para
oferecer aos fornecedores de tablets uma publicidade com alto índice de aproveitamento. Afinal, o seu
anúncio será exibido para quem está provavelmente querendo comprar um tablet.
Além disso, atualmente todas as informações que são disponibilizadas nas redes sociais, como,
preferências, locais onde trabalhou/estudou, livros que leu, filmes que assistiu, viagens que fez, rede de
amigos, nível de reputação, dentre outros dados, são diretamente utilizadas nas estratégias publicitárias
e na otimização das ferramentas utilizadas pelo usuário.
Trata-se de uma internet cada vez mais próxima de uma inteligência artificial, que conhece a fundo o
seu público, e com isso, tem mais possibilidades de prever tendências e traçar estratégias de ação.
Outra característica que marca a internet 3.0 é o aumento no tempo de conexão por parte dos usuários,
que subiu radicalmente a partir da popularização de plataformas móveis, como smartphones e tablets.
Ou seja, o consumidor está cada vez mais conectado à “grande rede”, desenvolvendo atividades diversas,
nas muitas áreas da sua vida.
Blog
O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local”) (SUTER; ALEXANDER; KAPLAN, 2005).
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado (MEJIAS, 2006).
Para Gutierrez (2003), weblog:
“É um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação. ”
Logo, tão importante quanto utilizar os blogues como ferramenta de publicação na web é transformá-
lo num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma
40
https://www.portaleducacao.com.br/conteudo/artigos/marketing/esclarecendo-sobre-web-/57519
É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
Para Richardson (2006), são vários os aspectos pelos quais os blogs se constituem num elemento de
utilização interessante para a escola. Dentre os motivos que esse autor aponta, destacamos: [1] trata-se
de uma ferramenta construtivista de aprendizagem; [2] tem uma audiência potencial para o blog, que
ultrapassa os limites da escola, permitindo que aquilo que os alunos produzem de relevante vá muito
além da sala de aula; [3] são arquivos da aprendizagem que alunos e até professores construíram; [4] é
uma ferramenta democrática que suporta vários estilos de escrita e [5] podem favorecer o
desenvolvimento da competência em determinados tópicos quando os alunos focam leitura e escrita num
tema.
Os blogs educacionais são vistos por Glogoff (2005), como uma ferramenta instrucional centrada na
aprendizagem. Como atividade centrada nos alunos, os blogs permitem a eles construir capacidade de
atuarem tanto individualmente como em grupo, atributos que hoje são reconhecidos como importantes,
essenciais para as pessoas na sociedade contemporânea.
A ideia dos blogues em contextos educacionais, sobretudo como ferramenta de apoio às
aprendizagens, deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e
aqueles que são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.
Wiki
O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".
41
Modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
42
A interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.
Graças às vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o Wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.
Podcast
O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.
Para Jobbings (2005) há três áreas em que o potencial do podcast se pode revelar profícuo: atividades
curriculares, processo de ensino-aprendizagem e aprendizagem personalizada.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;
- Ensinar edição de áudio;
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.
Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva
Redes Sociais
Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos
emergir conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o
tempo inteiro, apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e
dinâmico, mas são elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos,
os objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais
estão permeados e são canais de circulação de informação, conhecimento e valores (sistemas
simbólicos).
González (2005) em seu artigo "Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs,
Redes Sociais, Wikis, Web 2.0" nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos "Seis graus de separação". Dois pesquisadores norte-
americanos, nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts
and Influence”), pretendiam demonstrar a relação matemática de probabilidade de "ser conhecido entre
um conjunto de pessoas"; e enunciaram: "dado um conjunto de N pessoas, qual é a probabilidade de que
cada membro esteja conectado a outro membro por ki, k2, k3, ……, kN ligações?".
A verdade é que estiveram muito fechados nesta teoria. Uma década depois, essa teoria matemática
foi se infiltrando em outros ramos do conhecimento como a sociologia. Stanley Milgran a reformulou com
enfoque nas Ciências Sociais e a denominou "o problema do mundo pequeno". Selecionou, ao acaso,
várias pessoas do meio oeste americano que enviaram embrulhos a um lugar desconhecido, situado a
várias milhas de distância em Massachusetts. Os remetentes conheciam o nome do destinatário final, sua
ocupação e localização aproximada. Foi indicado a quem deveria ser repassado o pacote: uma pessoa
conhecida por eles, mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhecer
diretamente o destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote
fosse entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria
centenas de intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete
intermediários. As descobertas de Milgram foram publicadas no "Psychology Today" e inspiraram a frase
seis graus de separação.
