Você está na página 1de 284

Prefeitura de Iguaba Grande-RJ

Conhecimentos sobre princípios básicos de informática, incluindo hardware, impressoras,


scanners e multifuncionais. ...................................................................................................... 1
Conhecimento básico sobre Segurança da Informação. .................................................... 27
Sistemas Operacionais Microsoft, Windows XP e Windows 7 e Windows 8....................... 56
Aplicativos do Microsoft Office 2007/2010. ...................................................................... 154
Conceitos e serviços relacionados à Internet e ao correio eletrônico. .............................. 237
Navegador Internet Explorer e Google Chrome. .............................................................. 259

Olá Concurseiro, tudo bem?

Sabemos que estudar para concurso público não é tarefa fácil, mas acreditamos na sua
dedicação e por isso elaboramos nossa apostila com todo cuidado e nos exatos termos do
edital, para que você não estude assuntos desnecessários e nem perca tempo buscando
conteúdos faltantes. Somando sua dedicação aos nossos cuidados, esperamos que você
tenha uma ótima experiência de estudo e que consiga a tão almejada aprovação.

Pensando em auxiliar seus estudos e aprimorar nosso material, disponibilizamos o e-mail


professores@maxieduca.com.br para que possa mandar suas dúvidas, sugestões ou
questionamentos sobre o conteúdo da apostila. Todos e-mails que chegam até nós, passam
por uma triagem e são direcionados aos tutores da matéria em questão. Para o maior
aproveitamento do Sistema de Atendimento ao Concurseiro (SAC) liste os seguintes itens:

01. Apostila (concurso e cargo);


02. Disciplina (matéria);
03. Número da página onde se encontra a dúvida; e
04. Qual a dúvida.

Caso existam dúvidas em disciplinas diferentes, por favor, encaminhar em e-mails separados,
pois facilita e agiliza o processo de envio para o tutor responsável, lembrando que teremos até
cinco dias úteis para respondê-lo (a).

Não esqueça de mandar um feedback e nos contar quando for aprovado!

Bons estudos e conte sempre conosco!

1
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
Conhecimentos sobre princípios básicos de informática, incluindo hardware,
impressoras, scanners e multifuncionais.

INFORMÁTICA – CONCEITOS BÁSICOS

A palavra informática é derivada do francês informatique, a partir do radical do verbo francês informer,
por analogia com mathématique, électronique, etc.
Em português, podemos considerar a união das palavras informação + automática, ou seja, a
informação sendo processada de forma automática.
Existem ainda pontos de vista que consideram "informática" união dos conceitos "informação" e
"matemática".
O conceito de Informática, apesar de ser amplo, em termos gerais, pode ser definido como a ciência
cujo objetivo é o tratamento da informação, estudando seus meios de armazenamento, transmissão e
processamento em meios digitais, tendo como seu principal instrumento realizador, o equipamento
eletrônico chamado computador, dispositivo que trata estas informações de maneira automática, que
armazena e processa essas informações.
O termo computação tem origem no vocábulo latim computatio, que permite abordar a noção de
cômputo enquanto conta, mas é geralmente usada como sinónimo de informática. Sendo assim, podemos
dizer que a computação reúne os saberes científicos e os métodos.
A informática hoje em dia se aplica a diversas áreas de atividade social, como por exemplo, aplicações
multimídia, jogos, investigação, telecomunicações, robótica de fabricação, controle de processos
industriais, gestão de negócios, etc., além de produzir um custo mais baixo nos setores de produção e o
incremento da produção de mercadorias nas grandes indústrias.
Com o surgimento das redes mundiais (internet - a rede das redes), a informação é vista cada vez
mais como um elemento de criação e de intercâmbio cultural altamente participativo.

Os Componentes Básicos de um Computador1

A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade
central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser
encontrados mais tarde para controlar estas funções de transporte, armazenamento e processamento.
Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares:
mover dados, processar, armazenar, e controlar estas atividades. Por mais complexas que pareçam as
ações executadas por um computador, elas nada mais são que combinações destas quatro funções
básicas:
- Mover dados: é executada através do fluxo da corrente elétrica ao longo de condutores que ligam
os pontos de origem e destino e não depende de elementos ativos.
- Controle: são igualmente executadas através de pulsos de corrente, ou "sinais", propagados em
condutores elétricos (estes pulsos são interpretados pelos componentes ativos, fazendo-os atuar ou não
dependendo da presença ou ausência dos sinais).
Portanto estas duas funções, transporte e controle, para serem executadas só dependem da existência
de condutores elétricos (fios, cabos, filetes metálicos nas placas de circuito impresso, etc.) e não exigem
o concurso de componentes ativos.
- Processar: consiste basicamente em tomar decisões lógicas do tipo "faça isso em função daquilo".
Por exemplo: "compare dois valores e tome um curso de ação se o primeiro for maior, um curso diferente
se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer
processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações
elementares baseadas neste tipo de tomada de decisões simples. O circuito eletrônico elementar capaz
de tomar decisões é denominado "porta lógica" (logical gate), ou simplesmente "porta".
- Armazenar: consiste em manter um dado em um certo local enquanto ele for necessário, de tal forma
que ele possa ser recuperado quando o sistema precisar dele. O circuito lógico elementar capaz de
armazenar um dado (expresso sob a forma do elemento mínimo de informação, o "bit", que pode exprimir
apenas os valores numéricos "um" ou "zero" ou ainda os valores lógicos equivalentes, "verdadeiro" ou
"falso") é a célula de memória – um dispositivo capaz de assumir um dentre dois estados possíveis e
manter-se nesse estado até que alguma ação externa venha a alterá-lo (dispositivo "bi-estável").

1
REISSWITZ, Flavia. Análise de Sistemas: Algoritmos & Organização de Computadores. 2012.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


1
Tendo isto em vista, pode-se concluir que todo computador digital, por mais complexo que seja, pode
ser concebido como uma combinação de um número finito de apenas dois dispositivos básicos, portas
lógicas e células de memória, interligados por condutores elétricos.
Resta ver como é possível implementar estes dispositivos usando componentes eletrônicos.

Sistema Binário

Os computadores utilizam internamente o sistema binário (sistema numérico posicional de base 2). A
característica mais notável deste sistema numérico é a utilização exclusiva dos algarismos "1" e "0", os
chamados "dígitos binários".
Através do sistema binário, todos os valores de quaisquer variáveis poderão ser expressos usando
uma combinação de um determinado número de dígitos binários, ou seja, usando apenas os algarismos
"1" e "0".
O uso do sistema binário pelos computadores decorre do fato dessas máquinas se basearem em
circuitos elétricos ou eletrônicos. Isto porque a grande maioria dos componentes de circuitos elétricos
podem assumir apenas um dentre dois estados. Por exemplo: interruptores podem estar fechados ou
abertos, capacitores carregados ou descarregados, lâmpadas acesas ou apagadas, circuitos energizados
ou desenergizados e assim por diante. Isto facilita extremamente a representação de grandezas
expressas no sistema binário usando estes componentes.
Toda e qualquer grandeza do mundo real, desde as cores e posições dos pontos que formam a imagem
da Mona Lisa, os compassos, timbres e notas musicais que compõem a Aria da Quarta Corda, o conjunto
de caracteres que consubstanciam a Divina Comédia até a sucessão ordenada de aminoácidos que
formam o DNA dos seres vivos, em suma: toda e qualquer criação humana ou da natureza, seja ela qual
for, pode ser codificada e representada (com maior ou menor precisão) sob a forma de um conjunto de
números. E estes números podem ser expressos no sistema binário. É por isso que o computador é uma
máquina tão versátil e se presta a atividades tão disparatadas como calcular, escrever, desenhar,
reproduzir músicas ou vídeo.

Medição de Volume de Dados por Bits e Bytes

Os computadores interpretam impulsos elétricos, que recebem o nome de bit (binary digit), cujo
conjunto de 8 deles reunidos formam um byte. Estes impulsos podem ser positivos ou negativos,
representados por 0 e 1.
Sendo o bit representado por dois tipos de valores e o byte representando 8 bits, dois (bit) elevado a
8 (byte) = 256 números binários, número suficiente para que possamos lidar com a máquina.
Os bytes representam letras, acentos, caracteres, comandos enviados por dispositivos de entrada de
dados, instruções, etc.
A tabela ASCII - American Standard Code for Information Interchange (Código Americano Padrão para
o Intercâmbio de Informações) abrange um conjunto de valores que representam caracteres e códigos de
controle armazenados ou utilizados em computadores.
No que se refere aos bits e bytes, tem-se as seguintes medidas:
1 Byte = 8 bits
1 kilobyte (KB ou Kbytes) = 1024 bytes
1 megabyte (MB ou Mbytes) = 1024 kilobytes
1 gigabyte (GB ou Gbytes) = 1024 megabytes
1 terabyte (TB ou Tbytes) = 1024 gigabytes
1 petabyte (PB ou Pbytes) = 1024 terabytes
1 exabyte (EB ou Ebytes) = 1024 petabytes
1 zettabyte (ZB ou Zbytes) = 1024 exabytes
1 yottabyte (YB ou Ybytes) = 1024 zettabytes

É também por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja,
a quantidade de bits que o dispositivo utiliza na composição das instruções internas, exemplo:
8 bits => palavra de 1 byte
16 bits => palavra de 2 bytes
32 bits => palavra de 4 bytes

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


2
Quando é feita entre dispositivos, a transmissão de dados geralmente usa medições relacionadas a
bits e não a bytes, também existindo os seguintes termos:
1 kilobit (Kb ou Kbit) = 1024 bits
1 megabit (Mb ou Mbit) = 1024 Kilobits
1 gigabit (Gb ou Gbit) = 1024 Megabits
1 terabit (Tb ou Tbit) = 1024 Gigabits

Em relação às transmissões, a medição mais comum é dada em bits por segundo (Kb/s, Mb/s)
1 Kb/s = 1 kilobit por segundo
1 Mb/s = 1 megabit por segundo
1 Gb/s = 1 gigabit por segundo

Também é comum o uso de Kbps, Mbps ou Gbps para expressar a quantidade de bits transferidos,
com a terminação "ps" se referindo a "per second (por segundo)". No entanto, "ps" é uma sigla para
picossegundo, de acordo com o Sistema Internacional de Unidades, assim, o uso de "/s" é mais adequado
para expressar bits transferidos por segundo.

Sistema Computacional2

Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de


processar informações de acordo com um programa (software). O software mais importante é o sistema
operacional, porque ele fornece as bases para a execução das aplicações, às quais o usuário deseja
executar. Exemplos de sistemas operacionais são o Windows, o Macintosh e o Linux, dentre outros. Um
dos mais utilizados por usuários domésticos é o Windows, produzido pela Microsoft.
Pode ser composto de rede de computadores, servidores e cluster, dependendo da situação e das
necessidades.
Sistema computacional é aquele que automatiza ou apoia a realização de atividades humanas através
do processamento de informações.
Um sistema baseado em computador é caracterizado por alguns elementos fundamentais.
- Hardware;
- Software;
- Informações;
- Usuários;
- Procedimentos ou Tarefas;
- Documentação.

Classificação dos Computadores

Quanto aos tipos de computadores podemos classifica-los em:

Grande Porte – Mainframes


Os mainframes são responsáveis por processar um volume gigantesco de informações, possuem
grande poder de processamento, podendo oferecer serviços a milhares de usuários por rede ou terminais
conectados diretamente. O nome remete ao gabinete principal que abrigava a unidade central de
processamento dos primeiros computadores. São utilizados em ambientes comerciais e grandes
empresas, como bancos, operadoras de energia e telefonia, empresas de aviação, etc.
Necessitam de ambiente especial, tanto pelo tamanho quanto pela necessidade de refrigeração
especial.

Médio Porte – Minicomputador/Workstation/Servidor


Minicomputadores apresentam porte intermediário entre o mainframe e um microcomputador
Direcionado à empresas de médio porte, ainda são utilizados principalmente em servidores e workstations
mas, com a evolução dos microcomputadores, estão perdendo espaço cada vez mais.

Workstation
Estação de trabalho (do inglês Workstation) são os computadores situados entre o computador pessoal
e o computador de grande porte. Algumas destas máquinas eram vocacionadas para aplicações com

2
Análise de sistemas vol. 3 por Flavia Reisswitz

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


3
requisitos gráficos acima da média, podendo então ser referidas como Estação gráfica ou Estação gráfica
de trabalho (Graphical Workstation). Destinados principalmente a usos profissionais específicos, tais
como arquitetura, desenho industrial, criação de filmes 3D, laboratórios de física etc.

Servidor
Consiste em um sistema de computação centralizado fornecedor de serviços a uma rede de
computadores, serviços estes que podem ser de armazenamento de arquivos, de páginas de um
determinado site, de envio e de recebimento de correio eletrônico, de controle de fila de impressão, de
manipulações de informações em um banco de dados, etc.
Chamam-se Clientes os computadores que acessam este serviço e as redes que os utilizam são do
tipo Cliente-Servidor.
Um servidor não precisa necessariamente ser um computador completo, pode se resumir a uma
máquina que não seja necessariamente um computador, ou então a um software, etc.
Assim como em relação a computadores interligados em rede, a comunicação entre clientes e
servidores é feita através de protocolos, ou seja, regras do modo como se dará a comunicação entre as
partes.
Conceitualmente todos eles realizam funções internas idênticas, mas em escalas diferentes.

Pequeno Porte: Microcomputadores


Os microcomputadores de pequeno porte são destinados ao uso pessoal ou a pequenos grupos
denominados de (PC - Personal Computer ou computador pessoal). Podemos dividi-lo em Desktops
(computadores de mesa) ou portáteis, como notebooks ou laptops, tablets, smartphones, PDAs, etc.
Estas maquinas utilizam os mais variados sistemas operacionais, em relação aos Desktops, os principais
deles são o Microsoft Windows, as distribuições baseadas em Linux (Debian, Ubuntu, Fedora) e o MacOs
X e em relação aos portáteis, os mais utilizados são o Google Android, o IOS e o MS Windows.
A arquitetura dos microcomputadores é baseada em processadores x86 (32 bits), X64 (64 bits) e Power
PCs. No qual os mais utilizados serão abordados abaixo:

Desktops
Os microcomputadores mais utilizados ainda são os desktops, pois atendem a várias aplicações. São
eles o PC – Personal Computer ou computador pessoal e o Macintosh, da Apple, em diversos modelos,
com diferentes configurações.
Na maioria das vezes, é composto por: Gabinete, Monitor, Mouse, Teclado.
Todos os componentes são interligados por cabo ou ainda por transmissão via ondas de rádio (RF-
Radiofrequência) e bluetooth, no caso dos periféricos sem fio, que possuem seus respectivos receptores
normalmente no padrão USB.

All in one
São microcomputadores semelhantes a desktops, só que sem gabinete, com placas, processador,
drives, portas de comunicação todos embutidos no monitor. Estruturalmente a disposição das peças se
assemelha mais a um notebook, com tudo embutido em uma única estrutura, só que, ao contrário dos
portáteis, teclado e mouse são conectados externamente.

Nettop
São desktops em miniatura, muito compactos, que executam tarefas mais simples, que não exigem
muito processamento, como navegar na internet, executar mídias, etc. Possuem baixo consumo de
energia e são mais baratos que um desktop convencional.

NUCS
Os NUCs da Intel são igualmente compactos, mas possuem processamento superior, semelhante aos
mais avançados processadores de desktops, como os mais recentes da 5ª geração do processador Intel
Core i5-5250U.

Computadores Portáteis
Computador portátil é todo aquele que é facilmente transportado, possuindo todo o conjunto de
periféricos padrão necessários para seu funcionamento integrados ao equipamento e possui uma fonte
de energia, como uma bateria que necessita periodicamente ser recarregada.
Sua principal vantagem perante os outros tipos de computadores é em relação à sua mobilidade,
acompanhando o usuário em qualquer lugar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


4
As desvantagens em relação aos desktops são o custo elevado em relação à desempenhos inferiores
e a pouca flexibilidade em relação ao hardware do equipamento, exceto pelos periféricos, onde não
podemos fazer muitos “upgrades” (atualizações), como podemos fazer em um desktop, por exemplo uma
placa gráfica de um notebook é embutida na placa mãe ou no processador (APU - Accelerated Processing
Unit), não sendo possível altera-la. Sendo assim, usuários de aplicações gráficas, tanto para manipulação
de vídeos quanto jogos, para citar alguns exemplos, devem escolher notebooks já com placa gráfica
dedicada. Apesar de limitado também em relação a seu monitor embutido, os portáteis em geral tem
saídas para conexão em televisores e monitores diversos, podendo utilizar o mesmo como monitor
principal, extensão do monitor, etc.
O recurso Wireless ou Wi-Fi, presente em praticamente todos os portáteis, torna simples o acesso à
internet em diversos ambientes, como aeroportos, restaurantes, etc., além de interligar diversos
dispositivos diferentes em um mesmo ambiente.
Um portátil deve ser pensado, principalmente, por pessoas que precisam de espaço ou mobilidade.

Notebook
O notebook, também denominado laptop ou computador portátil, é projetado para ser facilmente
transportado para diferentes lugares. Geralmente, é composto por uma tela de cristal líquido (LED),
teclado, um touchpad, dispositivo sensível ao toque que faz o papel de mouse, drive gravador de cd/dvd,
disco rígido/HD (em alguns casos até com SSD-Solid State Disk, muito mais rápidos que os HDs
convencionais), portas para conectividade via rede local e portas USB, além de conectores VGA (RGB)
e/ou HDMI para conectar-se monitores e/ou tvs.

Netbooks
São versões menores e mais baratas dos notebooks convencionais, com hardware limitado e baixa
performance. Não possuíam drive de cd/dvd em contrapartida eram mais leves e tinham maior autonomia
em relação à bateria, além de possuírem as mesmas funcionalidades padrão de um notebook.
Começaram a perder mercado com a popularização dos Tablets e o surgimento dos ultrabooks.

Tablet
Dispositivo portátil, fino, em forma de prancheta com uma tela sensível ao toque como dispositivo de
entrada (touchscreen), possuindo as mesmas funcionalidades de outros portáteis, guardadas as devidas
proporções. Podemos citar como exemplo o Ipad, da Apple, que utiliza o sistema operacional IOS e o
Samsung Galaxy Tab que, como a grande maioria dos dispositivos, utiliza o sistema operacional do
Google, o Android.

Smartphones
Etimologicamente, “smart” do inglês “esperto” e phone, telefone, consiste em um celular com funções
avançadas, graças a seus sistemas operacionais completos que possuem aplicativos (APPs), que
executam as mais diversas funcionalidades. Podem possuir hardware mais básico, com redes de dados
para acesso à internet e intercomunicação com computadores pessoais. Podem também possuir
hardware avançado, com processamento 3d para jogos avançados e possibilidade de filmar em 4k, telas
2k e até mesmo sensores de batimentos cardíacos. Os principais sistemas operacionais presentes nos
smartphones são o IOS da Apple (IPhone), o Android da Google (Samsung Galaxy S9) e o Windows
(Lumia).

PDA – Personal Digital Assistant

O Personal Digital Assistant ou assistente pessoal digital pode ser considerado um pequeno
computador, que cumpre as funções de agenda e instrumento complementar de informática, com
interconexão a computadores e acesso a rede sem fios.
A maioria utiliza o sistema operacional Windows Mobile (baseado no Windows CE da Microsoft).

Hardware

O hardware abrange a parte física, ou seja, todos os componentes presentes em um computador,


sejam eles internos (placas, drives) ou externos (periféricos). De forma geral, um microcomputador é
composto por:
- Gabinete;
- Fonte de Energia;

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


5
- Placa Mãe;
- Disco Rígido (HD - Hard Drive ou Winchester);
- Drive CD/DVD;
- Periféricos.

Software

Software é todo programa instalado no computador, inclusive o sistema operacional, que é o principal
programa instalado no computador, é ele que controla todas as funções e processos dos outros
programas que foram instalados após ele.
Podemos citar como exemplo de software: sistema operacional Windows, processador de texto (Word),
software para elaboração de planilhas eletrônicas (Excel), software para elaboração de slides e
apresentações (PowerPoint), software para gerenciamento de banco de dados (Access), software para
edição e tratamento de imagens (Photoshop), software antivírus etc.
Um software pode ser desenvolvido ou personalizado sob demanda, visando atender as necessidades
e particularidades de uma empresa ou instituição, por exemplo.
Existem diversas nomenclaturas utilizadas para caracterizar um software: programa, sistema,
aplicação, entre outros.
Consiste, portanto, em um agrupamento de comandos escritos em uma linguagem de programação.
Estes comandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.

Questões

01. (Prefeitura de Itapema/SC - Técnico Contábil - MS CONCURSOS) O computador é uma máquina


com uma grande capacidade para processamento de informações, tanto em volume de dados quanto na
velocidade das operações que realiza sobre esses dados. Basicamente, o computador é organizado em
três funções, as quais são: entrada de dados, processamento de dados e saída de dados.
De acordo com o texto, marque a alternativa que preenche as lacunas corretamente.
____________ é o nome que se dá para a parte física do computador. É tudo que você pode tocar
(mouse, teclado, componentes em geral).
____________ é o nome que se dá a toda parte lógica do computador.
(A) Software - Programs
(B) Hardware - Drivers
(C) Hardware – Software
(D) Software - Hardware

02. (TER/GO - Técnico Judiciário - CESPE) Com relação a conceitos de informática, assinale a opção
correta.
(A) A memória ROM permite leitura e escrita de informações.
(B) As impressoras jato de tinta são classificadas como unidade de entrada.
(C) O pen drive é um tipo de memória de massa que permite que os dados sejam lidos, gravados e
regravados.
(D) A memória RAM permite apenas leitura das informações.

03. (FUNPRESP-EXE - Nível Superior - IADES) Em relação aos conceitos de informática básica,
assinale a alternativa correta.
(A) Uma memória de 1 megabyte possui 1.000.000 bytes.
(B) O barramento de endereço é responsável pelo transporte de dados.
(C) Um monitor com tela touch é considerado dispositivo de saída de dados.
(D) A memória cache é a principal memória de um computador.
(E) Para conectar o computador a uma rede de dados, deve-se utilizar uma placa de rede, podendo
ser sem fio ou por cabo.

04. (BRDE - Analista de Sistemas - AOCP) Sobre Processadores, analise as assertivas e assinale a
alternativa que aponta a (s) correta(s).
I. A CPU é o 'cérebro' do computador, sua função é executar programas armazenados na memória
principal, buscando suas instruções, examinando-as e então executando-as uma após a outra.
II. Barramentos podem ser externos à CPU, conectando-a à memória e aos dispositivos E/S, mas
também podem ser internos à CPU.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


6
III. A CPU é composta por várias partes distintas. A unidade de controle é responsável por buscar
instruções na memória principal e determinar seu tipo.
IV. A unidade de aritmética e lógica efetua operações como adição AND (E) booleano para executar
as instruções.

(A) Apenas I.
(B) Apenas I, II e III.
(C) Apenas I, III e IV.
(D) Apenas II, III e IV.
(E) I, II, III e IV.

05. (SEFAZ/PB - Auditor Fiscal de Tributos Estaduais - FCC) O BIOS de um microcomputador é


basicamente:
(A) um sistema de controle de rotinas de entrada e saída.
(B) uma memória de massa.
(C) um slot de memória regravável.
(D) um chip de memória de acesso randômico.
(E) um sistema operacional de interface gráfica.

Gabarito

01.C / 02.C / 03.E / 04.E / 05.A

Comentários

01. Resposta: C
Hardware – é o nome que se dá para a parte FISICA do computador. É tudo que você pode tocar
(mouse, teclado, componentes em geral).
Software - é o nome que se dá a toda parte LÓGICA do computador.

02. Resposta: C
(A) Errada. Memória ROM é somente leitura, portanto não permite a escrita de novos dados.
(B) Errada. A impressora jato de tinta é um periférico de saída de dados.
(C) Correta. O pen drive é uma memória de armazenamento removível, do tipo FlashRAM, que pode
guardar informações sem 'bateria' por um determinado tempo, permitem gravações, exclusões e
regravações, até o limite de sua vida útil. A vida útil é determinada pela quantidade de escritas na
memória. OFF Por isto que um pen drive velho pode ser usado para ouvir música no USB do carro. Feita
a gravação, a leitura não vai 'gastar' as células de memória.
(D) Errada. A memória RAM permite a leitura e escrita de novos dados.

03. Resposta: E
(A) Megabyte (MB) = 1024 (milhão de bytes)
(B) Barramento (BUS) é a "estrada" por onde trafegam os dados e não o "barramento de endereço".
(C) Um monitor com tela touch é considerado dispositivo de entrada e saída de dados.
(D) A memória RAM (DRAM) é a principal memória de um computador.

04. Resposta: E
A CPU (Central Processing Unit), também conhecido como processador, é a parte de um sistema
computacional, que realiza as instruções de um programa de computador, para executar a aritmética
básica, lógica, e a entradas e saída de dados. A CPU tem um papel parecido ao do cérebro no
computador.
A CPU pode ser dividida em três partes principais:
- Unidade de Controle (UC);
- Unidade Lógica e Aritmética;
- Registradores.

A Unidade de Controle é a parte da CPU responsável por controlar a CPU e gerenciar o


processamento. Para gerenciar os outros componentes, a UC gera pulsos elétricos de sincronização,

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


7
pulsos este chamado de clock. A velocidade de uma CPU é medida pelo clock, em Hz (hertz), ou seja,
ciclos por segundo. Um processador (CPU) de 2.5Ghz executa 2.5 bilhões (Giga) de ciclos por segundo.
A Unidade Lógica e Aritmética (ULA) é a unidade responsável por realizar as operações lógicas e
aritméticas.
Os Registradores são pequenas memórias dentro da CPU, atualmente, em torno de 64 bits, nos
processadores mais atuais. Servem para auxiliar o processamento sendo mini unidades de
armazenamento temporário dos dados.

05. Resposta: A
BIOS (Basic Input-Output System). Além do microprocessador e da memória, o computador precisa
de algumas instruções que lhe indiquem o que fazer. Essas instruções estão gravadas em um chip de
memória ROM especial chamado BIOS.

HARDWARE

O hardware abrange a parte física, ou seja, todos os componentes presentes em um computador,


sejam eles internos (placas, drives) ou externos (periféricos). De forma geral, um microcomputador é
composto por:
- Gabinete;
- Fonte de Energia;
- Placa Mãe;
- Disco Rígido (HD - Hard Drive ou Winchester);
- Drive CD/DVD;
- Periféricos.

Gabinete

Na maioria das vezes, constituído em aço ou alumínio, o gabinete consiste em uma caixa metálica,
onde são alojados os componentes internos de um computador.
E internamente, possuem espaço para acomodar:
- A fonte de energia, normalmente na parte superior traseira;
- As placas, que são parafusadas em sua estrutura, como a placa mãe e placas de rede e vídeo;
- Coolers (ventiladores), espalhados por sua estrutura;
- Drivers de CD/DVD ou Blu-Ray, disquetes, leitores de cartão, discos rígidos e/ou SSDs.

Externamente, costumam apresentar em sua parte frontal:


- Botão para ligar o computador ("Power");
- Botão Reset;
- Led indicador de "Power On";
- Led indicador de acesso ao disco rígido, que oscila de acordo com o acesso ao mesmo;
- Botão de entrada para portas USBs e HDMIs.

Curiosidade: gabinetes mais antigos tinham ainda um botão “Turbo”, assim como um led “turbo on” e
um visor que mostrava os MHz que o computador estava trabalhando (modo turbo ou não).

Tipos de gabinetes
Mini Tower: gabinetes pequenos, que ocupam pouco espaço físico. Possuem poucas baias, ideal para
computadores pessoais de pequeno porte e que não exijam muito espaço interno. Comportam placas
mãe Mini ITX.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


8
Mid Tower: os Mid Tower são os tipos mais comuns dentre os gabinetes montados. Pouco menores
que os Full Towers, possuem aproximadamente 18 polegadas de altura e 2 a 4 baias externas.

Full Tower: gabinetes bem grandes, usados quando há demanda de mais espaço interno, com
refrigeração superior. São geralmente utilizados em computadores voltados a jogos e também para uso
em servidores.

Casemods: formado pela junção de "Case" (caixa, gabinete) e "Mod" (contração de


modification/modificação) consiste em gabinetes modificados ou fabricados sob demanda,
personalizados ou diferenciados, não possuindo um tamanho padrão.

Observação: grande parte dos gabinetes padrões já vem com uma fonte de energia ATX básica,
normalmente de 200/230W.

Fonte de Alimentação

É o dispositivo que gerencia eletricidade ao computador, convertendo a tensão alternada fornecida


pela rede elétrica (CA ou AC: 110/220V) em contínua (CC ou DC: + 3,3V + 5V, + 12V e - 12V), de acordo
com o componente. Algumas possuem uma chave seletora de tensão CA, outras são bivolt automáticas
ou “Auto Range” que funcionam em qualquer tensão CA entre 100 e 240V. Existem ainda casos menos
comuns de fontes monovolt, sem chave seletora.
Na maioria dos casos, a seleção automática de tensão é realizada através do circuito PFC Ativo.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


9
Fonte comum com chave seletora de voltagem.

Fonte bivolt automática com PFC Ativo.

PFC ou Power Factor Correction (fator de correção de força), consiste em um método de reduzir perdas
de energia, aumentando a eficiência da alimentação da fonte, gerando menos calor e demandando menor
necessidade de refrigeração, o que torna as fontes mais silenciosas, econômicas e eficientes. Uma fonte
comum (genérica) pode ter eficiência de energia entre 50% e 60%, chegando a perdas de energia de
50%.
As fontes com PFC Passivo apresentam entre 70% e 80% de eficiência e perdas de até 30%, com um
capacitor, filtra a entrada de corrente AC, corrigindo fatores de potência mais fracos. Neste caso, a fonte
possui chave seletora de voltagem.
As fontes de PFC Ativo ficam entre 95% e 99% de eficiência e no máximo 5% de perdas3, através de
um circuito corrige o fator de potência, reduzindo interferências e corrigindo automaticamente a entrada
de corrente AC, com seleção de voltagem automática.
A fonte é interligada a energia elétrica através de um cabo de força que, no Brasil tem plugues do
padrão ABNT NBR 14136:2002, que consiste em uma versão com os dois plugues redondos mais comuns
e outra versão mais recente, obrigatória desde 2010 com a adição de um pino terra.

Detalhe na foto que representa o circuito PFC.

Atenção: normalmente um componente negligenciado na hora de se montar um computador, como


uma fonte de baixa qualidade, por exemplo, pode causar problemas sérios, como travamentos, danos ao
disco rígido, etc.

Padrões de fonte
Os diferentes padrões de fontes são definidos tanto pelo tamanho quanto por seus conectores,
vejamos:
AT: lançado pela IBM em meados de 1984, foi o modelo padrão até surgirem as fontes ATX. O cabo
de alimentação principal interligado à placa mãe se dividia em duas partes (que unidas totalizavam 12
pinos), sempre demandavam o cuidado por unir os cabos de coloração preta para correto encaixe,
apresentando, como vimos anteriormente, o conector de 12 pinos, o conector de drives, periféricos e o
conector de disquete;
ATX: lançado pela Intel em 1996, o padrão ATX introduziu placas mãe de novos formatos, exigindo
assim novos gabinetes ATX em detrimento aos gabinetes AT. As novas fontes de alimentação tinham
conectores de 20 pinos e as “tensões de standby”, que mantinham a saída sempre ligada, mesmo com o
computador desligado, o que permitia o desligamento do computador sem a necessidade de
pressionarmos o botão para desligar. Possuía conector de 20 pinos para a placa mãe, conector de drives,
periféricos e o conector de disquete;

3
Valores referentes a eficiência no fator de correção de força e não à eficiência total que, no caso de uma fonte com PFC ativo chega a 90%.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


10
ATX 12V v1.x: foram introduzidos conectores extras devido à demanda maior de energia por parte dos
processadores mais modernos, um de 4 pinos de 12V e um auxiliar de 6 pinos, além de introduzirem um
conector de alimentação SATA (Serial ATA);
ATX 12V v2.x: o conector da placa mãe aumenta para 24 pinos e surge o conector PEG, devido ao
lançamento do barramento PCI Express;
EPS 12V: é introduzido um novo conector de alimentação a processadores, podendo ser EP 12V e -
ATX 12V v2.x ao mesmo tempo.

Além destes, existem outros tipos que se diferem pelo tamanho, por serem destinadas a computadores
de tamanho reduzido como a CFX 12V (Compact Form Factor - Padrão Compacto) que possui formato
em L, a TFX 12V (Thin Form Factor – Padrão Fino) e a SFX 12V (Small Form Factor – Padrão Pequeno),
todas elas seguindo os padrões de conectores ATX 12V v2.x.

Ventilação
As fontes básicas ou genéricas, por padrão, possuem coolers (ventoinhas) de 80mm em sua parte
traseira, que são substituídos em alguns modelos (principalmente nos de maior potência) por um de
120mm na parte de baixo da fonte.

Fontes com cooler de 80 e 120 mm, respectivamente.

Processador

Processador ou CPU - Central Processing Unity (Unidade Central de Processamento) é o componente


responsável pelo processamento dos dados e transformação em informação que, através da placa mãe,
passa instruções do que deve ser feito de acordo com a função correspondente, seja ao monitor, à
impressora, etc. Em outras palavras, o processador executa os cálculos e toma as decisões lógicas, por
isso é conhecido como “cérebro” do computador.
Feito em silício, este chip acessa e utiliza outros componentes como memória e dispositivos de
entrada/saída. Ao acessar um programa (software), o processador executa inúmeras operações para que
a função seja executada, transferindo os dados necessários à execução de um dispositivo, por exemplo
ao disco rígido, para a memória e a partir daí a função é executada de acordo com a finalidade do
programa.

Características
Frequência ou velocidade do processador: capacidade do processador de processar informações
ao mesmo tempo. Medida em Hz, o clock (velocidade) interno serve para sincronizar as atividades a
serem executadas, cadenciadas por pulsos de clock, que ditam a ordem em que as tarefas serão
executadas.
Em relação as medidas, Hz indica o número de ciclos dentro de determinado tempo que neste caso
são segundos. Desta forma:
1 KHz -> 1.000 Hz
1 MHz -> 1.000 KHz -> 1.000.000 Hz
1 GHz -> 1.000 MHz -> 1.000.000 KHz -> 1.000.000.000 Hz

Por exemplo, se um processador tem frequência de 1 GHz, significa que pode chegar a trabalhar a 1
bilhão de ciclos por segundo.
Daqui saem expressões como Intel Core I5 3,4 GHz, AMD FX 6300 3,6 GHz, etc.

Modelos de processadores
Core: consiste no núcleo do processador. Antigamente, a velocidade de um computador era medida
através de seu clock interno que, ao atingir determinada frequência, tornava-se difícil o desenvolvimento
de chips mais rápidos, por limitações físicas e tecnológicas, por exemplo, o dispositivo gera mais calor à

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


11
medida que aumenta-se sua frequência, além da diferença entre a velocidade da memória e do
processador, juntamente com a estreita banda de dados que chegava a demandar 75% de uso na espera
por resultados de acesso à memória.
A principal forma de lidar com este problema foi criar núcleos multicore, ou seja, chips com 2, 4 ou
mais núcleos. Um processador multinúcleo trabalha como se existisse mais de um processador no mesmo
chip, facilitando a execução de mais de uma tarefa ao mesmo tempo, o que era possível nos
processadores com núcleo único, só que eram dados intervalos de tempo a cada processo.
Gerando, além de um dispositivo multitarefa mais eficiente, menos emissão de calor, com um núcleo
trabalhando em menor velocidade que o outro, compartilhamento de memória cache, etc.
Estes núcleos podem trabalhar ainda de maneira alternada, apesar de serem iguais tecnicamente,
além de não ser necessário a utilização de todos ao mesmo tempo, por exemplo na tecnologia Turbo
Boost, desenvolvida pela Intel, onde os núcleos que não estiverem ociosos entram em modo turbo, com
frequências aumentadas, acelerando o processo em execução. Um chip com 2 ou mais núcleos não
trabalha com uma frequência maior e sim com dois núcleos distintos. Se o processador é um dual core
2,8GHz, por exemplo, trabalha como dois núcleos individuais a 2,8GHz e não 5,6GHz.
Estes chips se tornaram o padrão do mercado hoje em dia.

Memória cache: consiste em um tipo de memória auxiliar, que diminui o tempo de transmissão entre
o processador e os outros componentes do computador. Como a evolução das memórias RAM não
acompanham a dos processadores em termos de velocidade, e a solução principal para este problema
seria utilizar um tipo de memória mais potente, como a SRAM (Static RAM), de custo muito elevado e
sem o mesmo nível de miniaturização, acabou se criando a memória cache, que consiste em uma
pequena quantidade de SRAM embutida no processador.
Quando o processador precisa se comunicar com a memória RAM, o circuito chamado de controlador
de cache, transfere blocos de dados utilizado pela RAM para a memória cache. Desta forma, o
processador faz o acesso da memória cache diretamente, agilizando o processo de dados. Se o
processador tiver que buscar os dados na memória RAM, a memória cache atuará como um intermediário,
sem que seja necessário o contato direto com a memória RAM.
O cache pode ser de dois tipos, o Cache L1 e o Cache L2. E começou a ser utilizado na época do 386
(1985), quando era opcional e integrado à placa mãe. Junto ao 486, a Intel lançou um cache integrado
diretamente ao processador, que foi batizado como cache L1, e o integrado à placa mãe passou a ser
chamado de Cache L2 (ou secundário).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


12
Ao ser acionado, o processador busca os dados disponíveis na seguinte ordem: Cache L1, Cache L2
e, por último, a memória. Com o passar do tempo, o cache L2 encontrado na placa mãe foi se tornando
cada vez mais ineficiente, pois operava na frequência da placa mãe, enquanto o L1 operava na frequência
do processador. Após o soquete 7, lançamento do Pentium Pro e com a introdução das memórias SDRAM
e posteriormente as DDR, a diferença para o cache passou a ser pequena em relação as memórias,
forçando a Intel a incorporar o cache L2 diretamente no processador, abandonando o L2 das placas mãe.
Com o surgimento dos processadores quad-core, a divisão entre cache L1 e L2 ganhou um terceiro
nível de cache, com 4 pequenos blocos de cache L1 e L2 (um para cada núcleo) e um grande cache L3
compartilhado entre todos.

Barramentos (Bus): consiste em um conjunto de linhas de comunicação que permitem a interligação


entre dispositivos. São os barramentos que transmitem informações entre processador, memória,
periféricos, etc. Por exemplo, permite a um processador de computador se comunicar com a memória ou
uma placa de vídeo se comunicar com a memória.

Estas linhas de sinal contêm informações de endereçamento que descrevem a posição de memória
de onde os dados estão sendo enviados ou onde estão sendo recuperados. Cada linha carrega um único
bit de informação, o que significa que, quanto mais linhas (fios) o barramento contém, mais informação
pode endereçar.
Existem diversos tipos de barramento, como USB, Firewire, Thunderbolt, Serial, etc.
Além do clock interno (Frequência), os processadores também possuem o clock externo ou
Barramento Frontal (Front Side Bus), que consiste em uma conexão elétrica específica que conecta o
processador à um chip conhecido como ponte norte ou northbridge (um dos chips que constituem o
chipset da placa mãe, além da southbridge). Para o correto funcionamento de um computador, o
processador deve enviar ordens e submeter partes de informação para a memória do computador.