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que
potencializam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos
ou antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o Facebook (em
inglês), outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial.
É uma marca de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas
e nos servem como eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas. Nos temas que estão
estudados pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.
- Download: acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna à informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
- Upload: acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).
- Servidor: é o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenadas as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o SERVIDOR desse site pode estar com problemas ou em manutenção.
- Ping: é a taxa que mede o tempo de resposta e estabilidade da internet. Quanto MENOR for o ping
da internet, MELHOR será a conexão. Nos testadores de velocidade de internet, o ping costuma ser
medido em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora
para percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
- Número de IP: é um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.
Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).
Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.
A presença do cadeado fechado à direita da barra de endereços do Internet Explorer indica que:
(A) o Internet Explorer encontrou um problema com o certificado de segurança do site.
(B) o Internet Explorer bloqueou o acesso à página.
(C) as informações transmitidas entre o Internet Explorer e o site visitado são criptografadas.
(D) os cookies foram bloqueados pelo Internet Explorer.
(E) a navegação InPrivate está ativada, permitindo a navegação sem deixar vestígios no Internet
Explorer.
02. (CREFITO 5° Região/RS - Auxiliar Administrativo - INQC) A internet é uma rede de dimensão
global que conecta outras redes e sobre ela é correto afirmar que:
(A) a internet trabalha principalmente com protocolos TCP/IP e suas diversas camadas e protocolos
dependentes.
(B) a internet é uma rede privada e restrita a um grupo de pessoas.
(C) a internet é a rede local de computadores.
(D) a internet não permite que possamos nos conectar com pessoas pelo mundo.
(E) a internet nos oferece total segurança nas informações que compartilhamos através dela.
04. (DPU - Agente Administrativo - CESPE) Acerca dos conceitos e das tecnologias relacionados à
Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.
O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.
( ) Certo ( ) Errado
05. (Prefeitura de Natal/RN - Agente Administrativo - CKM) Você está tentando acessar a internet
com o navegador Internet Explorer, mas o navegador apresenta uma mensagem de erro. Ao entrar em
contato com o setor de suporte técnico, o atendente lhe aconselha a usar outro navegador instalado no
computador. Nesse sentido, qual das opções abaixo é um navegador de internet?
(A) Windows Media player.
(B) Filezilla.
(C) Linux ubuntu.
(D) Safari.
06. (SEGEP/MA - Agente Penitenciário - FUNCAB) O protocolo que opera na internet e possibilita
que textos com interligações sejam transferidos para visualização em navegadores é o:
(A) TELNET.
(B) IMAP.
07. (CODAR - Recepcionista - EXATUS - PR) A seguinte alternativa não corresponde a um endereço
(formato) de página de internet válido:
(A) http://www.google.com.br/
(B) hstp://www.uol.com.br/
(C) http://www.detran.pr.gov.br/
(D) https://www.bb.com.br/
08. (INSS - Técnico do Seguro Social - CESPE) Com relação a informática, julgue o item que se
segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para
identificação de microcomputadores que acessam a rede.
( ) Certo ( ) Errado
09. (MPE/SP - Analista Técnico Científico - VUNESP) Um dos principais motivos para a proposta de
substituição do protocolo de Internet IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar
computadores da Internet. O número de bits de endereçamento do IPv4 e do IPv6 são, respectivamente:
(A) 16 e 64.
(B) 32 e 128.
(C) 32 e 256.
(D) 64 e 128.
(E) 128 e 256.
Gabarito
01.C / 02.A / 03.E / 04. Errado / 05.D / 06.D / 07.B / 08. Certo / 09.B / 10.C
Comentários
01- Resposta: C
Um ícone de cadeado é exibido à direita da Barra de endereços. Clique no ícone de cadeado para
exibir o certificado usado para criptografar a página da Web. O certificado identifica a autoridade de
certificação que o emitiu, a data de validade e o servidor com o qual você está se comunicando. Se algo
parecer incorreto nas informações, entre em contato com o emissor para confirmar a validade do
certificado.