Memória Ram

A memória RAM ou Randon Access Memory (Memória de Acesso Randômico), é um o dispositivo


responsável por armazenar informações temporárias que são geradas quando o computador está em
funcionamento (com os programas funcionando).
As memórias RAM4 (Random Access Memory - Memória de Acesso Aleatório) constituem uma das
partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com
os quais está lidando. Esse tipo de memória tem um processo de gravação de dados extremamente

4
http://www.infowester.com/memoria.php

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


13
rápido, se comparado aos vários tipos de memória ROM. No entanto, as informações gravadas na
memória RAM se perdem quando não há mais energia elétrica, isto é ,quando o computador é desligado,
sendo, portanto, um tipo de memória volátil.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é,
SRAM e DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve
explicação de cada tipo:
SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as
memórias DRAM, porém armazenam menos dados e possui preço elevado se considerarmos o custo por
megabyte. Memórias SRAM costumam ser utilizadas como cache;
DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem
capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas
informações costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também costuma ter
preço bem menor quando comparado ao tipo estático;
MRAM (Magnetoresistive Random-Access Memory - RAM Magneto/Resistiva): a memória MRAM
vem sendo estudada há tempos, mas somente nos últimos anos é que as primeiras unidades surgiram.
Trata-se de um tipo de memória até certo ponto semelhante à DRAM, mas que utiliza células magnéticas.
Graças a isso, essas memórias consomem menor quantidade de energia, são mais rápidas e armazenam
dados por um longo tempo, mesmo na ausência de energia elétrica. O problema das memórias MRAM é
que elas armazenam pouca quantidade de dados e são muito caras, portanto, pouco provavelmente
serão adotadas em larga escala.

Aspectos do funcionamento das memórias RAM


As memórias DRAM são formadas por chips que contém uma quantidade elevadíssima de capacitores
e transistores. Basicamente, um capacitor e um transistor, juntos, formam uma célula de memória. O
primeiro tem a função de armazenar corrente elétrica por um certo tempo, enquanto que o segundo
controla a passagem dessa corrente.
Se o capacitor estiver com armazenamento corrente, tem-se um bit 1. Se não estiver, tem-se um bit 0.
O problema é que a informação é mantida por um curto período de tempo e, para que não haja perda de
dados da memória, um componente do controlador de memória é responsável pela função de refresh (ou
refrescamento), que consiste em regravar o conteúdo da célula de tempos em tempos. Note que esse
processo é realizado milhares de vezes por segundo.
O refresh é uma solução, porém acompanhada de “feitos colaterais”, pois esse processo aumenta o
consumo de energia e, por consequência, aumenta o calor gerado. Além disso, a velocidade de acesso
à memória acaba sendo reduzida.
A memória SRAM, por sua vez, é bastante diferente da DRAM e o principal motivo para isso é o fato
de que utiliza seis transistores (ou quatro transistores e dois resistores) para formar uma célula de
memória. Na verdade, dois transistores ficam responsáveis pela tarefa de controle, enquanto que os
demais ficam responsáveis pelo armazenamento elétrico, isto é, pela formação do bit.
A vantagem desse esquema é que o refresh acaba não sendo necessário, fazendo com que a memória
SRAM seja mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa
e requer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por demais
a construção de um computador baseado somente nesse tipo. É por isso que sua utilização mais comum
é como cache, pois, para isso são necessárias pequenas quantidades de memória.

Tipos de memória
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem
cada vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM:
FPM (Fast-Page Mode): uma das primeiras tecnologias de memória RAM. Com o FPM, a primeira
leitura da memória tem um tempo de acesso maior que as leituras seguintes. Isso porque são feitos, na
verdade, quatro operações de leitura seguidas, ao invés de apenas uma, em um esquema do tipo x-y-y-
y, por exemplo: 3-2-2-2 ou 6-3-3-3. A primeira leitura acaba sendo mais demorada, mas as três seguintes
são mais rápidas. Isso porque o controlador de memória trabalha apenas uma vez com o endereço de
uma linha (RAS) e, em seguida, trabalha com uma sequência de quatro colunas (CAS), ao invés de
trabalhar com um sinal de RAS e um de CAS para cada bit. Memórias FPM utilizavam módulos de
memória SIMM (Single In Line Memory Module) tanto de 30 quanto de 72 vias.
EDO (Extended Data Output): a sucessora da tecnologia FPM é a EDO, que possui como destaque
a capacidade de permitir que um endereço da memória seja acessado ao mesmo tempo em que uma
solicitação anterior ainda está em andamento. Esse tipo foi aplicado principalmente em módulos SIMM,

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


14
mas também chegou a ser encontrado em módulos DIMM (Double In Line Memory Module ou módulo de
memória com dupla linha de contato) de 168 vias.
Houve também uma tecnologia semelhante, chamada BEDO (Burst EDO), que trabalhava mais
rapidamente por ter tempo de acesso menor, mas quase não foi utilizada, pois tinha custo maior por ser
de propriedade da empresa Micron Technology, sendo também “ofuscada” pela chegada da tecnologia
SDRAM.

Módulo de memória EDO.

SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são
assíncronas, o que significa que não trabalham de forma sincronizada com o processador. O problema é
que, com processadores cada vez mais rápidos, isso começou a se tornar um problema, pois muitas
vezes o processador tinha que esperar demais para ter acesso aos dados da memória. As memórias
SDRAM, por sua vez, trabalham de forma sincronizada com o processador, evitando os problemas de
atraso. A partir dessa tecnologia, passou-se a considerar a frequência com a qual a memória trabalha
para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data Rate SDRAM), que
podiam trabalhar com 66 MHz, 100 MHz e 133 MHz (também chamadas de PC66, PC100 e PC133,
respectivamente). Muitas pessoas se referem a essa memória apenas como “memórias SDRAM” ou,
ainda, como “memórias DIMM”, por causa de seu módulo. No entanto, a denominação SDR é a mais
adequada.

Módulo de memória SDR SDRAM - Observe que neste tipo há duas divisões entre os terminais de contato.

DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em
relação ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo de
clock (memórias SDR trabalham apenas com uma operação por ciclo). Assim, uma memória DDR que
trabalha à frequência de 100 MHz, por exemplo, acaba dobrando seu desempenho, como se trabalhasse
à taxa de 200 MHz. Visualmente, é possível identificá-las facilmente em relação aos módulos SDR, porque
este último contém duas divisões na parte inferior, onde estão seus contatos, enquanto que as memórias
DDR2 possuem apenas uma divisão.

DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR. Sua
principal característica é a capacidade de trabalhar com quatro operações por ciclo de clock, portanto, o
dobro do padrão anterior. Os módulos DDR2 também contam com apenas uma divisão em sua parte
inferior, no entanto, essa abertura é um pouco mais deslocada para o lado.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


15
DDR3 SDRAM: as memórias DDR3 são, obviamente, uma evolução das memórias DDR2.
Novamente, aqui dobra-se a quantidade de operações por ciclo de clock, desta vez, de oito. Uma
novidade aqui é a possibilidade de uso de Triple-Channel.
DDR4 SDRAM: A DDR4 oferece melhor desempenho, maiores capacidades DIMM, maior integridade
de dados e menor consumo de energia.

- Diferença no Encaixe da Chave


O encaixe da chave do módulo DDR4 está em um local diferente do encaixe da chave do módulo
DDR3. Ambos os encaixes estão localizados na borda de inserção, mas o local do encaixe no módulo
DDR4 é ligeiramente diferente, para evitar que o módulo seja instalado em uma placa ou plataforma
incompatível.

Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da
empresa Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão
SDRAM, pois trabalham apenas com 16 bits por vez. Em compensação, memórias Rambus trabalham
com frequência de 400 MHz e com duas operações por ciclo de clock.
E tinham como desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior
custo. Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um total
fiasco: foram utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as memórias
Rambus trabalham em pares com “módulos vazios” ou “pentes cegos”. Isso significa que, para cada
módulo Rambus instalado, um “módulo vazio” tem que ser instalado em outro slot. Essa tecnologia acabou
perdendo espaço para as memórias DDR.

Memória ROM

Diferentemente da memória RAM, as memórias ROM (Read Only Memory – Memória Somente de
Leitura) não são voláteis, mantendo os dados gravados após o desligamento do computador5. Como o
nome sugere, as primeiras ROM não permitiam a regravação de seu conteúdo. Atualmente, existem
variações que possibilitam a regravação dos dados por meio de equipamentos especiais.
Essas memórias são utilizadas para o armazenamento do BIOS - Basic Input/Output System (Sistema
Básico de Entrada/Saída). Esse Memória ROM de sistema é o primeiro programa executado pelo
computador ao ser ligado. Sua função primária é preparar a máquina para que o sistema operacional
possa ser executado.
Na maioria dos BIOS é possível especificar em qual ordem os dispositivos de armazenamento devem
ser carregados. Desta forma, é possível, por exemplo, carregar uma distribuição do sistema operacional
Linux que funciona diretamente do CD antes do sistema operacional instalado no HD (especificando que
o CD deve ser verificado antes do HD).
Existem alguns tipos básicos de memória ROM:
PROM (Programmable Read-Only Memory): tem sua gravação feita por aparelhos especiais que
trabalham através de uma reação física com elementos elétricos. Os dados gravados na memória PROM
não podem ser apagados ou alterados.
EPROM (Electrically Programmable Read-Only Memory): os dados gravados na memória EPROM
podem ser apagados pelo uso de radiação ultravioleta permitindo sua reutilização. É o tipo de memória
ROM geralmente usado para armazenar a BIOS do computador.

5
http://webeduc.mec.gov.br/midiaseducacao/material/informatica/inf_basico/tutoriais/computador/memoria.htm

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


16
EEPROMs (Electrically Erasable Programmable Read-Only Memory): tipo similar à EPROM. Seu
conteúdo pode ser apagado aplicando-se uma voltagem específica aos pinos de programação. Portanto,
pode ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando em um circuito
eletrônico.
FlashROM: Memória flash semelhante às EEPROMs, são mais rápidas e de menor custo. É um tipo
de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwares
apropriados. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional. Tudo
depende dos recursos que o fabricante da placa-mãe em questão disponibiliza.
CD-ROM: são discos ópticos que retêm os dados não permitindo sua alteração.

CMOS

CMOS é a abreviação de "Complementary Metal Oxide Semiconductor"6.


O CMOS é uma pequena área de memória volátil, alimentada por uma bateria, que é usada para gravar
as configurações do Setup da placa mãe.
Como elas (as configurações) representam um pequeno volume de informações, ele é bem pequeno
em capacidade. Assim como a memória RAM principal, ele é volátil, de forma que as configurações são
perdidas quando a alimentação elétrica é cortada. Por isso, toda placa-mãe inclui uma bateria, que
mantém as configurações quando o micro é desligado.
A mesma bateria alimenta também o relógio de tempo real (real time clock), que, apesar do nome
pomposo, é um relógio digital comum, que é o responsável por manter atualizada a hora do sistema,
mesmo quando o micro é desligado.
O principal motivo das configurações do Setup serem armazenadas no CMOS, ao invés de serem
diretamente gravadas no chip de memória flash (não volátil) que armazena o BIOS é justamente permitir
que você possa zerar as configurações do setup (removendo a bateria, ou mudando a posição do jumper)
em casos onde o micro deixar de inicializar por causa de alguma configuração incorreta.
Um caso clássico é tentar fazer um overclock muito agressivo e o processador passar a travar logo no
início do boot, sem que você tenha chance de entrar no setup e desfazer a alteração. Atualmente basta
zerar o setup para que tudo volte ao normal, mas, se as configurações fossem armazenadas na memória
Flash, a coisa seria mais complicada.
Para zerar o CMOS, você precisa apenas cortar o fornecimento de energia para ele. Existem duas
formas de fazer isso. A primeira é (com o micro desligado) remover a bateria da placa-mãe e usar uma
moeda para fechar um curto entre os dois contatos da bateria durante 15 segundos. Isso garante que
qualquer carga remanescente seja eliminada e o CMOS seja realmente apagado. A segunda é usar o
jumper "Clear CMOS", que fica sempre posicionado próximo à bateria. Ele possui duas posições
possíveis, uma para uso normal e outra para apagar o CMOS ("discharge", ou "clear CMOS"). Basta
mudá-lo de posição durante 15 segundos e depois recolocá-lo na posição original.
Uma dica é que muitas placas vêm de fábrica com o jumper na posição "discharge", para evitar que a
carga da bateria seja consumida enquanto a placa fica em estoque. Ao montar o micro, você precisa se
lembrar de verificar e, caso necessário, mudar a posição do jumper, caso contrário a placa não funciona,
ou exibe uma mensagem de erro durante o boot e não salva as configurações do setup.

Placa Mãe

A placa mãe (Motherboard) é uma placa de circuito impresso e considerada como uma das peças mais
importantes do computador. Ela que interliga todos os outros dispositivos de hardware, permitindo que
eles se comuniquem entre si conforme as necessidades do sistema (internos e externos ao gabinete).
As placas mãe evoluíram bastante nos últimos vinte anos. As primeiras placas tinham poucos
componentes funcionais. E a placa mãe do primeiro IBM PC tinha somente um processador e slots. Os
usuários conectavam componentes como controladoras de discos rígidos e memória nos slots. Hoje, a
placa mãe ostenta uma variedade de itens embutidos nela, o que afeta diretamente a capacidade e
potencial de atualizações do computador.

6
https://www.hardware.com.br/termos/cmos

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


17
Componentes da placa mãe.

O computador precisa ter uma placa mãe para funcionar. Sua principal função é abrigar o chip do
microprocessador do computador e permitir que tudo se conecte a ele. Tudo o que faz o computador
melhorar sua performance faz parte da placa mãe ou se conecta a ela via um slot ou porta de entrada.
O formato e o desenho de uma placa mãe é chamado de tamanho físico. O tamanho físico influi onde
os componentes devem se encaixar, junto a forma do gabinete.
Existem milhares de tamanhos físicos específicos que as placas mãe usam para que possam se
encaixar dentro dos gabinetes. De modo que o tamanho físico é somente um de muitos padrões que se
aplicam às placas mãe, ou seja, alguns outros elementos também são observados como padrões, por
exemplo:
- O soquete para o microprocessador determina que tipo de Unidade Central de Processamento (CPU)
a placa mãe utiliza;
- O chipset faz parte do sistema lógico da placa mãe e é geralmente feito de duas partes: a ponte norte
e a ponte sul. Essas duas “pontes” conectando a CPU a outras partes do computador;
- O chip da memória BIOS (Basic Input/Output System) controla a maioria das funções básicas do
computador e realiza um auto teste toda vez que você o liga. Alguns sistemas têm BIOS duplas, que
fornecem um backup no caso de um deles falhar ou no caso de erro durante a atualização;
- O chip do relógio de tempo real é um chip que funciona operado por bateria e mantém as
configurações e o tempo (data/hora) do sistema.

Slots
Sobre os slots e portas encontrados na placa mãe, incluem-se:
- PCI (Peripheral Component Interconnect): conexão para placas de vídeo, som e captura de vídeo,
assim como placas de rede;
- AGP (Accelerated Graphics Port): porta dedicada para placas de vídeo;
- IDE (Integrated Drive Electronics): interface para os discos rígidos;
- USB (Universal Serial Bus) ou FireWire: periféricos externos;
- Slots de Memória.

Evolução tecnológica
Algumas placas mãe também tem novos avanços tecnológicos:
- RAID (Redundant Array of Independent Discs): permitem que o computador reconheça diversos
discos rígidos como sendo um único;
- PCI Express: é um novo protocolo que atua mais como uma rede do que um barramento. Ele pode
eliminar a necessidade de outras portas, incluindo a porta AGP;
- Ao invés de placas plug-ins, algumas placas mãe já vem com som, vídeo e rede embutidos ou outros
periféricos.

Soquetes e CPUs
A CPU é a primeira coisa que vêm em mente quando muitas pessoas pensam sobre a velocidade e
performance de um computador. Quanto mais rápido é o processador, mais rápido o computador
consegue “pensar”. Antigamente, todos os processadores tinham o mesmo conjunto de pinos que
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
18
conectavam a CPU à placa mãe, chamado de Pin Grid Array (PGA). Esses pinos se encaixavam em um
soquete conhecido como Soquete 7. Isso significa que qualquer processador se encaixava em qualquer
placa mãe.

Hoje, contudo, os fabricantes de CPU, Intel e ADM, usam uma variedade de PGAs, onde nenhum se
encaixa no Soquete 7. Enquanto os microprocessadores avançam, eles precisam de mais pinos para lidar
com novas características e também com o intuito de fornecer mais energia para o chip.
As configurações atuais do soquete são nomeadas de acordo com os números de pinos no PGA. Os
mais comuns são:
Soquete 478: para processadores Pentium e Celeron mais antigos;
Soquete 754: para processadores AMD Sempron e alguns processadores AMD Athlon;
Soquete 939: para processadores AMD Athlon mais recentes e mais rápidos;
Soquete AM2, AM2+, AM3, AM3+: para os mais novos processadores AMD;
Soquete A: para processadores AMD Athlon mais antigos.

A mais nova CPU da Intel não tem PGA. Ao invés disso, ela tem um LGA também conhecido como
soquete T. LGA que quer dizer Land Grid Array. Um LGA é diferente de um PGA, pois os pinos fazem
parte do soquete e não da CPU.
Qualquer pessoa que já tiver uma CPU específica em mente, deve escolher uma placa mãe baseada
naquela CPU. Por exemplo, se você quer usar um dos novos chips feitos pela Intel ou AMD, deve
selecionar uma placa mãe com o soquete correto para aqueles chips. As CPUs não vão se encaixar em
soquetes que não combinam com seus PGAs.
A CPU se comunica com outros elementos na placa mãe por meio do chipset. Veremos a seguir os
chipsets com maiores detalhes.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


19
Chipsets
O chipset é a “cola” que conecta o microprocessador ao resto da placa mãe, e assim, ao resto do
computador. Em um PC, ele consiste em duas partes básicas, a ponte norte e a ponte sul. Todos os
diversos componentes do computador se comunicam com a CPU pelo chipset.

Representação dos componentes interligados pelo chipset.

A ponte norte se conecta diretamente ao processador via barramento frontal (FSB - Front Side Bus),
também conhecido como barramento externo. Um controlador de memória está localizado na ponte norte,
onde a CPU consegue um acesso rápido à memória. A ponte norte também se conecta ao AGP ou ao
barramento PCI Express e à própria memória.
A ponte sul é mais lenta do que a ponte norte, e a informação da CPU tem que ir pela ponte norte
antes de chegar à ponte sul. Outros barramentos se conectam à ponte sul ao barramento PCI, às portas
USB e às conexões de disco rígido IDE ou SATA.
As seleções de chipset e CPU caminham juntas, porque os fabricantes otimizam os chipsets para
funcionarem em específicas CPUs. O chipset é uma parte integrada da placa mãe e não deve ser
removido ou atualizado. Isso significa que os soquetes das placas mãe não tem somente que se encaixar
à CPU, ou seja, tem que funcionar de forma otimizada com a CPU.

Velocidade de barramento
Um barramento é simplesmente um circuito que conecta uma parte da placa mãe à outra. Quanto mais
dados o barramento consegue manipular de uma só vez, mais rápido a informação trafega. A velocidade
do barramento, medida em megahertz (MHz), se refere a quantos dados podem ser passados para ele
simultaneamente.
Essa velocidade geralmente se refere à velocidade do FSB (barramento externo) que conecta a CPU
à ponte norte. A velocidade do FSB pode ser desde 66 MHz para algo acima de 800 MHz. Já que a CPU
alcança o controle de memória pela ponte norte, a velocidade do FSB pode afetar drasticamente a
performance do computador.
Aqui estão outros barramentos encontrados em uma placa mãe:
- O barramento traseiro (back side bus) conecta a CPU com o controlador de cache nível 2 (L2),
também conhecido como cache secundário ou externo. O processador determina a velocidade do
barramento traseiro;
- O barramento de memória conecta a ponte norte à memória;
- O barramento IDE ou ATA conecta a ponte sul aos controladores de discos rígidos;
- O barramento AGP conecta a placa de vídeo à memória e à CPU. A velocidade do barramento AGP
é geralmente de 66 MHz;
- O barramento PCI conecta slots PCI à ponte sul. Na maioria dos sistemas, a velocidade do
barramento PCI é de 33 MHz. O PCI Express também é compatível ao PCI. Além de ser mais rápido é

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


20
também compatível com os softwares e sistemas operacionais atuais. Esse padrão está substituindo os
barramentos PCI e AGP.