02- Resposta: A
(B) Rede pública.
(C) Rede mundial.
(D) Permite nos comunicar com pessoas do mundo todo.
(E) Nada é 100% seguro na internet.
05- Resposta: D
O Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do
sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos
produtos da Apple. Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor
de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc. Tem o motor
de renderização (layout engine) WebKit - um software que interpreta os códigos HTML e posiciona os
elementos da página - sendo que o KHTML do Konqueror, navegador para KDE, foi usado como base.
06- Resposta: D
HTTP - Hypetext Transfer Protocol - Protocolo de Transferência de Hipertextos - permite a
transferência de documentos da Web, de servidores para seu computador.
07- Resposta: B
Realmente, o Google usa o protocolo HTTPS, mas se você tentar entrar no Google pelo link
http://www.google.com.br, você conseguirá e será redirecionada para o protocolo https, sendo, portanto,
um link válido.
Esse é o motivo da letra A estar correta, já a letra B apresenta um link invalido, fora dos padrões.
09- Resposta: B
O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro
octetos (Bytes) representados no formato decimal como, por exemplo, "192.168.1.3.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para
utilizar 25616 endereços diferentes.
10- Resposta: C
São endereços universais, pois são endereços únicos, o URL remete a um único endereço de IP.
CORREIO ELETRÔNICO
O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos.
Protocolos
Protocolo é um padrão utilizado para comunicação entre dois computadores de uma rede. Vejamos:
O serviço de e-mail não é exclusivo da Internet e pode funcionar em uma Intranet, ou até mesmo em
uma rede local que não tenha acesso à web.
Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:
Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.
- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
45
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm
Todos os endereços eletrônicos seguem uma estrutura padrão, nome do usuário + @ + host, onde46:
Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail.
Exemplo: sergiodecastro.
@: é o símbolo, definido por Tomlinson, que separa o nome do usuário do seu provedor.
Host: é o nome do provedor onde foi criado o endereço eletrônico.
Exemplo: click21.com.br.
Provedor: é o host, um computador dedicado ao serviço 24 horas por dia.
Exemplo: sergiodecastro@click21.com.br
Alguns nomes podem mudar de servidor para servidor, porém representando as mesmas funções.
Além destes campos tem ainda os botões para enviar, encaminhar e excluir as mensagens.
Para receber seus e-mails você não precisa estar conectado à Internet, pois o e-mail funciona com
provedores. Mesmo você não estado com seu computador ligado, seus e-mails são recebidos e
armazenados na sua caixa postal, localizada no seu provedor. Quando você acessa sua caixa postal,
pode ler seu e-mail online (diretamente na Internet, pelo webmail) ou baixar todos para seu computador
através de programas de correio eletrônico.
A sua caixa postal é identificada pelo seu endereço de e-mail e qualquer pessoa que souber esse
endereço, pode enviar mensagens para você. Também é possível enviar mensagens para várias pessoas
ao mesmo tempo, para isto basta usar os campos “Cc” e “Cco” descritos acima.
Atualmente, devido à grande facilidade de uso, a maioria das pessoas acessam seu e-mail diretamente
na Internet através do navegador. Este tipo de correio é chamado de webmail.
O webmail é responsável pela grande popularização do e-mail, pois não é preciso um computador para
acessar sua caixa postal, sendo possível o acesso de qualquer lugar, como smartphones e tablets, por
exemplo.
46
https://www.juliobattisti.com.br/tutoriais/sergiocastro/correioeletronicoewebmail001.asp
São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
- Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 7 e a nova aplicação de e-mail
é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas mensagens,
contatos e configurações de conta para facilitar a importação no Windows Live Mail após instalar o
Windows 7.
- Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
- Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou
Live Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de
mensagens, o MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu
gerenciador de contatos é mais completo que as versões Live e Express e possui campos de tarefas com
simulador de post-it (pequenos papéis coloridos autoadesivos).
- Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox. Ele oferece uma forma fácil de configurar contas
de serviços de e-mail populares, como o Gmail, Hotmail, Outlook.com e Yahoo Mail.
Tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais webmails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes e
rápidos, possuem grandes espaços para armazenamentos de mensagens.
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com47: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.