Quanto mais rápido for a velocidade do barramento, mais rápido ele irá trabalhar. Isto é válido até um
certo ponto. Um barramento rápido não terá seu potencial aproveitado por um processador ou um chipset
lento.

HD (Hard Disk - Disco Rígido)

O HD é o item responsável pelo armazenamento de dados permanentes (os dados armazenados no


HD não são perdidos quando o computador é desligado, como é o caso da memória RAM). O HD é o
local onde é instalado e mantido o sistema operacional, todos os outros programas que são instalados no
computador e todos os arquivos que do usuário.
O armazenamento do HD é contado normalmente em GB (Gigabytes), porém atualmente, já existe
discos rígidos com capacidade de TB (Terabytes - 1024 GB). Para se ter acesso aos dados do HD, é
necessário um sistema operacional.
Atualmente os sistemas operacionais conseguem utilizar o HD como uma extensão da memória, na
chamada Gestão de Memória Virtual. Porém esta função é utilizada somente quando a memória principal
(memória RAM) está sobrecarregada.
Os HD’s externos são uma grande evolução. Estes podem ser carregados em mochilas, pastas, no
bolso ou mesmo na mão sem problema algum.
Os dados do HD são guardados em uma mídia magnética, parecida com um DVD. Esta é muito
sensível, se receber muitas batidas pode se deslocar e o HD perde a utilidade. Nestes casos é quase
impossível recuperar dados do HD.

Observação: um GB equivale a 1024 MB (Mega Bytes), e cada TB equivale a 1024GB.


O número 1024 parece estranho, porém as unidades de armazenamento utilizam códigos binários para
gravar as informações (portanto, sempre múltiplo de 2).

Periféricos

São os dispositivos que permitem que o usuário interaja com o computador. Os dispositivos de entrada
permitem que o usuário “entre com algum tipo de informação”, enquanto os dispositivos de saída retornam
com informações solicitadas pelo usuário e pelos programas, já os dispositivos conhecidos como
“híbridos”, desempenham simultaneamente as funções de entrada e saída de dados.

Dispositivos de entrada
Teclado: este dispositivo permite que o usuário digite as informações que serão processadas pelo
computador.
Mouse: este dispositivo permite que o usuário aponte uma posição ou um objeto de software que
sofrerá uma ação ao ser clicado.
Touchpad: este dispositivo desempenha a mesma função do mouse nos notebooks e netbooks.
Webcam: este dispositivo permite capturar imagens ou vídeos do ambiente local para que seja
armazenado em um sistema local ou transmitido pela web.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


21
Scanner: periférico semelhante a uma copiadora, porém, em vez de imprimir a imagem capturada de
um documento impresso, o scanner captura imagens e textos de documentos expostos sobre a sua
superfície permitindo que sejam armazenados no próprio computador em formato digital.

Leitor de código de barras: este dispositivo permite capturar o código de barras referente a um
produto ou objeto, para que seja identificado e processado por um sistema computacional.

Dispositivos de saída
Monitor: este dispositivo permite que o usuário visualize as informações processadas.

Impressora: dispositivo com a função de imprimir conteúdos de arquivos de computador para um


plano. Estes documentos podem conter textos, imagens ou ambos. As impressoras mais conhecidas são
as matriciais, jato de tinta e laser.

Plotter7: é uma impressora de alta precisão, que usa tintas especiais, geralmente em cartuchos de
tintas de grande capacidade e imprime em rolos de mídia (papéis) de vários tipos.

Plotter HP 7550A, um dos primeiros plotters a pena com o carrossel ou disco de penas e o detalhe do recipiente de encaixe do carrossel. Abaixo, o carrossel e a
foto ampliada da pena amarela.

Os primeiros plotters utilizavam canetas, ou penas, como eram mais conhecidas. Nos anos 70, os
plotters à pena eram a única forma de obter uma impressão de alta resolução e precisão.
Por que os plotters tinham uma resolução melhor?

7
http://www.lojadoplotter.com.br/plotter/oque-e-um-plotter.html

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


22
Um dos principais motivos da alta resolução dos primeiros plotters foi o fato de "imprimirem" ou
plotarem uma linha ou curva de uma vez só, graças à linguagem HPGL.
A empresa HP criou a HPGL-Hewlett-Packard Graphics Language que se tornaria uma linguagem
padrão para quase todos os plotters.

- HP-GL/2 e a espessura de linha


Com o aperfeiçoamento da impressão a jato de tinta, os plotters passaram a adotar esta tecnologia e
foi possível variar a espessura da linha. A HP melhorou a sua linguagem e surgiu então a HPGL2 (ou HP-
GL/2) com a qual foi possível definir a espessura de linha em uma plotagem.

Espessura de linha

- Plotters atuais
Os cartuchos de tinta, que também eram o cabeçote de impressão (era ele que "jogava" o jato de tinta
no papel) teve a sua função dividida. Atualmente, o cartucho apenas armazena a tinta e a função de
impressão é feita por uma peça dedicada e especializada nisto, o cabeçote de impressão.
Com esta especialização, os cabeçotes chegam a resoluções de até 2400x2400 dpi (dots per inch -
pontos por polegada).
A especialização também ocorreu nas tintas. Quanto maior o número de cores de tinta, menor a
necessidade de combiná-las para se chegar à cor desejada. Atualmente, existem plotters fotográficos
como a linha "Z" da HP, com até 12 cores diferentes de tintas, que produzem impressões com alta
resolução e fidelidade de cores.

A HP Designjet Z3200 que tem 12 cartuchos de tinta que abastecem 6 cabeçotes de impressão. Cada cabeçote imprime 2 cores. No detalhe, um dos cabeçotes.

Caixas de som: dispositivo essencial para quem desejar processar arquivos de áudio ou arquivos de
vídeo que contenham áudio.

Monitor touchscreen: este dispositivo, além de permitir que o usuário visualize as informações
processadas como os monitores comuns, ainda permite que o usuário aponte um objeto do sistema na
tela que sofrerá uma determinada ação do sistema (simula o click do mouse com um toque direto na tela).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


23
Impressora multifuncional: este dispositivo, além da função de uma impressora comum, incorpora
funções diversas, como por exemplo, a função de scanner para digitalização de dados.

Dispositivos de entrada e saída de dados


Também conhecidos como dispositivos de armazenamento em massa, possuem a função de
armazenamento de informações em mídia física, como pen drive, HD, CD-ROM, DVD-ROM, BLU-RAY,
etc. Estes dispositivos também possibilitam o acesso às informações armazenadas e por isso são
considerados dispositivos de entrada e saída de dados.

Questões

01. (Prefeitura de Pinto Bandeira/RS - Auxiliar Administrativo - OBJETIVA/2019) Sobre hardware,


analisar os itens abaixo:
I. O teclado e a placa-mãe são exemplos de hardware.
II. Os sistemas operacionais são exemplos de hardware.
III. Existem dois tipos de hardware no computador: os internos e os externos.

Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.

02. (Colégio Pedro II - Professor - Colégio Pedro II/2019) Um computador é formado por várias
partes, chamadas de hardware. Acerca delas, foram feitas as seguintes afirmativas:
I. Como exemplo de hardware de saída de dados temos o mouse e o teclado.
II. São exemplos de hardware de saída de dados o monitor e a impressora.
III. Hardware é a parte lógica do computador.
IV. Compõem o hardware básico de um computador o gabinete, o monitor, o teclado, o sistema
operacional e o mouse.
V. O hardware pode ser classificado pela função que exerce, podendo ser de entrada ou de saída de
dados.

Estão corretas
(A) II e V.
(B) IV e V.
(C) I, II e IV.
(D) I, III e V.

03. (CELESC - Assistente Administrativo - FEPESE/2019) A informática tem um impacto importante


no intuito de racionalizar o trabalho administrativo. Por essa razão faz-se necessário conhecer alguns
conceitos básicos.
Assinale a alternativa correta sobre informática.
(A) O processador do computador pode ser definido com um software que permite a editoração de
textos.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
24
(B) Software pode ser definido como os componentes físicos de um computador. Já Hardware são os
programas que permitem que o computador operacionalize certas funções.
(C) O USB é uma forma de mídia portátil amplamente utilizada nos ambientes de trabalho atualmente.
(D) A fonte de energia de computador é responsável por gerenciar os demais componentes do
computador.
(E) Hardware pode ser definido como os componentes físicos de um computador, que permitem que
funcione. Já Software são programas, baseados em lógica de programação, que permitem que o
computador operacionalize certas funções.

04. (IF/RO - Engenheiro Civil - IBADE/2019) Um tipo de periférico computacional que serve para
capturar e digitalizar documentos, ou seja, transformar um documento em papel numa imagem digital, é
o:
(A) caneta ótica.
(B) headphone.
(C) mousepad.
(D) microfone.
(E) scanner.

05. (Prefeitura de Várzea/PB - Assistente Social - EDUCA/2019) Permite a interligação física e lógica
entre processador, memória RAM, placa de vídeo, HD (SSD também), drives ópticos e etc. Ele(a) tem
tanto controladores que são responsáveis pela comunicação de diversos dispositivos quanto slot’s onde
encaixar fisicamente cada dispositivo.
O conceito está relacionado a(o):
(A) Drive Óptico.
(B) Placa-mãe.
(C) Processador.
(D) Placa de Vídeo.
(E) Memória RAM.

06. (Prefeitura de São José/SC - Engenheiro Civil - IESES/2019) CPU é sigla inglesa de Central
Processing Unit, que, em português, significa “Unidade Central de Processamento”. Sobre CPU é
INCORRETO afirmar que:
(A) A velocidade de processamento das informações em um computador está diretamente relacionada
à velocidade do processador.
(B) Pode ser substituída por um hard drive, que ajuda na função de processamento de dados de um
computador.
(C) Tem a responsabilidade de processar todos os tipos de dados e apresentar o resultado do
processamento.
(D) Possui a memória cache, que armazena dados para o processamento.

07. (Prefeitura de Itá/SC - Fiscal de Tributos - AMAUC/2019) Dentre as opções qual destas NÃO é
característica, definição, recurso ou funcionalidade da CPU de um dispositivo ou computador:
(A) Influenciar diretamente na velocidade do dispositivo.
(B) Principal item de hardware do computador, que também é conhecido como processador.
(C) Possuir mais de um núcleo de processamento e compatibilidade com várias placas mãe.
(D) Estrutura de sustentação e proteção dos componentes internos da máquina uma carcaça.
(E) Possuir em sua estrutura unidades de processamento aritmético e lógico.

08. (Prefeitura de Niterói/RJ - Auxiliar Administrativo - FGV/2018) No contexto de computadores


de mesa, o componente cuja função é armazenar dados e programas em caráter permanente é conhecido
como:
(A) Fonte;
(B) Hard Disk;
(C) Memória RAM;
(D) Placa-mãe;
(E) Processador.

09. (SABESP - Controlador de Sistemas de Saneamento 01 - FCC/2018) O hardware é


(A) um software embutido em dispositivos eletrônicos durante a fabricação do sistema operacional.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


25
(B) constituído pelos programas, criados a partir de algoritmos e suas representações no computador.
(C) constituído por componentes eletrônicos, com memória e dispositivos de entrada/saída.
(D) uma coleção de fios usados para transmitir sinais em paralelo.
(E) uma máquina virtual de um computador hipotético.

10. (PC/SP - Investigador de Polícia - VUNESP/2018) Considerando a configuração básica de um


microcomputador, há um tipo de memória que é instalado entre a CPU e a chamada memória principal.
A capacidade desse tipo de memória é, normalmente, bem menor do que a capacidade da memória
principal. O tipo de memória descrito corresponde à memória
(A) RISC.
(B) de barramento.
(C) cache.
(D) trash.
(E) SCSI.

Gabarito

01.B / 02.A / 03.E / 04.E / 05.B / 06.B / 07.D / 08.B / 09.C / 10.C

Comentários

01.Resposta: B
Hardware interno: processador, memória RAM...
Hardware externo: monitor, teclado...

02.Resposta: A
I. Errada. Mouse e Teclado são dispositivos de entrada.
II. Correta.
III. Errada. Hardware é a parte FÍSICA do computador.
IV. Errada. Sistema operacional é software.
V. Correta.

03.Resposta: E
Hardware pode ser definido como os componentes físicos de um computador, que permitem que
funcione. Já software são programas, baseados em lógica de programação, que permitem que o
computador operacionalize certas funções.

04.Resposta: E
Um scanner é um aparelho de leitura ótica que permite converter imagens, fotos, ilustrações e textos
em papel, num formato digital que pode ser manipulado em computador. Por exemplo, é possível "passar"
uma capa de revista ou uma fotografia para a tela de seu PC.

05.Resposta: B
A placa-mãe é a placa principal do computador, é uma placa fundamental, o próprio nome sugere isso,
sem mãe você não existiria e sem placa-mãe um computador também não existiria. Todos os outros
componentes poderiam existir, mas não teria um local para interligá-los e fazer a coisa toda funcionar.
A placa-mãe permite a interligação física e lógica entre processador, memória RAM, placa de vídeo,
HD (SSD também), drives ópticos e etc. Ela tem tanto controladores que são responsáveis pela
comunicação de diversos dispositivos quanto slots onde encaixar fisicamente cada dispositivo.

06.Resposta: B
Hard drive (HD) é sinônimo de disco rígido. Fica claro o erro da questão, pois: a principal função do
HD é o armazenamento de dados a longo prazo, enquanto o Processador é responsável pela entrada e
saída de dados, cálculos, velocidade (cérebro da máquina).

07.Resposta: D
Refere-se a um Gabinete de Computador, não a uma CPU.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


26
08.Resposta: B
No computador, cada componente possui uma finalidade.
O processador é o cérebro do computador, responsável por efetuar os cálculos com as informações
que estão armazenadas na memória.
A memória RAM é o local de armazenamento temporário dos dados que estão sendo processados
pelo processador.
O processador e a memória RAM estão conectados na placa mãe, que permite a conexão entre os
diferentes componentes internos e os periféricos.
A placa mãe recebe a alimentação de energia da fonte, conectada na rede elétrica.
O hard disk, ou HD, ou disco rígido, ou popularmente chamado de unidade C, é o local de
armazenamento de massa, que mantém as informações gravadas mesmo sem o fornecimento de
energia. Os dados armazenados na memória RAM são temporários e se perdem quando o computador
é desligado. Os dados armazenados no disco rígido, são mantidos de forma permanente.

09.Resposta: C
O Painel de Controle (Configurações) possui os itens para configuração dos Programas (softwares) e
Dispositivos (hardware) do computador.
O hardware é a parte física do computador, formada por equipamentos e componentes.
Os componentes internos do computador são para o processamento de dados, enquanto que os
equipamentos externos são para entrada ou saída de dados.

10.Resposta: C
A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória
RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo
a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a
depender de seu tipo.
A memória cache tem a função de acelerar a transferência de informações entre a unidade central de
processamento e a memória principal. Partindo do princípio que a memória cache integra a memória
principal do computador, a transferência de informações entre a CPU e a memória principal é muito mais
rápida do que se existisse somente a memória RAM.

Conhecimento básico sobre Segurança da Informação.

SEGURANÇA DA INFORMAÇÃO

A informação é um ativo8 importante e essencial para os negócios de uma organização, e por isso
deve ser adequadamente protegida, pois contribui decisivamente para uma maior ou menor
competitividade de mercado.
Com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão em
todos os níveis da empresa. Como resultado desta significante competitividade, a informação está
exposta a uma grande variedade de ameaças e vulnerabilidades. Portanto, faz-se necessária a
implementação de políticas de segurança da informação que busquem reduzir as chances de fraudes ou
perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Um sistema de segurança da informação
baseia-se nos princípios básicos: Confidencialidade, Integridade, Disponibilidade e Autenticidade (CIDA):

8
Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


27
- Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas
a terem acesso9. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente ou
não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis para
a empresa ou até mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha do
cartão de crédito, ou até mesmo, dados da conta bancária de uma pessoa.
- Integridade: é a garantia da exatidão e completeza da informação e dos métodos de
processamento5. Garantir a integridade é permitir que a informação não seja modificada, alterada ou
destruída sem autorização, que ela seja legítima e permaneça consistente10. Quando a informação é
alterada, falsificada ou furtada, ocorre à quebra da integridade. A integridade é garantida quando se
mantém a informação no seu formato original.
- Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso,
ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias
de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
- Autenticidade: significa garantir que um usuário é de fato quem alega ser, ou seja, que a informação
pertence à fonte anunciada. Origem e destino verificam a identidade da outra parte envolvida na
comunicação.

Política de Segurança da Informação

É um manual de procedimentos que descreve como os recursos de TI (Tecnologia da Informação) da


empresa devem ser protegidos e utilizados, ou seja, é o pilar da eficácia da segurança da informação.
A política tende a estabelecer regras e normas de conduta com o objetivo de diminuir a probabilidade
da ocorrência de incidentes que provoquem, por exemplo, a indisponibilidade do serviço, furto ou até
mesmo a perda de informações. As políticas de segurança geralmente são construídas a partir das
necessidades do negócio e aperfeiçoadas pela experiência do gestor6.
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser
realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que
possam ter impacto na segurança das informações da organização11.
É recomendado que a política de segurança da informação seja revisada periodicamente e de forma
planejada ou quando ocorrerem mudanças significativas, para assegurar a sua continua pertinência,
adequação e eficácia.

Elaborando a política de segurança


Deve-se formar um comitê de segurança da informação, constituído por profissionais de diversos
departamentos, como informática, jurídico, engenharia, infraestrutura, recursos humanos e outros que
forem necessários. O comitê será responsável por divulgar e estabelecer os procedimentos de segurança,
se reunindo periodicamente, ou a qualquer momento conforme requerido pelas circunstancias, com o
objetivo de manter a segurança em todas as áreas da organização12. “Convêm que a política de
segurança da informação tenha um gestor que tenha responsabilidade de gestão aprovada para
desenvolvimento, análise crítica e avaliação da política de segurança da informação”.

Implementando a política de segurança


Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental
que os funcionários estejam preparados para a mudança, por meio de avisos, palestras de
conscientização, elaboração de guias rápidos de consulta e treinamento direcionado. A política deve ser
escrita de forma clara, não gerando qualquer dúvida entre os usuários. Todos os funcionários da
organização, incluindo aqueles que são terciários e prestadores de serviço, deverão receber um
treinamento adequado para que se adequem às mudanças. Os usuários devem estar clientes das
ameaças e das vulnerabilidades de segurança da informação e estejam equipados para apoiar a política
de segurança da informação da organização durante a execução normal do trabalho13.

9
NBR ISO/IEC 27002:2005.
10
DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.
11
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008.
12
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação. 2ª ed. Rio de Janeiro. Ciência moderna Ltda., 2008.
13
NBR ISSO IEC 27002 (2005).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


28
A política de segurança deve contar com o apoio e comprometimento da alta direção da organização,
pois é fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação
neste sentido é algo inviável.

Sistema de Gestão de Segurança da Informação

É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa14.
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em seções específicas,
que são:
- Política de segurança da informação;
- Organização da segurança da informação;
- Gestão de ativos;
- Segurança em recursos humanos;
- Segurança física e do ambiente;
- Gestão das operações e comunicações;
- Controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
- Gestão de incidentes de segurança da informação;
- Gestão da continuidade do negócio, e conformidade.

Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um
objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas diretrizes e
informações adicionais para a sua implementação.
O sistema de gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes,
políticas, procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem
como são reduzidos os riscos para a segurança da informação.

Classificando as Informações

A principal razão em classificar as informações, é de que elas não possuem o mesmo grau de
confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o nível de
confidencialidade da informação. Para um simples operário de uma empresa um relatório contendo o seu
balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é uma informação
de suma importância, e que deve ser bem guardada. Para poder classificar uma informação, é importante
saber quais as consequências que ela trará para a organização caso seja divulgada, alterada ou eliminada
sem autorização. Somente através da interação com as pessoas diretamente responsáveis pela
informação da empresa será possível estabelecer estas consequências e criar graus apropriados de
classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo às informações deve ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo.

Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.

Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.

14
FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


29
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças.
Vulnerabilidade são as fraquezas presentes nos ativos, que podem ser exploradas, seja ela
intencionalmente ou não, resultando assim na quebra de um ou mais princípios da segurança da
informação. Ao terem sido identificadas as vulnerabilidades ou os pontos fracos, será possível
dimensionar os ricos aos quais o ambiente está exposto e assim definir medidas de segurança
apropriadas para sua correção.
As vulnerabilidades podem advir de vários aspectos:
- Instalações físicas desprotegida contra incêndios,
- Inundações, e desastres naturais;
- Material inadequado empregado nas construções;
- Ausência de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais
de trabalho;
- Ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal
contratado;
- Equipamento obsoletos, sem manutenção e sem restrições para sua utilização;
- Software sem patch de atualização e sem licença de funcionamento, etc.

Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.
A ameaça pode ser considerada um agente externo ao ativo de informação, pois se aproveita de suas
vulnerabilidades para quebrar a os princípios básicos da informação – a confidencialidade, integridade ou
disponibilidade.
As ameaças podem ser:
- Naturais: são aquelas que se originam de fenômenos da natureza;
- Involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano;
- Intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker.

Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.

O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.

Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de risco: identificação e avaliação dos riscos que os recursos da informação estão sujeitos.
- Gerenciamento de riscos: inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco residual: riscos ainda existentes depois de terem sido aplicadas medidas de segurança.

Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo, poderá levar a
empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos são determinados
e classificados, sendo depois especificado um conjunto equilibrado de medidas de segurança que
permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR ISO
27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
Risco = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)

É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


30
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco15.

Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de dano: severidade (qualitativo).

A consequência para uma organização da perda de confidencialidade, disponibilidade e/ou integridade


de uma informação.
O impacto deve ser analisado quanto à modificação, destruição, divulgação ou negação de informação.
Relaciona-se a imagem da empresa, ao dano, a perdas financeiras ou legais e a outros problemas que
podem ocorrer como consequência de uma ruptura da segurança.

Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.

Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”.

Segurança física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação.
Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos
de processamento da informação, tais como, leitores biométricos, portas de acesso com cartões
magnéticos, portões elétricos, colocando vigias em local de acesso restrito. Controlar o acesso de quem
entra e sai das instalações é um aspecto importante na segurança física. Não basta ter um guarda na
entrada identificando os visitantes. É fundamental ter a certeza, por exemplo, de que os visitantes não
levem materiais ou equipamentos da empresa.
Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança.
A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente
durante a execução das atividades em que ela se torna necessária. Essas atividades sempre deverão ser
realizadas sob supervisão para garantir a segurança. Quando houver atividade, essas áreas devem
permanecer fechadas de forma validável, como, por exemplo, através do uso de lacres de segurança, e
supervisionadas regularmente.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.

15
LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação, 2007.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


31
Tipos de Ataques

Abaixo, abordaremos alguns.

Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.

Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.

Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideal é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.

Scanners de portas e de vulnerabilidades


Scan é a técnica utilizada por algum tipo de software projetado para efetuar varreduras em redes de
computadores em busca de vulnerabilidades16. Os softwares utilizados neste processo são chamados de
scanners de rede.

16
CHESWICK; BELLOVIN; RUBIN (2003). Firewalls e Segurança na Internet, 2003.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


32
Para uma tentativa de invasão, o atacante deverá conhecer bem a rede e o host que estão sendo
investigados, sendo que a maneira mais direta é através de scanners de rede17. Essas ferramentas
analisam o sistema alvo em busca de informações, tais como: quais serviços estão ativos, quais portas
estão sendo usadas por estes serviços e quais falhas de segurança que poderiam permitir uma possível
invasão.

Tipos de scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.

Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o port scan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.

Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:

Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na


realidade esses dados vão para todas as portas do HUB, e consequentemente para todas as máquinas.
Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a
informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede,
capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são
organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc.) e cada pacote mostrado pode ter seu
conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


33
A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii),
como é visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-
criptografada (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será
capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí
teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP
de vários equipamentos e incluir entradas falsificadas.

Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.

Engenharia social
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone.

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

Códigos Maliciosos

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela autoexecução de mídias removíveis infectadas, como pen drives;
- Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas web ou diretamente de outros computadores (através do
compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


34
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.

Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as
mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas.

Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco
de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos
aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo
considere impróprio ou ofensivo.
- Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um
serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e,
até que consiga liberar espaço, ficará impedido de receber novas mensagens.
- Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.

Independentemente do tipo de acesso à internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
- Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar
a capacidade dos links de conexão com a internet.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


35
- Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
- Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
- Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja
necessário aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para
a contratação de mais técnicos especializados na sua operação.

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
- Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
- Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado
em busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
- Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.

Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma
página web ou e-mail (quando o usuário abre o spam, o web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).

Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
- Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.

Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


36
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.

Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.

Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.

Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


37
- Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o
acesso a um site específico de comércio eletrônico ou de Internet Banking.
- Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada
no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet Banking.
- Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro
para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins
maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.

Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

Cavalo de Troia (Trojan)


Cavalo de troia, trojan ou trojan horse, é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para
que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também
executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas
e números de cartão de crédito, e enviá-las ao atacante.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


38
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É similar
ao Trojan Spy, porém com objetivos mais específicos.

Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc.;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.

É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.

Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet18. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.

Como acontece o golpe?


O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas
em mensageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no
entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
É comum o recebimento de e-mails pedindo para clicar em determinado link. O funcionamento é quase
igual ao dos e-mails falsos. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.

Ransomware
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
18
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


39
criminoso que pode vir a receber o valor19. Este tipo de "vírus sequestrador" age codificando os dados do
sistema operacional de forma com que o usuário não tenha mais acesso.
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando
que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido
para obter a chave que dá acesso novamente aos seus dados.

Glossário sobre Segurança da Informação

- Vírus de computador (vírus informático): programas maliciosos, criados para se replicar


automaticamente e danificar o sistema.
- Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se
replicam pela estrutura das redes, como aqueles que se copiam pela internet, através de mensagens de
e-mail.
- Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores
entrem num sistema.
- Hackers: especialista em informática, também chamado de pichador pois eles entram nos sites com
a intensão de alterar seu conteúdo e não de roubar informação.
- Crackers: esses sim são os bandidos tecnológicos são eles que invadem e roubam informações.
- Programas desatualizados: outro perigo, pois como estão desatualizados eles deixam portas
abertas para vírus, esse é um grande problema.
- SPAM: e-mail indesejado
- SCAM: são esses e-mails que vem com a intenção de roubar o usuário. Em outras palavras, são
aqueles e-mails com promoções tentadoras de lojas e links para realizar a compra direta, porém quando
o usuário clica no link ele é enviado a um site falso e aí começa a fralde com roubo de dados do cartão e
etc.
- Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São
programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das
páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
- Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura
de janelas (pop-ups) de anúncios de propaganda. Normalmente, esses programas são confundidos com
vírus, mas não são classificados desta maneira.
- Ramsonware: é uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate”
para liberar a máquina infectada.
- Rootkit: é um conjunto de ferramentas do sistema operacional de grande porte Unix, que foram
adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de
computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O rootkit consegue
se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
- Trace route ou determinação de rota: permite verificar a rota de dados que é utilizada no acesso
entre o computador de um usuário e a página de internet.
- Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que
os hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para
utilizar as falhas previamente descobertas nos sistemas.
- Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”.
- Port scanners: programas que vasculham um computador a procura de portas de comunicação
abertas.
- Backdoor: “porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente).

Sistema de Detecção de Intrusão

Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,

19
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


40
nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que
identifique e alerte ou responda à atividade maliciosa em questão20.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um
sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um
computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao
administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de
defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus
mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso
ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo
regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas
constatadas aos outros nós da rede.

O que é IDS e como funciona?


Podemos conceituar a detecção de intrusão como um processo de monitoramento de eventos que
ocorrem em um sistema de computação ou em uma rede e tem o intuito de analisar possíveis incidentes,
possíveis violações ou iminências de violações às regras de segurança deste ambiente. Incidentes podem
ter várias causas, desde a ação de malwares (worms, spywares, etc.) até ataques que visam o ganho
não autorizado do ambiente em questão.
A utilização de IDS como sistema de prevenção pode envolver desde alertas ao administrador da rede
e exames preventivos até a obstrução de uma conexão suspeita. Ou seja, o processo de detecção de
intrusão é o de identificar e responder de maneira preventiva atividades suspeitas que possam interferir
nos princípios da integridade, confiabilidade e disponibilidade. Além disso, as ferramentas de IDS são
capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede em questão. Os IDS
geralmente analisam arquivos locais em busca de rastros de tentativas malsucedidas de conexão à
máquina, ou até mesmo nas camadas do modelo de pilha TCP/IP abaixo da camada de aplicação, como
por exemplo, alterações nos campos do cabeçalho do protocolo IP.
Considerações sobre IDS:
- Não é um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans e
outros;
- Não é usado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade
gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede. Para isso são usados
sistemas de monitoramento de tráfego de rede;
- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema
operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede
em busca destas mesmas falhas.

Em um modelo básico de IDS é possível incluir alguns elementos. Primeiramente, as decisões


provenientes do IDS são baseadas sob a coleta de dados realizada. As fontes de dados podem incluir
desde entradas pelo teclado, registros de comandos básicos a registros de aplicações. As decisões
somente são tomadas quando se tem uma quantidade significativa de dados em sua base que confirmam
a maliciosidade daquele computador. Os dados são armazenados por tempo indefinido (que podem ser
apagados posteriormente), para mais tarde servirem de referência, ou então temporariamente, esperando
o processamento. Os dados coletados com informações iguais (considerados, portanto, elementos
homogêneos), são cruciais para o trabalho do IDS. Um ou mais algoritmos são executados, procurando
evidências para que se tomem rapidamente decisões contra as atividades suspeitas.
Geralmente os IDS são controlados por configurações que especificam todas suas ações. Estas
configurações ditam onde os dados serão coletados para análise, assim como qual resposta será
resultado para cada tipo de intrusão. O melhor ajuste de configurações ajuda a definir uma maior proteção
ao ambiente, porém, o contrário, provavelmente, será prejudicial. O IDS gera um alarme, é ele o
responsável por todo o tipo de saída, desde respostas automáticas, alerta de atividades suspeitas ao
administrador e notificação ao usuário.
É interessante que se tenha em mente o fato dos alertas não serem conclusivos ou que possa haver
existência de erros tanto de análise como de configuração, o que pode gerar os chamados falsos
positivos, que são alertas, ou ações, em resposta a evidências encontradas pelo IDS, porém de forma
equivocada. A mesma frágil configuração pode gerar falsos negativos, que se conceitua pela falta de

20
http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


41
alerta ou decisão para um ataque real. Busca-se sempre que o IDS tenha o menor número de falsos
positivos e falsos negativos quanto possível.

Tipos de sistemas de detecção de intrusão

Sistemas de Detecção de Intrusão baseados em Host (HIDS)


Sistemas de Detecção de Intrusão baseados em Host monitora e analisa informações coletadas de
um único Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de
informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração, etc.).
São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria
máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas
em um servidor e os usuários não precisam ser monitorados. Também é aplicada em redes onde a
velocidade de transmissão é muito alta como em redes “Gigabit Ethernet” ou quando não se confia na
segurança corporativa da rede em que o servidor está instalado.

Sistemas de Detecção de Intrusão Baseados em Rede (NIDS)


Sistemas de Detecção de Intrusão baseados em Rede monitora e analisa todo o tráfego no segmento
da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede,
como ataques baseados em serviço, portscans, etc. São instalados em máquinas responsáveis por
identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus
detalhes como informações de cabeçalhos e protocolos. Os NIDS têm como um dos objetivos principais
detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau
uso do mesmo.

Sistemas de Detecção de Intrusão Híbridos


Sistemas de Detecção de Intrusão Híbridos é utilização dos sistemas baseados em redes e dos
sistemas baseados em Host para controlar e monitorar a segurança computacional de um ambiente21.

Formas de detecção

Detecção por assinatura


A Detecção por assinatura analisa as atividades do sistema procurando por eventos que correspondam
a padrões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como
assinaturas e geralmente cada assinatura corresponde a um ataque. Uma desvantagem desta técnica de
detecção é que ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto
de assinaturas que o IDS possui, necessitando-se assim de constante atualização diante da rapidez que
novos ataques surgem.

Detecção por anomalias


A detecção por anomalias parte do princípio que os ataques são ações diferentes das atividades
normais de sistemas. IDS baseado em anomalias monta um perfil que representa o comportamento
rotineiro de um usuário, Host e/ou conexão de rede. Estes IDS’s monitoram a rede e usam várias métricas
para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Uma
desvantagem é a geração de um grande número de alarmes falsos devido ao comportamento imprevisível
de usuários e do próprio sistema.

Modelo de utilização

Modo passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhuma atitude em relação ao ataque em si.

Modo reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.

21
https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


42
Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura
abaixo:

Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
necessidades de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.

Segurança na Internet

A internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia22. Por meio da internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;

22
http://cartilha.cert.br/seguranca/

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


43
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.

Estes são apenas alguns exemplos de como você pode utilizar a internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
- Acesso aos conteúdos impróprios ou ofensivos: no navegar você pode se deparar com páginas
que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
- Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação
de anonimato da internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
- Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
- Furto e perda de dados: os dados presentes em seus equipamentos conectados à internet podem
ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
- Invasão de privacidade: a divulgação de informações pessoais pode comprometer sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
- Divulgação de boatos: as informações na internet podem se propagar rapidamente e atingir um
grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos
casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e
prejudicar pessoas e empresas.
- Dificuldade de exclusão: aquilo que é divulgado na internet nem sempre pode ser totalmente
excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível
por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes
pessoas, desde seus familiares até seus chefes.
- Dificuldade de detectar e expressar sentimentos: quando você se comunica via internet não há
como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem
observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a
percepção do risco, gerar mal-entendido e interpretação dúbia.
- Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém
e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na internet, caso não
sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que
outras pessoas tenham acesso ao conteúdo.
- Uso excessivo: o uso desmedido da internet, assim como de outras tecnologias, pode colocar em
risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
- Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas
jurídicos e em perdas financeiras.

Outro grande risco relacionado ao uso da internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


44
O primeiro passo para se prevenir dos riscos relacionados ao uso da internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.
Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a
dia e os golpes que são aplicados por meio dela são similar àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar público
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.

Dicas para Criar uma Senha Forte

As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador.
Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-
intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador.
Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha
forte.

O que torna uma senha forte (ou fraca)?


Uma senha forte:
- Tem pelo menos oito caracteres.
- Não contém seu nome de usuário, seu nome real ou o nome da empresa.
- Não contém uma palavra completa.
- É bastante diferente das senhas anteriores.
- Contém caracteres de cada uma destas quatro categorias:

Categoria de caracteres/exemplos
- Letras maiúsculas / A, B, C
- Letras minúsculas / a, b, c
- Números / 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
- Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e
espaços `~!@#$%^&*()_-+={}[]\|:;"'<>,.?/

Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre
todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra
completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa
por números e também inclui espaços.
Facilite a memorização da sua senha forte, seguindo estas etapas:
- Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase
significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase
como guia, você pode usar Nmfe12/Dez,4 como senha.
- Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de
lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe
F1lhOeh 12124 (não é errado usar espaços na senha).
- Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode
ser 4mJo6arB@dm1nt()n.
- Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-
a em um lugar seguro.

Software Antivírus

Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


45
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo:
- Escaneamento de vírus conhecidos: assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
- Sensoriamento heurístico: trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro
arquivo, dentro de um processo de reconfiguração ou atualização.
- Busca algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
- Checagem de integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.

Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.

Onde posso obter um antivírus?


Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web
para testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware),
o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.
Escolha um antivírus famoso ou conhecido como:
- AVG;
- Avira;
- Panda Security;
- Mcafee;
- Kaspersky Antivírus;
- Bitdefender;
- Trend micro;
- AntivÍrus Eset - Smart Security;
- Avast;
- Symantec Antivírus.

Devo confiar apenas em um antivírus?


Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no
entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


46
detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no
desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da
sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos.

Qual o melhor antivírus?


Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados
sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de
vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que
estes não as detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser “melhor”, logo
ele se tornará o pior devido ao contra-ataque dos programadores de vírus. A sugestão é que você escolha
um antivírus que você gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada
pelas diferentes escolhas aumenta a segurança de todos.

O que é a quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e, portanto, não podem ser “desinfectados”. Como o antivírus não consegue determinar isso,
ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é
possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de
dados. A Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos
ali gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarentena podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice

O que é um falso positivo?


Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro em
uma lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos
positivos são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e,
portanto, afetam apenas poucos usuários. Em raros casos, arquivos de programas conhecidos e
populares são detectados como vírus de forma incorreta, o que pode requerer que o programa seja
reinstalado. Em caso de falsos positivos, a companhia antivírus deve ser avisada para que a mesma
verifique a presença de um falso positivo e corrija o problema na próxima atualização da lista de definição,
caso o falso positivo seja confirmado.

O que é um software antispam?


São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail,
com a intenção de interceptar mensagens não requisitadas pelo destinatário.
Cada aplicativo possui seu próprio banco de dados de remetentes e termos proibidos que podem ser
editados pelo administrador. Para estes, é atribuído um peso onde a somatória não pode ser maior que
um fator pré-definido.
Além deste banco de dados, os aplicativos antispam mais utilizados no mercado possuem recurso de
autoaprendizagem, onde os algoritmos de validação de mensagens apresentam resultados diferentes
com o passar do tempo. Isto significa que se é enviada uma mensagem que não é considerada spam
pelo aplicativo, e mesmo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”,
novas regras são adicionadas ao aplicativo.
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas,
mas sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de e-mail usado, a proteção antispam
pode ser apresentada de maneiras diferentes.
Serviços de webmail usam diferentes filtros de proteção contra spam. A maioria dos serviços de
webmail, ou seja, aqueles e-mails que você lê e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas
como spam em uma pasta exclusiva. Esses e-mails não passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de spam.
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
também fazem o mesmo.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


47
Como funcionam os filtros?
Com o passar do tempo, esses filtros têm ficado cada vez mais eficientes, separando de forma mais
precisa as correspondências eletrônicas indesejadas. Eles funcionam basicamente através de um
conjunto de regras que separam os e-mails em desejados e indesejados. Os e-mails desejados são
enviados para a caixa de entrada e os indesejados são marcados como spam. Algumas vezes, os
provedores nem mesmo enviam para sua pasta de spam esses e-mails, bloqueando-os diretamente no
sistema do provedor.
Com o antispam, seu e-mail é filtrado antes de ser entregue a você. Essas regras são indicações de
como o e-mail desejado deve ser e como geralmente os e-mails indesejados são. As regras mais comuns
incluem filtro de endereço ou servidor de e-mail, filtro de IP, filtro de palavras e filtro de links.
- Filtro de endereços ou servidor de e-mail: ao enviar um spam, o spammer, ou alguém que envia
spam, precisa enviá-lo a partir de um endereço de e-mail registrado em alguma conta ou servidor. Muitos
desses spammers criam seus próprios serviços de envio de spam, então fica fácil para os filtros
identificarem endereços ou servidores de e-mail que sempre enviam e-mails identificados como spam
pelos usuários.
- Filtro de IP: sempre que um determinado e-mail é identificado como spam, o provedor de e-mail
marca aquele endereço de IP de quem enviou como sendo de um spammer. Assim fica mais fácil
identificar spam, não necessariamente pelo endereço de e-mail, que pode ser clonado, mas pelo endereço
de IP que é muito mais preciso.
São vários tipos de filtro usados para identificar e-mails spam. Filtro de Palavras – A grande maioria
dos spams vêm com determinadas palavras-chave, para chamarem a atenção do usuário para algum
serviço ou venda online. Todo servidor de e-mail atualmente vem com um filtro que faz uma varredura
preliminar no conteúdo do e-mail que você recebe em busca dessas palavras, que geralmente são
“Viagra”, “Cialis” ou algo relacionado à venda de remédios online ou práticas ilícitas. Os filtros também
reconhecem mensagens escritas somente com letras maiúsculas ou escritas com palavras e caracteres
aleatórios e as separam como spam.
- Filtro de links: um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender
algo a você ou pode roubar alguma informação sua através de um sistema de phishing ou instalação de
vírus na sua máquina. Vários desses sites já são conhecidos e sua lista cresce a cada dia. Caso um e-
mail tenha algum link que leve a alguma dessas páginas, o filtro bloqueia automaticamente.
- Spam e ham: e-mails indesejados que são desejados e vice-versa.