São e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
E normal que os sites provedores exijam uma senha hoje em dia de no mínimo oito caracteres, com a
mescla de letras e números e até a inserção de caracteres especiais, para dar força a sua senha.
47
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7
Questões
01. (UFT - Técnico em Assuntos Educacionais - UFMT/2019) Sobre o uso de e-mail, analise as
afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros
também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido,
não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço
joaojosemaria@gmail.com e o endereço joaojosemaria@hotmail.com não pertencem obrigatoriamente à
mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem,
entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.
03. (PC/SP - Escrivão de Polícia Civil - VUNESP/2018) Considere que um e-mail está sendo
preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório
que exista:
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.
05. (UEM - Técnico Administrativo - UEM/2018) Sobre correio eletrônico (e-mail), o ícone
representado por um clipe tem a função de
(A) anexar arquivos.
(B) prioridade.
(C) descartar.
(D) spam.
(E) rascunho.
Gabarito
Comentários
01. Resposta: C
I. Correta.
Cc: "com cópia" - os destinatários também terão conhecimento de todos que receberam a mesma
mensagem.
Cco: "com cópia oculta" -usado para enviar um e-mail para mais de uma pessoa, sem que uma saiba
que a outra está recebendo a mesma mensagem. Quando você envia a mensagem para pessoas em
"Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no
campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
II. Errada. Você pode mandar mensagem sem o campo assunto preenchido, pode também colocar
números nesse campo.
III. Correta. Como são de provedores diferentes, podem perfeitamente ser de pessoas diferentes.
IV. Errada. Veja a explicação da afirmativa I.
02. Resposta: C
Webmail é o acesso ao serviço de correio eletrônico através de um navegador de Internet. As opções
e recursos serão os mesmos de um cliente de e-mail, como o Microsoft Outlook, instalado no computador.
O campo CC é exibido para outros destinatários da mesma mensagem.
Ao encaminhar uma mensagem, os anexos da mensagem original serão adicionados na nova
mensagem que está sendo enviada para outros destinatários.
Ao enviar uma mensagem para um endereço no campo CCO, o destinatário recebe a mensagem, mas
não consegue ver outros destinatários que estejam no campo CCO.
Ao responder uma mensagem (ou responder a todos), quem está no campo CCO não receberá a
resposta.
Ao responder uma mensagem, os anexos da mensagem original não serão adicionados na resposta.
Afinal de contas, não faz sentido enviar para o remetente o mesmo arquivo que ele já havia enviado para
o destinatário.
04. Resposta: D
Para (to): reenchido com o destinatário da mensagem
Cc: recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
Cco: recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu
a mensagem.
05. Resposta: A
Todos os e-mails que aparecerem essa imagem será para anexar, ou quando vocês receberem um e-
mail e vierem com essa imagem é que tem algum anexo no e-mail recebido.
INTERNET EXPLORER48
O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.
48
http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm
Velocidade
Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.
CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plug-ins é uma das possibilidades inauguradas pelo Internet Explorer 11.
Sites Fixos
Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.
O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou
8.1 não apenas em desktops, mas também em plataformas móveis. Dessa forma, algumas diferenças se
mostram existentes entre a versão do browser para o Windows 8 e Windows 7. Confira abaixo alguns dos
principais pontos não abarcados pelo IE 11:
A barra de pesquisas é exibida na altura superior do navegador;
A nova forma de visão de abas não está disponível para o Windows 7;
Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7;
Protocolo SPDY não suportado pelo Windows 7;
As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7.
Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8.1, o
Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível
por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações, clique em
“Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem.
Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Ou no atalho da área de trabalho.
Tela do IE 11 no Windows 7.
1- Voltar e Avançar: auxilia na navegação, permitindo voltar para sites visualizados antes do atual ou
depois usando o botão avançar.
2- Barra de Endereços: a barra de endereços é o seu ponto de partida para navegar pela Internet.
Ela combina barra de endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber
sugestões em um só local. Ela permanece fora do caminho quando não está em uso para dar mais espaço
para os sites. Para que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique
na barra na parte inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:
49
http://windows.microsoft.com/pt-br/windows-8/browse-web-internet-explorer-tutorial
Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou
clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes).
Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a
Internet com o mecanismo de pesquisa padrão.
Pesquisar.
Ir.
Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para
ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das
sugestões acima da barra de endereços.