Muitas vezes os filtros antispam funcionam tão bem que eles chegam a filtrar até e-mails que não são
spam, portanto desejados. Esses e-mails receberam carinhosamente o nome de Ham, ou “presunto”, para
diferenciá-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é
possível criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
e-mails permitidos. A Lista Negra é uma lista de e-mails ou endereços reconhecidos por você como spam
que ainda não foram identificados por seu provedor de e-mails.
Você pode fazer diferentes listas com suas próprias regras para filtrar spams e Hams. Tanto as Listas
Brancas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de e-mail,
ao invés de servirem para o sistema todo de e-mail de seu provedor. Na sua Lista Negra, você pode
cadastrar endereços de spamers conhecidos, provedores de e-mail de spam, ou ainda incluir palavras
chave não filtradas pelo servidor, mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de e-mails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de e-mails desejados.

Firewall

Firewall é um software ou um hardware que verifica informações provenientes da internet ou de uma


rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do
firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms)
obtenham acesso ao seu computador através de uma rede ou da internet. Um firewall também pode
ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
A ilustração a seguir mostra como um firewall funciona.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


48
Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware23.

Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.

Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).

Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria dos casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.

Antispyware

A subcategoria antispyware é destinada a programas capazes de detectar e eliminar do sistema


programas espiões, ou spywares, adwares, keyloggers, trojans e outros malwares que visam roubar
dados dos usuários. Normalmente, os antivírus vêm com esta função, mas os antispywares são
especializados neste tipo de praga e garantem maior proteção contra elas.

23
http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


49
Exemplo de programas antispyware:
- Windows Defender;
- Spybot;
- Spyware Terminator;
- Ad-Aware;
- Spy Sweeper;
- Malwarebytes.

Incidentes de Segurança da Informação

Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.

Nota: CERT.br é o o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil


é mantido pelo NIC.br. Visite o site para mais informações: CERT.br.

Exemplos de incidentes de segurança da informação

O acesso não autorizado


Incidente que afeta a disponibilidade da informação. Em geral, esta categoria de incidentes ocorre em
três situações:
- Tentativas não autorizadas de acesso;
- Má utilização de um sistema;
- Falhas no sistema que impedem um acesso autorizado.

Alguns exemplos de incidentes de acesso não autorizado tecnicamente estimulados incluem:


- Ataques de estouro de buffer (ou transbordamento de dados) para tentar ganhar privilégios de um
usuário especifico, por exemplo: administrador;
- Exploração de vulnerabilidades de protocolos;
- Outros tipos de tentativas de elevar privilégios;
- Falhas em sistemas operacionais.

São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e, portanto, devem ser observadas por este
processo.

Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se
comunicarem adequadamente.

Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.

Vírus e outros códigos maliciosos


Normalmente identificados por ferramentas de detecção de códigos maliciosos.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


50
Uso impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso
de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque
ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.
Exemplos de incidentes de uso impróprio:
- Uso de e-mail corporativo para spam ou promoção de negócios pessoais;
- Ferramenta não autorizada instalada;
- Uso de pen drive de forma não autorizada;
- Impressão de documentos de forma não autorizada.

Prevenção

Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antivírus, antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.

Os Procedimentos de Segurança da Informação Indispensáveis

Política de segurança da informação


Antes de investir em infraestrutura, a empresa precisa preparar a sua cultura interna para a segurança
da informação24. Nesse ponto, por exemplo, é indispensável criar e implantar uma política que reforce
esse ideal, incutindo na mente de cada membro a relevância desse tema.
De nada adianta altos investimentos em equipamentos, softwares e soluções de segurança, se os
recursos humanos da organização ainda não estão alinhados. Assim, o primeiro passo é conscientizar,
educar, treinar e preparar o ambiente para, então, seguir com o processo.

Automatização de backups
Como se viu, a disponibilidade é um dos pilares da segurança da informação. Nesse sentido, a
automatização de backups é uma das ações mais importantes para reforçar essa disponibilidade.
A política de backups é o que garante que os dados se manterão resguardados, protegidos e
acessíveis, mesmo em situações críticas, em que o repositório central for comprometido, por exemplo. A
automatização, nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e
otimiza o cronograma de backup ao aumentar o rigor dessa importante tarefa.

Implantação da gestão de riscos de TI


A segurança da informação também precisa se apoiar em estratégias de prevenção, antecipando
riscos e gerindo-os da maneira menos prejudicial possível. Por essa razão, também é altamente
recomendado que a empresa trabalhe com uma gestão de riscos de TI, na qual os profissionais estejam
ativamente verificando os sistemas, procurando falhas e identificando pontos de atenção que podem dar
margem a rupturas na segurança.
Além de ser uma forma mais econômica de aumentar o controle sobre as informações, é a forma mais
eficiente de blindar os dados da companhia, solucionando falhas antes mesmo que elas evoluam para
algo mais catastrófico.

Utilização de ferramentas de criptografia para senhas


Outro procedimento de segurança da informação que toda empresa precisa adotar são as ferramentas
de criptografia para senhas. Essa é, talvez, a medida mais básica para proteger o acesso aos sistemas,
sobretudo quando a comunicação é feita pela internet.
A criptografia é um recurso de segurança que impede que o conteúdo das senhas possa ser acessado
por softwares maliciosos, hackers etc. A tecnologia utiliza chaves próprias para embaralhar os caracteres,
inviabilizando a leitura da informação, ainda que o sistema tenha sido invadido.
Sem a chave criptográfica, dificilmente se consegue traduzir o conteúdo, o que impede que criminosos
se apropriem de credenciais de acesso dos funcionários de uma empresa, por exemplo.

24
https://bit.ly/2t2emZ6

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


51
Configuração de firewalls
Em tempos de jornada digital, o meio online e a utilização da rede para as comunicações e operações
empresariais são massivas. Logo, os riscos nessas atividades também são. No entanto, uma das
maneiras de proteger as informações da empresa é por meio de firewalls.
Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes
externas. Ela funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas
específicas.
Atualmente, grande parte dos sistemas operacionais já incluem firewalls. Porém, quando se trata de
empresas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e
configurações mais sensíveis, o que requer apoio especializado de profissionais de TI.

Instalação e atualização constante de software antivírus


Conforme o tempo passa e os recursos de segurança da informação se tornam mais eficientes e
abrangentes, os riscos também seguem pelo mesmo caminho. Diariamente são criados novos softwares
maliciosos, malwares e tantas outras “pragas virtuais” para burlar a segurança dos dados.
Por esse motivo, é fundamental que a empresa não só instale softwares de antivírus em suas máquinas
e sistemas, mas mantenha-as sempre atualizadas, para que estejam aptas a identificar e combater
ameaças em tempo integral.
Por fim, como foi possível perceber ao longo deste artigo, os procedimentos de segurança da
informação precisam estar incluídos na rotina de qualquer empresa. Ações como as que citamos são a
base para o reforço na integridade das atividades empresariais, evitando que o valor dos seus dados seja
posto a perder e prejuízos à imagem do negócio causem danos irreparáveis.

Questões

01. (IBGE - Agente Censitário Operacional - FGV/2019) O tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário é o:
(A) Backdoor;
(B) Cavalo de troia (trojan);
(C) Ransomware;
(D) Spyware;
(E) Keylogger.

02. (Prefeitura de Porto Alegre/RS - Auditor de Controle Interno - FUNDATEC/2019) Existem


softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e
saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança.
Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um
filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde
o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de
dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que
incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento,
controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software
de segurança é chamado de:
(A) Firewall.
(B) Backup.
(C) Antivírus.
(D) Anti-worms.
(E) Anti-spyware.

03. (TJ/MA - Técnico Judiciário - FCC/2019) Das opções abaixo, o método MENOS aconselhável a
ser utilizado como forma de gerenciamento de senhas pessoais é
(A) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre ou gaveta
trancada.
(B) usar um programa gerenciador de senhas que permite armazenar senhas em um único arquivo
acessível por meio de uma chave mestra.
(C) usar opções como "Lembre-se de mim" e "Continuar conectado" em sites da web.
(D) gravar suas contas e senhas em um arquivo criptografado no computador e manter um backup
deste arquivo em outro computador.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


52
(E) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.

04. (SANASA Campinas - Analista Administrativo - FCC/2019) Considere as características de


pragas virtuais, abaixo.
I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes
em programas instalados em computadores.
II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se
tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já
infectado seja executado.
III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como
é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.

Os itens I, II e III descrevem corretamente um


(A) worm − vírus e spyware.
(B) botnet − trojan e rootkit
(C) backdoor − worm e adware
(D) vírus − spyware e botnet.
(E) trojan − vírus e rootkit.

05. (Prefeitura de Várzea/PB - Técnico em Enfermagem - EDUCA/2019) Segurança da Informação


envolve um conjunto de medidas necessárias por garantir que a confidencialidade, integridade e
disponibilidade das informações de uma organização ou indivíduo de forma a preservar esta informação
de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:
(A) Disponibilidade, Integridade, Confidencialidade.
(B) Disponibilidade, Formalidade, Confidencialidade.
(C) Disponibilidade, Integridade, Formalidade.
(D) Formalidade, Integridade, Confidencialidade.
(E) Disponibilidade, Integridade, Igualdade.

06. (CONRERP 2ª Região - Assistente Administrativo - Quadrix/2019) Com relação ao sítio de


pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue
o item.
O software antivírus, após sua instalação e configuração, não necessita de ser atualizado pelo
fabricante, pois já contém uma lista de assinaturas válidas e consegue eliminar todas as formas de vírus.
( ) Certo ( ) Errado

07. (IF/PR - Administrador - FAU/2019) Preencha as lacunas abaixo:


A Segurança da Informação surgiu para reduzir ataques aos sistemas empresariais e domésticos e
um dos seus princípios básicos é a _________________ , na qual garante que as informações não foram
alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas. Outro princípio
não menos importante é a ________________ que garante que os sistemas e as informações de um
computador estarão disponíveis quando forem solicitadas.
(A) Integridade/Disponibilidade.
(B) Confidencialidade/Disponibilidade.
(C) Integridade/ Confidencialidade.
(D) Confidencialidade/Privacidade.
(E) Privacidade/Auditoria.

08. (Prefeitura de Tangará da Serra/MT - Fiscal Municipal II - UFMT/2019) A respeito dos malwares,
é correto afirmar que são
(A) dispositivos desenvolvidos para serem integrados aos processadores.
(B) dispositivos desenvolvidos para serem integrados aos teclados e mouses.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


53
(C) programas basicamente desenvolvidos para corrigir problemas no Windows e ajudar a eliminar
vírus em um computador.
(D) programas basicamente desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.

09. (Prefeitura de Teixeiras/MG - Assistente Administrativo - FUNDEP (Gestão de


Concursos)/2019) Qual é o nome dado aos e-mails enviados para um grande número de destinatários,
geralmente comerciais, e que não são requisitados?
(A) Vírus.
(B) Spam.
(C) Firewall.
(D) Scan.

10. (Prefeitura de Valinhos/SP - Vice-Diretor de Unidade Educacional - VUNESP/2019)


Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize
seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar
informações como senhas de banco e demais informações pessoais para utilizá-las de maneira
fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
(A) Accounting.
(B) Backdoor.
(C) Download.
(D) Phishing.
(E) Redirecting.

Gabarito

01.C / 02.A / 03.C / 04.A / 05.A / 06.Errado / 07.A / 08.D / 09.B / 10.D

Comentários

01. Resposta: C
Backdoor: é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou
à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados,
softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser
explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir
acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o
roubo de dados.
Trojan ou Cavalo de Tróia: programas impostores, arquivos que se passam por um programa
desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que
aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou
até mesmo o roubo de dados. Não se replicam.
Ransomware: programa que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao
usuário.
Spyware: é um programa ou dispositivo que monitora as atividades de um sistema e transmite a
terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o
keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador
Keylogger: armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.

02. Resposta: A
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída
e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de
segurança. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes
externas confiáveis ou não, como a internet.
Um firewall pode ser um hardware, software ou ambos.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


54
03. Resposta: C
(A) Uma forma bastante simples de gerenciamento é listar suas contas/senhas em um papel e guardá-
lo em um local seguro (como uma gaveta trancada). Neste caso, a segurança depende diretamente da
dificuldade de acesso ao local escolhido para guardar este papel (de nada adianta colá-lo no monitor,
deixá-lo embaixo do teclado ou sobre a mesa). Veja que é preferível usar este método a optar pelo uso
de senhas fracas pois, geralmente, é mais fácil garantir que ninguém terá acesso físico ao local onde o
papel está guardado do que evitar que uma senha fraca seja descoberta na internet.
(B) Usar um programa gerenciador de contas/senhas: programas, como 1Password3 e KeePass4,
permitem armazenar grandes quantidades de contas/senhas em um único arquivo, acessível por meio de
uma chave mestra.
(C) Usar opções como "Lembre-se de mim" e "Continuar conectado": o uso destas opções faz com
que informações da sua conta de usuário sejam salvas em cookies que podem ser indevidamente
coletados e permitam que outras pessoas se autentiquem como você. Use estas opções somente nos
sites nos quais o risco envolvido é bastante baixo; jamais as utilize em computadores de terceiros.
(D) Gravar em um arquivo criptografado: você pode manter um arquivo criptografado em seu
computador e utilizá-lo para cadastrar manualmente todas as suas contas e senhas.
(E) Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante
fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso à Internet Banking ou
e-mail).

04. Resposta: A
Palavras chave para identificar:
Worm: não se propaga automaticamente;
Vírus: parte de um programa;
Spyware: monitorar.

05. Resposta: A
Existem quatro princípios básicos de segurança da informação: Disponibilidade, Integridade,
Confidencialidade e Autenticidade.

06. Resposta: Errado


Novos códigos maliciosos são criados ostensivamente. E alguns são criados com estruturas totalmente
novas, códigos novos e estes são difíceis de serem detectados por programas antivírus. Daí entra a
necessidade constante de Fabricantes de Antivírus atualizarem constantemente seus programas.

07. Resposta: A
A dica é a própria DICA ou CIDA, se preferir:
Disponibilidade: estar disponível sempre que o usuário precise;
Integridade: faz o controle de alterações para que as informações prestadas não estejam deturpadas
ou incompletas, ou até mesmo modificadas por pessoas não autorizadas;
Confidencialidade: apenas usuários autorizados têm acesso à informação. Impedindo, assim, que
terceiros tenham acesso às informações;
Autenticidade: garante veracidade/autenticidade do autor/quem produziu. Gerando, assim, o não
repúdio.

08. Resposta: D
Malware (do inglês malicious software) é dado a um programa desenvolvido para danificar os arquivos,
servidores e aplicativos do computador. Pode se propagar na condição de spam ou spyware, worms,
adware, entre outros. Todo e qualquer software que cause dano ao PC, é considerado um malware.

09. Resposta: B
Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited Comercial E-mail). A
publicidade pode envolver produtos, serviços, pessoas, sites etc. Esse tipo de spam é motivo de
discussão e polêmica, afinal, é possível fazer marketing na internet sem fazer spam. No entanto, aqueles
que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam
comprometendo sua credibilidade. A solução é o marketing responsável na rede. Por outro lado, alguns
spams oferecem produtos que não existem e serviços que nunca serão entregues. Os casos mais comuns
são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres
ou, ainda, para perder peso dormindo.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


55
10. Resposta: D
Phishing é um ataque virtual que designa as tentativas de obtenção de informação pessoalmente
identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.
Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

Sistemas Operacionais Microsoft, Windows XP e Windows 7 e Windows 8.

WINDOWS XP

O Windows XP é um sistema operacional da Microsoft que foi lançado no ano de 2001, em abril de
2014 a Microsoft encerrou o suporte técnico para este sistema operacional, o que significa que ele não
irá mais receber atualizações de proteção ou falhas de segurança do código do sistema.
O sistema operacional continua funcionando, hoje mesmo com o fim do suporte e muitas empresas e
órgãos do governo ainda utilizam o Windows XP, a recomendação da Microsoft é para que as pessoas
que tem esta versão do Windows no computador migrem para o Windows 8. As principais versões são a
Home voltada para o uso doméstico e a Professional para empresas e usuários com conhecimentos
avançados.

Tela inicial do Windows XP.

A tela inicial do Windows XP é iniciada ao ligar o computador, através dela podemos acessar todos os
componentes do sistema operacional. Ela é composta pela área de trabalho, botão iniciar, a barra de
tarefas e a área de notificação.

Área de trabalho do Windows XP.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


56
Área de Trabalho

Área de trabalho do Windows XP

Local usado para armazenar itens que necessitem de acesso rápido, que são representados por
ícones, no exemplo abaixo temos acesso apenas a lixeira, esta é configuração inicial do Windows XP.
Quando instalamos novos programas no computador sempre é sugerida a criação de um atalho para o
mesmo, que vai aparecer na área de trabalho, também é possível criar atalhos ou pastas. Não é
recomendado que sejam criadas pastas na área de trabalho, pois quanto mais pastas e arquivos existirem
na área de trabalho, mais lenta se tornara a inicialização de seu sistema operacional.
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos.
A pasta que armazena os arquivos da lixeira fica oculta, o ícone que aparece na área de trabalho é um
atalho e mesmo que você o selecione e aperte o botão delete a lixeira não será apagada. Para acessá-la
basta clicar duas vezes com o mouse sobre o ícone, em seguida uma janela vai se abrir mostrando o
conteúdo da lixeira. Quando clicamos duas vezes no ícone de uma pasta a mesma é exibida em uma
janela e dentro dela todos seus arquivos e pastas que possam existir dentro dela. Ao clicar duas vezes
sobre o ícone de um atalho podem ocorrer duas situações, se o atalho for de uma pasta, uma janela será
iniciada com o conteúdo da mesma, caso o atalho seja de um programa o mesmo será iniciado.

Lixeira com arquivos e


Lixeira vazia. pastas.

Janela que é iniciada ao clicar duas vezes no ícone da lixeira.

Note que não há nada na lixeira, isto significa que nada foi excluído até o momento.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


57
Observação: para excluir um arquivo ou pasta basta selecioná-lo e pressionar o botão delete, em
seguida uma mensagem de confirmação será exibida, confirmando o arquivo será excluído e vai para a
lixeira, também existe a opção de excluir um arquivo sem que ele seja enviado para a lixeira, é só
pressionar o botão (Shift + Delete), assim também vai aparecer uma mensagem de confirmação, porem
se você excluir este arquivo ele não vai para a lixeira e não será possível recupera-lo.

Mensagem de confirmação que é exibida antes de enviar um arquivo para a lixeira.

Mensagem de confirmação que é exibida antes de excluir um arquivo definitivamente.

É possível restaurar um documento que está na lixeira, selecionando o arquivo e clicando na opção
restaurar item, ao realizar esta ação o documento irá voltar ao local de origem.

Restaurando um item da lixeira.

A opção esvaziar lixeira apaga todos os arquivos da lixeira, fazendo isso não será possível recuperá-
los.

Ícones
Os ícones permitem que sejam acessados os programas, pastas ou arquivos, há diversos tipos de
ícones, na tabela abaixo serão listados os principais ícones que podem ser visualizados em uma
instalação nova do Windows XP.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


58
Ícone Descrição

Pasta: representa as pastas onde são armazenados arquivos,


programas ou outras pastas.

Áudio: arquivos de som que por padrão são reproduzidos com o


programa Windows Media Player.

Atalho de programa: permite abrir o programa Internet Explorer,


o navegador padrão do Windows XP. Note que o desenho deste
atalho é o mesmo do programa, geralmente cada programa
possui um ícone diferente.

Atalho de pasta: permite acessar a pasta sem ter de ir até o local


original da mesma.

Documento de texto: arquivos de texto no formato .TXT, por


padrão abre com o bloco de notas.

Documento RTF: arquivos de texto no formato RTF, por padrão


abre com o programa WordPad, que é o editor de textos padrão
do Windows XP.

Imagem JPEG: arquivos de imagem que são visualizados por


padrão com o visualizador de imagens do Windows e podem ser
editados com o Paint.

Lixeira: local para onde vão os arquivos quando são apagados.

Observação: para identificar os ícones que representam atalhos, basta olhar no canto inferior
esquerdo e observar se há uma seta que indica que este ícone é um atalho.

Barra de Tarefas
Sempre que um programa é executado ou uma janela é aberta um botão correspondente a eles será
exibido na barra de tarefas, é possível abrir várias pastas ao mesmo tempo, programas, etc....
Este botão permite alterar qual está sendo visualizado de acordo com as necessidades do usuário.
Sempre que uma janela ou programa é fechado ele irá desaparecer da barra de tarefas.
Fazem parte da barra de tarefas o menu iniciar, a barra de ferramentas e a área de notificação.

Barra de tarefas.

Barra de tarefas com programas e pastas iniciados.

Barra de Ferramentas
Permite alterar opções de configuração do computador, como o idioma, ou permitir acesso rápido a
programas ou a área de trabalho.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


59
Opção de seleção de idioma da barra de ferramentas.

Área de Notificação
Mostra o relógio e o status de atividades que ocorrem no computador, como o monitoramento de um
antivírus, informações sobre uma impressão, um dispositivo USB conectado, lembretes de atualização do
sistema, etc.

Área de notificação.

Botão Iniciar

Imagem do botão iniciar.

O botão iniciar permite o acesso ao menu de opções do Windows XP, que oferece opções para acessar
os programas instalados, o painel de controle, a ajuda do Windows, as bibliotecas e desligar o
computador.

Menu Iniciar

1- Nome e Imagem do Usuário Atual do Sistema Operacional: usuário do Windows.


As contas de usuário permitem que cada usuário tenha sua área de trabalho personalizada, oferece
uma pasta Meus documentos para cada usuário, tornando os arquivos que estão dentro dela particulares.
Há dois tipos de contas de usuário, o Administrador, que tem permissão para alterar todas as
configurações do computador, as principais permissões de um administrador são: instalar programas,
acessar todos os arquivos mesmo sendo de outros usuários e criar e excluir contas de usuário. A conta
limitada que permite que o usuário altere apenas seus arquivos, sua imagem de usuário e sua senha.
2- Atalhos Fixados de Programas: estes atalhos sempre irão aparecer quando clicar no botão iniciar,
podemos adicionar qualquer programa neste grupo de opções.
3- Listagem dos Programas Utilizados com Mais Frequência.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


60
4- Todos os Programas: dá acesso aos programas instalados no computador, no menu iniciar sempre
que aparecer uma seta voltada para o lado direito significa que há um submenu com mais opções.

Opção Todos os programas e alguns submenus.

5- Opções para Encerrar o Sistema Operacional: através do botão acessamos as opções para
desligar o computador.

- Fazer Logoff
Oferece duas opções: Trocar Usuário, permite que outro usuário acesse o sistema operacional
enquanto os programas do usuário atual permanecem abertos. A opção Fazer Logoff fecha os programas
em execução e encerra a seção do usuário no Windows.

Opção Fazer Logoff do Windows.

- Deligar o Computador
Oferece três opções: Hibernar, que salva o estado atual da área de trabalho do computador no HD e
desliga o computador, permitindo continuar de onde parou quando ligar o computador novamente.
Desativar, encerra o Windows de forma segura, fechando todos os programas que estão sendo
executados. Reiniciar, encerra o Windows e o reinicia.

Opção Desligar o computador.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


61
6 - Executar: permite abrir um programa, uma pasta ou um site. Note na imagem abaixo que foi
digitada a palavra calc, que é o nome da calculadora do Windows, a clicar em Ok o aplicativo de
calculadora será iniciado.

Tela do item executar.

7- Pesquisar: auxilio para localizar programas ou arquivos no computador. Na tela de pesquisa


podemos definir qual tipo de arquivo estamos procurando, isto ajuda a refinar a pesquisa, é possível
escolher entre imagens, músicas ou vídeos, Documentos, planilhas..., Todos arquivos ou pastas,
computadores, informações de ajuda ou realizar uma pesquisa na internet. Como exemplo vou mostrar
uma pesquisa usando a opção “Todos arquivos ou pastas”.

Tela de pesquisa do Windows XP.

Ao clicar na opção “Todos arquivos ou pastas”, poderemos definir os critérios de pesquisa, pelo nome
do arquivo, por uma palavra ou frase que está no arquivo, podemos escolher em qual unidade de disco
queremos procurar e para refinar mais ainda o resultado há opções como definir a data em que o arquivo
foi modificado, o tamanho do arquivo ou escolher opções avançadas, que permitem pesquisar arquivos
ocultos, diferenciar letras maiúsculas de minúsculas, etc. No exemplo abaixo vamos pesquisa arquivos
ou pastas que contenham em seu nome a palavra texto.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


62
Pesquisa de arquivos ou pastas que contenham no nome a palavra texto.

Resultado da pesquisa.

Como resultado da pesquisa temos vários arquivos de texto que são .txt, um arquivo de imagem .bmp
e uma pasta. Note que todos possuem a palavra texto no nome. Nesta tela temos informações como o
nome do arquivo ou pasta, o caminho do local onde o arquivo ou pasta está gravado, seu tamanho, seu
tipo e a data da sua última modificação.
Para auxiliar nas pesquisas podemos utilizar os caracteres curinga, que servem para impor restrições
a nossa pesquisa, por exemplo: Se ao invés de digitar a palavra “texto” eu digitar “texto*” a pesquisa do
Windows vai pesquisa apenas arquivos ou pastas que comecem exatamente com a palavra texto, porem
o nome do arquivo pode ter mais caracteres, desde que estejam depois da palavra texto. Veja abaixo o
resultado da pesquisa quando adicionamos o “*” a palavra “texto”.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


63
Resultado da pesquisa pela palavra “texto*”.

Agora nossa pesquisa tem dois arquivos a menos, que são os que continham a palavra “texto”, porém
o nome deles não se iniciava com esta palavra. Compare com a imagem anterior e note a diferença no
resultado
O caractere “*” (asterisco), é usado quando sabemos como se inicia o nome do arquivo, mas não
sabemos como termina.
Se soubermos o tipo do arquivo, basta adicionar a extensão do arquivo na pesquisa. Veja na tabela
abaixo as principais extensões de arquivos utilizadas no Windows.

Extensão Descrição
Arquivos de banco de dados, extensão usada pelo Microsoft
.accdb
Access.
.avi Arquivos de vídeo
.bmp Arquivos de imagem
.doc Arquivo de texto, extensão usada pelo Microsoft Word
Arquivo de texto, extensão usada pelo Microsoft Word a partir da
.docx
versão 2007
Arquivo executável. Programas a serem instalados ou já instalados
.exe
no computador.
Formato usado para páginas Web, caso tenha alguma salva em
.html
seu computador elas costuma ter esta extensão.
.hlp Arquivos de ajuda que vem com os programas.
.ico Arquivos de ícone do Windows.
.ini Dados sobre configuração de algum programa.
Arquivos de imagem de disco. Contém todas as informações de
.iso
um disco seja ele CD ou DVD.
.jpg Arquivos de imagem.
.mp3 Arquivos de áudio.
.mp4 Arquivos de vídeo.
.pdf Documentos eletrônicos, geralmente exibem textos.
.png Arquivos de imagem.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.ppt
Point.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.pptx
Point a partir da versão 2007.
Arquivos comprimidos. Usado quando desejamos compactar um
.rar
documento ou vários em um único arquivo.
.reg Arquivos com informações referente ao registro do Windows

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


64
.txt Arquivos de texto, abrem com qualquer editor de textos.
.xls Arquivo de planilha, extensão usada pelo Microsoft Excel
Arquivo de planilha, extensão usada pelo Microsoft Excel a partir
.xlsx
da versão 2007
Arquivos comprimidos. Usado quando desejamos compactar um
.zip documento ou vários em um único arquivo. É o formato mais
utilizado.
Principais extensões de arquivos do Windows.

Pesquisa de arquivos com a extensão “.txt”.

Note que a pesquisa trouxe menos resultados ainda, pois definimos como critério arquivos com o nome
“texto”, onde não sabemos como termina o nome do arquivo usando o “*” e agora ainda acrescentamos
o critério de que o arquivo deve ter a extensão “.txt”, ou seja, o resultado só contém arquivos de texto, já
são dois arquivos a menos que na pesquisa anterior, isto ajuda muito, pois dependendo da pesquisa
podemos ter centenas de resultados, refinando-a o trabalho de encontrar um arquivo perdido torna-se
mais fácil de realizar.
Ainda existe mais um caractere curinga que pode ser usado para auxiliar nas pesquisas, que é o “?”
(interrogação). O “?” serve para substituir um único caractere em um nome de arquivo quando
pesquisamos usando a extensão do arquivo. Veja abaixo o resultado de uma pesquisa usando este
caractere.

Resultado de pesquisa usando o caractere “?”

Agora nossa pesquisa só retornou dois resultados, pois apenas aparecem os arquivos que tenham a
extensão “.txt” e que possuam um caractere após o nome “texto”, note que o arquivo “Texto.txt” não
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
65
apareceu nesta pesquisa, pois não existe nenhum caractere após o fim da palavra “Texto”. Ao encontrar
o arquivo basta clicar duas vezes sobre ele para visualiza-lo.

Observação: em pesquisas onde usamos o caractere “?” não é levado em consideração para a
pesquisa o tipo da extensão do arquivo.

8 - Ajuda e Suporte: traz dicas e informações sobre o Windows. Através desta opção é possível tirar
dúvidas sobre o sistema operacional.

Tela de ajuda e suporte do Windows XP.

9 - Opções de Configuração do Sistema

- Painel de Controle
Permite personalizar a aparência e funcionalidades do computador, adicionar ou remover programas
e configurar conexões de rede e contas de usuário.

Tela do painel de controle.

- Definir Acesso e Padrões de Programa


Permite escolher qual será o programa padrão para determinadas atividades como navegador WEB,
reprodutor padrão de áudio, para envio de e-mail, etc. Note que no título da tela de exemplo abaixo, o
nome da tela é “Adicionar ou remover programas, porque a definição de acesso e padrões de programa
é um subitem deste grupo de opções.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


66
Tela de definições de acesso e padrões do programa.

Observação: no Windows XP há diversas maneiras de acesso diferentes para cada opção de


configuração do computador.

- Impressoras e Aparelhos de Fax


Mostra as impressoras e aparelhos de fax disponíveis, permite adicionar novos ou configurá-los.

10 - Atalhos para Abrir Arquivos: oferece diversas maneiras de acesso às pastas do Windows:
- Meus Documentos: pasta criada na instalação do sistema para que o usuário do computador
armazene seus arquivos
- Documentos Recentes: exibe uma lista dos últimos arquivos visualizados
- Minhas Imagens: pasta criada na instalação do sistema para que o usuário do computador armazene
suas fotos
- Minhas Músicas: pasta criada na instalação do sistema para que o usuário do computador armazene
suas músicas.
- Meu Computador: fornece acesso às unidades de disco que estão conectadas ao computador como
o HD, pen drive ou câmeras digitais e outros dispositivos que possam estar conectados.

Meu computador.

Na imagem acima é possível visualizar no item unidades de disco rígido a partição “C: “que representa
o HD do computador, no item dispositivos com armazenamento removível temos a unidade “D:” que
representa o drive de CD do computador.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


67
Windows Explorer

Exibe em uma estrutura hierárquica os arquivos pastas e unidades de disco presentes no computador,
a estrutura dele permite que criemos pastas ou arquivos e a navegação estre eles. A janela do Windows
Explorer é iniciada através da combinação de teclas (Windows + E). Sempre que estamos navegando
entre pastas a configuração de janela será a mesma, segue abaixo as explicações sobre os itens que são
exibidos em na janela do Windows Explorer.

Tecla Windows (fica localizada na parte inferior do teclado).

Tela do Windows Explorer.

1- Barra deTítulos: exibe o nome da pasta ou da unidade de disco acessada. No lado direito aparecem
os botões de minimizar, maximizar e fechar.
- Minimizar: reduz a janela a um botão na barra de tarefas.

Ícone do botão minimizar.

- Maximizar: amplia a janela até ocupar toda a área de trabalho, ao clicar novamente o tamanho da
janela retornara ao tamanho original.

Ícone do botão maximizar.

- Fechar: fecha a janela atual.

Ícone do botão fechar.

2- Menu: traz opções de configurações dos arquivos e pastas que aparecem na janela, como exclusão,
copiar, colar, recortar, configurar modos de visualização, ajuda.

Menu.

3- Barra de Navegação: local que permite acessar os arquivos e pastas de forma rápida, possui
diversos botões.
Para entender melhor como funcionam os botões basta observarmos o item: 5- Exibição de nível
hierárquico de pastas, que possibilita uma visualização da maneira que as pastas estão organizadas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


68
Exibição do nível hierárquico de pastas.

Ao visualizar estas opções, note que aparecem símbolos de “+” (significa que há subpastas e ao clicar
nele o item será expandido e as subpastas serão mostradas) e “ - “, (permite ocultar as subpastas).
Na imagem acima é onde há uma seta vermelha significa que foi clicado no “+” para exibir suas
subpastas. As pastas expandidas são: Meu computador, Disco local (C:), Documents and settings,
ultimoxp (pasta do usuário do computador). A pasta Meus Documentos fica dentro da pasta do usuário
do computador, note que o caminho até ela é bem extensa, e o Windows Explorer facilita adicionando um
atalho que fica localizado logo abaixo do da área de trabalho, como é possível visualizar com a seta verde.
Quando estamos em uma subpasta sabemos que ela faz parte de alguma outra pasta, esta pasta está
um nível acima, por exemplo, na imagem abaixo há uma pasta com o nome “Pasta”, um nível acima dela
eu tenho a pasta “Exemplo ícones”, que está dentro da pasta “Meus documentos”, assim um nível acima
da pasta “Exemplo de ícones” há a pasta “Meus documentos”.

Exemplo de hierarquia de pastas.

Olhando para a imagem acima note que quando não há sinal de “+” ou de “ - “ significa que não há
pastas dentro. As pastas “Minhas imagens”, “Minhas músicas” e “Textos” não possuem subpastas. Elas
estão dentro da pasta Meus Documentos, observe que sempre que um diretório está dentro de outro ele
fica mais à direita, assim quando vemos as pastas “Exemplo de ícones”, Minhas imagens”, “Minhas
músicas” e “Textos” é possível notar que elas estão alinhas na mesma direção, pois todas estão dentro
da pasta “Meus documentos.

Visualização da pasta “Meus documentos”.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


69
- Voltar: permite voltar para a pasta visualizada anteriormente.

Botão voltar (a seta do lado direito permite escolher para onde desejamos voltar).

Ex.: (Ao iniciar o Windows Explorer, e clicar para abrir a pasta “Meus documentos” (1) em seguida a
pasta “Minhas imagens” (2), note que o botão avançar está desabilitado, pois não acessamos nenhuma
pasta que faz parte do diretório “Minhas imagens”, clicando no botão voltar (3) retornaremos a pasta
“Meus documentos” (4).

Exemplo uso do botão voltar.

- Avançar: permite visualizar uma pasta já visualizada que esteja dentro da pasta atual.

Botão avançar (a seta do lado direito permite escolher para onde desejamos avançar).

Seguindo o exemplo anterior, imagine que agora decidimos ir para a pasta “Minhas imagens”
novamente, é só clicar na opção avançar (5) para ir para a pasta minhas imagens (6), se ao invés de
clicarmos em avançar clicarmos em voltar serão exibidos os itens do “Meu computador”.

Exemplo botão avançar.

- Acima: direciona a janela para uma pasta de nível acima. Quando acessamos muitas pastas na
mesma janela utilizar o botão voltar para retornar a uma pasta de nível superior pode demorar, para isso
podemos clicar neste ícone

Botão acima.

Na imagem abaixo estou visualizando a pasta “Textos”, e navegando pelos níveis hierárquicos cliquei
na pasta com o nome “Pasta”, se eu clicar no botão voltar eu voltarei para a pasta “Textos”, mas se eu

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


70
clicar no botão acima irei para a pasta “Exemplo de ícones”, pois a pasta “Pasta” pertence a ela, pois, a
pasta exemplo de ícones está um nível acima.

Exemplo de uso do botão acima.

- Pesquisar: abre o menu de pesquisa, igual ao da opção pesquisar que fica no menu iniciar.

Botão pesquisar.

- Pastas: se habilitada permite visualizar os níveis de hierarquia se não mostra um menu padrão do
Windows XP.

Exemplo do ícone pastas desabilitado.

- Modos de Exibição: permite escolher a forma que as pastas e os arquivos serão exibidos.

Botão modos de exibição.

4- Barra de Endereço: exibe a localização da pasta.

Barra de endereço.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


71
5- Exibição de Nível Hierárquico de Pastas: explicado no item 3- Barra de navegação.

Principais Teclas de Atalho do Windows XP25

Quando houver o + indicando que existe mais de uma tecla a ser utilizada no atalho, você deverá
segurar as duas ou três teclas indicadas ao mesmo tempo e só soltá-las depois de todas pressionadas.
Onde tiver "Windows", esse se refere àquela tecla da bandeirinha do Windows que fica do lado esquerdo
do teclado entre as teclas ctrl e alt.
Windows: Abre o menu Iniciar.
Windows + D: Minimizar ou restaurar todas as janelas e mostrar a área de trabalho.
Windows + M: Minimizar todas as janelas.
Shift + Windows + M: Maximizar todas as janelas abertas.
Windows + Tab = Percorrer os botões da barra de tarefas.
Windows + F: Localizar: Todos os discos.
Ctrl + Windows + D: Localizar: Meu Computador.
Windows + F1: Ajuda.
Windows + R: Executar.
Windows + Pause: Propriedades do sistema.
Windows + E: Abrir o Windows Explorer (Meu computador).
Alt + Espaço: Abrir Menu de sistema da janela ou programa aberto.
CTRL + ESC: Abre o menu Iniciar.
CTRL + ALT + DEL: Gerenciador de tarefas, permite fechar programas travados.
Windows + L: Bloquear computador ou trocar de usuário sem fazer logoff.