Sugestão de sites.
IE 11 com três sites sendo visualizados, cada um separado em uma guia diferente.
5- Favoritos: salvar um site como favorito é uma forma simples de memorizar os sites de que você
gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do
Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados
automaticamente.)
Vá até um site que deseja adicionar.
Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida,
toque ou clique no botão Favoritos para mostrar a barra de favoritos.
Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar.
Observação: você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão
Favoritos Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos.
6- Página inicial: as home pages são os sites que se abrem sempre que você inicia uma nova sessão
de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs
Observação: você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela
para abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções
e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para Ativado.
Opções de configurações do IE 11
Imprimir
Acesso a configurações de impressão.
Opção imprimir.
A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão, sem a
opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel,
qualidade de impressão, números de cópias, etc.
A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para
a impressora. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em
branco ou a impressão não cabe em uma única página. Para evitar isto é só acessar a opção de visualizar
impressão e configurar a página conforme as necessidades.
Visualização de impressão.
Na imagem acima a impressão foi configurada no 1- modo paisagem e selecionada a opção 2- reduzir
para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando
clicar no botão 3- imprimir termos impressas duas páginas, uma com o conteúdo e outra apenas com
um cabeçalho e rodapé. Neste caso a solução para o problema é imprimir apenas a página 1. Para isto
ao clicar na opção imprimir selecione a opção páginas e adicione o número da página à direita.
Configurar página.
Arquivo
Dá acesso as opções de exibição e visualização do navegador.
Zoom
Permite configurar o tamanho que aparece as informações da página.
Segurança
Configurações de segurança para navegação.
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz
tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras
pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais
controle sobre sua privacidade. Estas são algumas das maneiras pelas quais você pode proteger melhor
a sua privacidade durante a navegação:
Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade.
O rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes,
etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que
você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer,
você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as
informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas
preferências de privacidade para os sites que visita.
Ao examinar seu conteúdo online favorito, procure pelo ícone Modo de exibição de leitura Ícone Modo
de exibição de leitura na barra de endereços. O Modo de exibição de leitura retira quaisquer itens
desnecessários, como anúncios, para que as matérias sejam destacadas. Toque ou clique no ícone para
abrir a página no modo de exibição de leitura. Quando quiser retornar à navegação, basta tocar ou clicar
no ícone novamente.
Teclas de Atalho
Questões
01. (CMDCA de São José do Rio Preto/SP - Conselheiro Tutelar - VUNESP/2019) Um usuário,
navegando na internet por meio do Internet Explorer 11, em sua configuração padrão, deseja abrir uma
nova aba para acessar um novo site.
O atalho por teclado que o permite abrir uma nova aba no Internet Explorer é
(A) Ctrl + J
(B) Ctrl + F
(C) Ctrl + X
(D) Ctrl + T
(E) Ctrl + H
04. (UFGD - Administrador - UFGD/2019) Segundo a empresa Symantec, os dados têm um alto valor
e podem ser coletados, roubados, vendidos e analisados na Internet. Em busca da privacidade de seus
usuários, navegadores de Internet, como Mozilla Firefox, Google Chrome e Internet Explorer oferecem a
funcionalidade de navegação privada ou anônima. Para esses navegadores, é correto afirmar que a
navegação privativa/anônima
(A) mantém salvo localmente o histórico de visitas e garante a anonimidade na Internet.
(B) impede que o provedor de acesso do usuário obtenha informações sobre sua atividade na Internet.
(C) impede que o empregador do usuário obtenha informações sobre sua atividade na Internet.
(D) não salva favoritos durante a navegação.
(E) não mantém salvo localmente o histórico de visitas e não garante anonimidade na Internet.
07. (Prefeitura de Paulista/PE - Digitador - UPENET) Considerando que a figura a seguir ilustre uma
janela do Internet Explorer 11 durante uma sessão de uso em um computador com sistema operacional
Windows 7, assinale a alternativa que contém a afirmação CORRETA.
O procedimento para definir este site como página inicial do navegador é: clicar no botão Ferramentas,
clicar em Opções da Internet e na janela que é exibida selecionar a guia:
(A) Geral, no campo Home Page clicar no botão Usar Atual e clicar no botão Ok para confirmar o
procedimento.
(B) Geral, no campo Página Inicial clicar no botão Usar padrão e clicar no botão Ok para confirmar o
procedimento.
(C) Conteúdo, no campo Home Page clicar no botão Nova Guia e clicar no botão Ok para confirmar o
procedimento.
(D) Conteúdo, no campo Página Inicial clicar no botão Definir como Inicial e clicar no botão Ok para
confirmar o procedimento.
Gabarito
Comentários
01. Resposta: D
(A) Ctrl + J: abrir a página de download em uma nova guia.
(B) Ctrl + F: localiza determinado trecho ou palavra.
(C) Ctrl + X: recorta um item selecionado.
(D) Ctrl + T: abrir uma nova aba.
(E) Ctrl + H: abrir a página de histórico em uma nova guia.
02. Resposta: A
No Windows 10 o navegador padrão é o Edge, mas o Internet Explorer continua disponível e instalado
na pasta do Windows.
04. Resposta: E
Navegação privativa funciona removendo cookies, histórico de navegação e senhas armazenadas
durante sua navegação, quando você fecha a janela privativa.
Não torna você invisível na rede.
Sites ainda podem colher informações sobre sua visita, mesmo que você não tenha se identificado.
Provedores de serviços de internet podem fazer o mesmo.
Se usar seu dispositivo no trabalho, sua empresa pode ser capaz de monitorar os sites que você visita.
Ou, se você navegar na web em casa, a companhia de acesso à internet e seus parceiros podem ter
acesso a suas informações de navegação.
Se você adicionar um site aos favoritos a partir de uma janela privativa, ele ficará em sua lista de
favoritos.
Navegação privativa não protege você de programas maliciosos.
05. Resposta: A
Seguem alguns dos atalhos mais cobrados em provas:
Ctrl + T: nova aba
Ctrl + Shift + N: abrir a última abra fechada.
Ctrl + N: nova janela, lembrando que é diferente de aba.
Ctrl + H: histórico.
Ctrl + D: adicionar páginas aos favoritos.
Ctrl + J: downloads.
Ctrl + W: fechar.
Ctrl + E: foco na barra de pesquisas.
Ctrl + A: selecionar tudo.
Ctrl + F: localizar.
Ctrl + O: abrir arquivos.
06. Resposta: E
Ctrl + Shift + P: navegação in private-> Internet Explorer
Ctrl + Shfit + N: navegação anônima -> Google Chrome
Ctrl + Shift + P: navegação privativa -> Mozilla Firefox.
07. Resposta: C
Clicando no ícone de favoritos é possível acessar o histórico clicando na aba correspondente.
08. Resposta: A
1- Geral, no campo 2- Home Page clicar no botão 3- Usar Atual e clicar no botão 4- Ok para confirmar
o procedimento.
CORREIO ELETRÔNICO
O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos.
Protocolo é um padrão utilizado para comunicação entre dois computadores de uma rede. Vejamos:
O serviço de e-mail não é exclusivo da Internet e pode funcionar em uma Intranet, ou até mesmo em
uma rede local que não tenha acesso à web.
Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:
Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.
50
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm
- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
- Fazer leitura de informações;
- Fazer download de arquivos, etc.
Todos os endereços eletrônicos seguem uma estrutura padrão, nome do usuário + @ + host, onde51:
Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail.
Exemplo: sergiodecastro.
@: é o símbolo, definido por Tomlinson, que separa o nome do usuário do seu provedor.
Host: é o nome do provedor onde foi criado o endereço eletrônico.
Exemplo: click21.com.br.
Provedor: é o host, um computador dedicado ao serviço 24 horas por dia.
Exemplo: sergiodecastro@click21.com.br
Alguns nomes podem mudar de servidor para servidor, porém representando as mesmas funções.
Além destes campos tem ainda os botões para enviar, encaminhar e excluir as mensagens.
Para receber seus e-mails você não precisa estar conectado à Internet, pois o e-mail funciona com
provedores. Mesmo você não estado com seu computador ligado, seus e-mails são recebidos e
armazenados na sua caixa postal, localizada no seu provedor. Quando você acessa sua caixa postal,
pode ler seu e-mail online (diretamente na Internet, pelo webmail) ou baixar todos para seu computador
através de programas de correio eletrônico.
A sua caixa postal é identificada pelo seu endereço de e-mail e qualquer pessoa que souber esse
endereço, pode enviar mensagens para você. Também é possível enviar mensagens para várias pessoas
ao mesmo tempo, para isto basta usar os campos “Cc” e “Cco” descritos acima.
Atualmente, devido à grande facilidade de uso, a maioria das pessoas acessam seu e-mail diretamente
na Internet através do navegador. Este tipo de correio é chamado de webmail.
O webmail é responsável pela grande popularização do e-mail, pois não é preciso um computador para
acessar sua caixa postal, sendo possível o acesso de qualquer lugar, como smartphones e tablets, por
exemplo.
51
https://www.juliobattisti.com.br/tutoriais/sergiocastro/correioeletronicoewebmail001.asp
São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
- Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 7 e a nova aplicação de e-mail
é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas mensagens,
contatos e configurações de conta para facilitar a importação no Windows Live Mail após instalar o
Windows 7.
- Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
- Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou
Live Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de
mensagens, o MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu
gerenciador de contatos é mais completo que as versões Live e Express e possui campos de tarefas com
simulador de post-it (pequenos papéis coloridos autoadesivos).
- Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox. Ele oferece uma forma fácil de configurar contas
de serviços de e-mail populares, como o Gmail, Hotmail, Outlook.com e Yahoo Mail.
Tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais webmails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes e
rápidos, possuem grandes espaços para armazenamentos de mensagens.
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com52: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.
São e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
E normal que os sites provedores exijam uma senha hoje em dia de no mínimo oito caracteres, com a
mescla de letras e números e até a inserção de caracteres especiais, para dar força a sua senha.
52
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7
Questões
01. (UFT - Técnico em Assuntos Educacionais - UFMT/2019) Sobre o uso de e-mail, analise as
afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros
também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido,
não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço
joaojosemaria@gmail.com e o endereço joaojosemaria@hotmail.com não pertencem obrigatoriamente à
mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem,
entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.
03. (PC/SP - Escrivão de Polícia Civil - VUNESP/2018) Considere que um e-mail está sendo
preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório
que exista:
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.
05. (UEM - Técnico Administrativo - UEM/2018) Sobre correio eletrônico (e-mail), o ícone
representado por um clipe tem a função de
(A) anexar arquivos.
(B) prioridade.
(C) descartar.
(D) spam.
(E) rascunho.
Gabarito
Comentários
01. Resposta: C
I. Correta.
Cc: "com cópia" - os destinatários também terão conhecimento de todos que receberam a mesma
mensagem.
Cco: "com cópia oculta" -usado para enviar um e-mail para mais de uma pessoa, sem que uma saiba
que a outra está recebendo a mesma mensagem. Quando você envia a mensagem para pessoas em
"Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no
campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
II. Errada. Você pode mandar mensagem sem o campo assunto preenchido, pode também colocar
números nesse campo.
III. Correta. Como são de provedores diferentes, podem perfeitamente ser de pessoas diferentes.
IV. Errada. Veja a explicação da afirmativa I.
02. Resposta: C
Webmail é o acesso ao serviço de correio eletrônico através de um navegador de Internet. As opções
e recursos serão os mesmos de um cliente de e-mail, como o Microsoft Outlook, instalado no computador.
O campo CC é exibido para outros destinatários da mesma mensagem.
Ao encaminhar uma mensagem, os anexos da mensagem original serão adicionados na nova
mensagem que está sendo enviada para outros destinatários.
Ao enviar uma mensagem para um endereço no campo CCO, o destinatário recebe a mensagem, mas
não consegue ver outros destinatários que estejam no campo CCO.
Ao responder uma mensagem (ou responder a todos), quem está no campo CCO não receberá a
resposta.
Ao responder uma mensagem, os anexos da mensagem original não serão adicionados na resposta.
Afinal de contas, não faz sentido enviar para o remetente o mesmo arquivo que ele já havia enviado para
o destinatário.
04. Resposta: D
Para (to): reenchido com o destinatário da mensagem
Cc: recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
Cco: recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu
a mensagem.
05. Resposta: A
Todos os e-mails que aparecerem essa imagem será para anexar, ou quando vocês receberem um e-
mail e vierem com essa imagem é que tem algum anexo no e-mail recebido.