Caixas de Diálogo
Ctrl + Tab: Navegar pelas abas (orelhas) da janela.
Ctrl + Shift + Tab: Retroceder pelas abas.
F1: Apresentar Ajuda a um item selecionado.
Esc: Cancelar, Sair.
Espaço ou Enter: Fazer clique no botão selecionado.
Espaço: Ativar ou desativar a caixa de verificação da opção selecionada.
Tab: Avançar para as opções seguintes.
Shift + Tab: Retroceder para as opções anteriores.
Shift enquanto insere um CD: Avançar a inicialização automática do CD.
Alt + Enter ou Alt + duplo clique: Propriedades de um item.
Shift + Delete: Deletar o arquivo, sem enviar para a Lixeira.
Ctrl + A: Selecionar tudo.

Meu Computador e Windows Explorer


F2: Renomear arquivo selecionado.
F3: Pesquisar arquivos na pasta atual.
F4: Abre a listinha da barra de endereços.
F5: Atualiza a janela atual.
F6: Alternar entre os painéis esquerdo e direito e entre as barras de menu.
F11: Abre a página em tela cheia. Tecle F11 para voltar ao normal.
CTRL + H: Abre a lista do histórico.
CTRL + I: Abre a lista dos favoritos.
Alt + Seta para a direita: Avançar para a vista anterior.
Backspace: Ir para a pasta um nível acima.
Shift enquanto faz clique em Fechar (apenas Meu Computador): Fechar a pasta selecionada e
todas as pastas associadas.
Alt + Seta para a esquerda: Retroceder para a vista anterior.
Seta para a direita: Expandir a seleção atual se estiver fechada (+).
Num Lock + asterisco: Expandir todas as pastas abaixo da seleção.
Num Lock + Tecla +: Expandir a pasta selecionada.
Seta para a esquerda: Fechar a seleção atual se estiver expandida (-).
Num Lock+ Tecla -: Fechar a pasta selecionada.

25
http://www.vejam.com.br/atalhos-do-windows-xp

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


72
Acessibilidade
Alt da esquerda + Shift da esquerda + Num Lock: Ativar/Desativar teclas do mouse.
Shift cinco vezes: Ativar/Desativar Fixar Teclas.
Num Lock] durante cinco segundos: Ativar/Desativar avisos sonoros das Teclas de Alternância.
Shift da direita durante oito segundos: Ativar/Desativar Teclas de Filtragem.
Alt da esquerda + Shift da esquerda + Print Screen: Ativar/Desativar Alto Contraste.

Aplicativos
Ctrl + C ou Ctrl + Insert: Copiar.
Ctrl + V ou Shift + Insert: Colar.
Ctrl + X ou Shift + Del: Recortar.
Ctrl + Home: Ir para o início do documento.
Ctrl + End: Ir para o fim do documento.
Ctrl + Z ou Alt + Backspace: Desfazer últimas ações.

Recursos Especiais
Windows + Scroll Lock: Copiar o ecrã ampliado para a área de transferência sem o cursor.
Windows + Page up: Alternar a inversão de cores.
Windows + Page Down: Alternar o seguimento do cursor.
Windows + Seta para cima: Ampliar.
Windows + Seta para baixo: Reduzir.
Windows + Print Screen: Copiar o ecrã ampliado e o cursor para a área de transferência.

Recursos Gerais
F10: Ativar a barra de menus em programas.
Ctrl + F4: Fechar a janela atual do programa.
Alt + F4: Fechar a janela ou o programa ativo.
Alt + Backspace: Abrir o menu do sistema da janela atual.

Questões

01. (SAAE/SP - Técnico em Informática - VUNESP) No sistema operacional Windows XP, em sua
configuração padrão, ao se selecionar Iniciar, Desligar, quando se escolhe a opção Hibernar, o Windows.
(A) desliga os recursos que consomem mais energia, como discos e outros periféricos, e diminui o
brilho do monitor.
(B) será encerrado, fechando-se todos os programas abertos, para que se possa desligar o
computador com segurança.
(C) será encerrado e o computador reiniciado.
(D) salvará, na memória, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.
(E) salvará, no disco rígido, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.

02- (PC/MT - Investigador - FUNCAB) Analise as seguintes sentenças em relação ao ambiente


Windows XP:
I. Para excluir um arquivo sem passar pela lixeira, basta selecionar o arquivo que se quer excluir, em
seguida pressionar no teclado o conjunto de teclas CTRL + DEL e confirmar a exclusão na janela que
aparecerá.
II. A lixeira é uma pasta do Windows como outra qualquer, portanto pode ser compartilhada em uma
rede de computadores.
III. Na configuração padrão do Windows XP, não é possível excluir, com a tecla DEL, o atalho da lixeira
que está localizado na área de trabalho.

É(são) verdadeira(s) apenas:


(A) I e III
(B) I
(C) I e II

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


73
(D) II
(E) III

03- (COREN/PB - Agente Administrativo - CONTEMAX) O Microsoft Windows é um Sistema


Operacional que explora ao máximo os recursos visuais, dispondo de todos os seus comandos em forma
de ícones, botões ou barras de menus que são acionados de maneira muito simples através do mouse.
No ambiente Windows a principal característica, é o fato dos programas serem executados dentro de uma
janela. A figura abaixo representa uma Janela do ícone Meu Computador presente no Menu do Windows.
Com relação a essa figura, assinale a alternativa que apresente a sequência numérica CORRETA com
os nomes das funções apontadas pelas setas.

(A) 1-Barra de Rolagem; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Título.
(B) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Rolagem.
(C) 1-Barra de Rolagem; 2-Barra de Menus; 3-Maximizar; 4-fechar; 5-Minimizar; 6-Barra de Título.
(D) 1-Barra de Título; 2-Barra de Menus; 3-Maximizar; 4-Fechar; 5-Minimizar; 6-Barra de Rolagem.
(E) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Maximizar; 5-Fechar; 6-Barra de Rolagem.

04. (Prefeitura de Rio Branco/AC - Administrador - IBADE) No MS Windows XP qual o conjunto de


teclas de atalho que permite acesso à função para ver e gerenciar arquivos via Windows Explorer?
(A) logotipo Windows+C
(B) logotipo Windows+D
(C) logotipo Windows+E
(D) logotipo Windows+P
(E) logotipo Windows+X

05. (TER/PA - Técnico Judiciário - IADES) A instalação do sistema operacional Windows XP pode
ser feita com o uso de um CD de instalação, que inicializa o computador e prepara o sistema para
instalação. Um dos primeiros passos necessários é definir o espaço em disco e o tipo de sistema de
arquivo que será utilizado. Para instalação do Windows XP, assinale a alternativa que indica os tipos de
sistemas de arquivos que podem ser usados na formatação do disco.
(A) MBR ou BIOS.
(B) EXT3 ou EXT4.
(C) FAT ou NTFS.
(D) UFS ou XFS.
(E) Reiser ou Swap.

Gabarito

01.E / 02.E / 03.B / 04.C / 05.C

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


74
Comentários

01. Resposta: E
(A) Errada. Trata de suspensão e não de hibernação.
(B) Errada. Trata de desligar e não de hibernar.
(C) Errada. Trata de reiniciar e não de hibernar.
(D) Errada. A alternativa D está quase toda certa, a exceção de que ele não salvará na memória, e sim
no disco rígido. Não faz muita lógica armazenar os dados da sessão na memória e depois desligar o
computador, pois os dados seriam perdidos e quando o computador fosse novamente iniciado ele não
traria nada da sessão passada.
(E) Errada.

02. Resposta: E
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos. A pasta que armazena os arquivos da lixeira
fica oculta, o ícone que aparece na área de trabalho é um atalho e mesmo que você o selecione e aperte
o botão delete a lixeira não será apagada.

03. Resposta: B

04. Resposta: C
As teclas de atalho que correspondem a abrir o Windows Explorer são logotipo do Windows + tecla E

Opção Desligar o computador.

A opção de hibernar grava o estado em que a máquina se encontra antes de desligar, permitindo que
o usuário do computador ao inicia-o, continue de onde parou.

05. Resposta: C
A imagem abaixo demonstra a tela de formatação do Windows XP e só oferece as opções de sistemas
de arquivos FAT ou NTFS

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


75
Comparando Sistemas de Arquivos NTFS e FAT26
Um sistema de arquivos é a estrutura usada pelo computador para organizar dados em um disco rígido.
Se você está instalando um novo disco rígido, é necessário particionar e formatar esse disco usando um
sistema de arquivos antes de começar a armazenar dados ou programas. No Windows, as três opções
de sistemas de arquivos disponíveis são NTFS, FAT32 e o antigo e raramente usados FAT (também
conhecido como FAT16).
NTFS é o sistema de arquivos preferencial para esta versão do Windows. Esse sistema oferece muitas
vantagens em relação ao sistema de arquivos FAT32 anterior, incluindo:
A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
Maior suporte para discos rígidos de maior capacidade.
Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados
arquivos a usuários aprovados.
FAT32 é o menos usado FAT, eram usados em versões anteriores do Windows, inclusive Windows
95, Windows 98 e Windows Millennium Edition. O FAT32 não possui a segurança oferecida pelo NTFS,
por isso se você possui uma partição ou volume FAT32 no computador, qualquer usuário com acesso a
esse computador poderá ler qualquer arquivo. O FAT32 também tem limitações de tamanho. Você não
pode criar uma partição FAT32 maior do que 32GB nesta versão do Windows, e não pode armazenar
arquivos maiores do que 4GB em uma partição FAT32.
O principal motivo para se usar FAT32 é quando se tem um computador que algumas vezes executa
Windows 95, Windows 98 ou Windows Millennium Edition e outras vezes executa Windows, conhecida
como configuração inicialização múltipla. Se for esse o seu caso, você precisará instalar o sistema
operacional mais antigo em uma partição FAT32 ou FAT e fazer com que essa seja a partição primária
(partição que pode conter um sistema operacional). Quaisquer outras partições que você precise acessar
usando essas versões anteriores do Windows também deverão ser formatadas com FAT32. Essas
versões anteriores do Windows podem acessar partições ou volumes NTFS em uma rede, mas não no
seu computador.

Diferença entre a Formatação Normal e a Rápida27


Ao escolher executar uma formatação normal em um volume, os arquivos são removidos do volume
que você está formatando e o disco rígido é examinado em busca de setores inválidos. O exame por
setores inválidos é responsável pela maior parte do tempo que demora para formatar um volume.
Se você escolher a opção de formatação Rápida, a formatação removerá os arquivos da partição, mas
não examinará o disco em busca de setores inválidos. Use essa opção apenas se o seu disco rígido tiver
sido formatado anteriormente e você tiver certeza de que ele não está danificado.
Se instalou o Windows XP em uma partição formatada usando a opção de formatação Rápida, também
poderá verificar seu disco usando o comando chkdsk/r após a instalação do Windows XP estar completa.

26
http://windows.microsoft.com/pt-br/windows-vista/comparing-ntfs-and-fat-file-systems
27
https://support.microsoft.com/pt-br/kb/302686/pt-br

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


76
WINDOWS 728

O Windows é um Sistema Operacional Multitarefa desenvolvido e comercializado pela Microsoft,


empresa que desenvolve, fabrica, licencia, apoia e vende softwares, produtos eletrônicos, computadores
e serviços. É um produto comercial, com preços que variam de acordo com suas diferentes versões. É o
sistema operacional mais utilizado do mundo.
A principal característica do ambiente Windows é o uso de áreas retangulares da tela, as “janelas”
propriamente ditas. Estas janelas aparecem sobre uma área de fundo chamada Área de Trabalho. Estas
janelas são compostas por diversos componentes, que chamamos de Controles (botões, áreas de texto,
caixas de verificação, etc.). Utilizando as teclas Tab e Shift Tab, pode-se selecionar cada um dos
Controles de uma janela, e o Virtual Vision (solução definitiva para que pessoas com deficiência visual
possam utilizar com autonomia o Windows) lhe dirá o Controle que está selecionado.

Windows 7 e suas Versões

O Windows 7 possui seis versões, divididas de acordo com as diferentes necessidades de usuário.
Uma das novidades do Windows 7 é a facilidade em migrar entre as diferentes versões.

Windows 7 Starter Edition


Disponível apenas na versão 32 bits, consiste na mais básica dentre as seis versões. Possui as
seguintes características
- Limitada a apenas 3 aplicativos rodando simultaneamente;
- Não suporta o Aero (design de vidro translúcido com animações sutis e novas cores de janelas);
- Não permite que se altere papel de parede nem tema;
- Não possui as funcionalidades sensíveis ao toque;
- Versão pré-instalada principalmente em maquinas de baixo custo, presentes apenas em países da
América Latina, Ásia e África.

Windows 7 Home Basic


Apesar de possuir quase todas as mesmas limitações que a versão starter, já encontramos:
- Versões 64 bits;
- Podemos executar mais de três aplicativos ao mesmo tempo.

Windows 7 Home Premium


- Versão “completa” para usuários domésticos,
- Possui ativa a função Aero;
- Podemos alterar temas e papel de parede;
- Recurso Aero Background, que altera o papel de parede automaticamente em determinado período
de tempo;

28
http://windows.microsoft.com/pt-br/windows

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


77
- Windows Media Center, que permite gravar e assistir TV, assim como criar DVDs a partir de vídeos;
- Suporte a recursos touchscreen;
- Aplicativo nativo para gerenciamento de redes Wireless (Mobility Center);
- Versão encontrada à venda no varejo e em computadores.
- Facilidade para criar uma rede local.

Windows 7 Professional
- Versão destinada a pequenas empresas e usuários avançados;
- Inclui todos os recursos presentes na Home Premium;
- Modo XP, que pode ser utilizado como um sistema operacional Windows XP Virtual dentro do
Windows 7 e como uma alternativa de executar programas compatíveis com o Windows XP dentro do
Windows 7;
- Encripting File System, sistema de arquivos que permite a criptografia de dados a nível de sistema,
dificultando a violação de dados e proteção de fraudes;
- Programas que facilitam a comunicação entre computadores em uma rede, como o Domain Join, que
auxilia os computadores a se “enxergarem” e o Location Aware Printing, que facilita o compartilhamento
de impressoras;
- Pode ser usado como um servidor do serviço de terminal (terminal services) e participar de um
domínio do Windows Server.
- Versão encontrada à venda no varejo e em computadores.

Windows 7 Enterprise
- Versão destinada a médias e grandes empresas;
- Inclui todos os recursos presentes na versão Professional, com recursos avançados de segurança,
como o Bitlocker (Criptografia de dados) e o Applocker (bloqueador de aplicativos não autorizados);
- BrachCache que aumenta a taxa de transferência de arquivos grandes;
- DirectAccess, auxiliar para criação de redes corporativas.
- Normalmente não é encontrada nas prateleiras das lojas, pois exige contrato para diversas maquinas
(“Apenas para vários”).

Windows 7 Ultimate
Esta é a mais cara, mais completa, versátil e poderosa versão do Windows 7. Apesar de sua venda
não estar restrita apenas a empresas, foi disponibilizada uma quantidade limitada da versão Ultimate.
É uma versão destinada a grandes corporações, possuindo um valor bastante elevado.
A maioria de seus recursos adicionais perante as outras versões do Windows 7 não é utilizada por
usuários domésticos, sendo voltados para o público empresarial, além de exigirem um hardware mais
poderoso.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


78
Além de apresentar todas as funcionalidades das outras versões, inclui recursos como executar pelo
modo Windows XP diversos aplicativos de produtividade do Windows XP, utilizar modo de criptografia
avançada através do Bitlocker to go e trabalhar em 35 idiomas.

Menu Iniciar

O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se
chama menu, pois oferece uma lista de opções, exatamente como o menu de um restaurante. E como a
palavra "iniciar" já diz, é o local onde você iniciará ou abrirá itens.

Menu Iniciar.

Use o menu Iniciar para fazer as seguintes atividades comuns:


- Iniciar programas.
- Abrir pastas usadas com frequência.
- Pesquisar arquivos, pastas e programas.
- Ajustar configurações do computador.
- Obter ajuda com o sistema operacional Windows.
- Desligar o computador.
- Fazer logoff do Windows ou alternar para outra conta de usuário.

Introdução ao Menu Iniciar


Para abrir o menu Iniciar, clique no botão Iniciar no canto inferior esquerdo da tela. Ou pressione a
tecla de logotipo do Windows no teclado.
O menu Iniciar tem três partes básicas:
- O painel esquerdo grande mostra uma lista breve de programas no computador. Pode haver
variações na aparência dessa lista porque o fabricante do computador tem autonomia para personalizá-
la. Clique em Todos os Programas para exibir uma lista completa de programas (mais informações
adiante).
-Na parte inferior do painel esquerdo está a caixa de pesquisa, que permite que você procure
programas e arquivos no computador digitando os termos de pesquisa.
- O painel direito dá acesso a pastas, arquivos, configurações e recursos mais usados. Nele também
é possível fazer logoff do Windows ou desligar o computador.

Abrindo programas a partir do Menu Iniciar


Um dos usos mais comuns do menu Iniciar é abrir programas instalados no computador. Para abrir um
programa mostrado no painel esquerdo do menu Iniciar, clique nele. Isso abrirá o programa e fechará o
menu Iniciar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


79
Se você não vir o programa que deseja, clique em Todos os Programas na parte inferior do painel
esquerdo. O painel exibirá uma longa lista de programas, em ordem alfabética, seguida por uma lista de
pastas.
Se você clicar em um dos ícones de programa, ele será inicializado e o menu Iniciar será fechado. O
que há dentro das pastas? Mais programas. Clique em Acessórios, por exemplo, e uma lista de programas
armazenados nessa pasta aparecerá. Clique em qualquer programa para abri-lo. Para voltar aos
programas que você viu quando abriu o menu Iniciar pela primeira vez, clique em Voltar perto da parte
inferior do menu.
Se você não tiver certeza do que um programa faz, mova o ponteiro sobre o respectivo ícone ou nome.
Aparecerá uma caixa com uma descrição do programa. Por exemplo, a ação de apontar para a
Calculadora exibe esta mensagem: "Executa tarefas aritméticas básicas com uma calculadora na tela".
Isso funciona também para itens no painel direito do menu Iniciar.
Você notará que, com o tempo, as listas de programas no menu Iniciar vão sendo alteradas. Isso
acontece por dois motivos. Em primeiro lugar, quando você instala novos programas, eles são
adicionados à lista Todos os Programas. Em segundo lugar, o menu Iniciar detecta quais programas você
usa mais e os substitui no painel esquerdo para acesso rápido.

A caixa de pesquisa
A caixa de pesquisa é uma das maneiras mais convenientes de encontrar algo no computador. A
localização exata dos itens não importa. A caixa de pesquisa fará uma busca rápida nos programas e em
todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Música, Área de Trabalho entre
outras localizações comuns). Ela também pesquisará em mensagens de e-mail, mensagens instantâneas
salvas, compromissos e contatos.

A caixa de pesquisa do menu Iniciar.

Para usar a caixa de pesquisa, abra o menu Iniciar e comece a digitar. Não é necessário clicar dentro
da caixa primeiro. À medida que você digita, os resultados da pesquisa são exibidos acima da caixa de
pesquisa, no painel esquerdo do menu Iniciar.
Será exibido um programa, um arquivo ou uma pasta como resultado da pesquisa se:
- Alguma palavra no título corresponder ao termo pesquisado ou começar com ele.
- Algum texto no conteúdo do arquivo (como o texto de um documento de processamento de texto)
corresponder ao termo pesquisado ou começar com ele.
- Alguma palavra em uma propriedade do arquivo, como o autor, corresponder ao temo pesquisado ou
começar com ele.

Clique em qualquer resultado da pesquisa para abri-lo Ou clique no botão Apagar para apagar os
resultados da pesquisa e retornar à lista de programas principais. Você também pode clicar em Ver mais
resultados para pesquisar todo o computador.
Além de pesquisar programas, arquivos, pastas e comunicações, a caixa de pesquisa também
examina seus favoritos da Internet e o histórico de sites visitados. Se alguma dessas páginas da Web
incluir o termo de pesquisa, ela aparecerá em um cabeçalho chamado "Arquivos".

O que está no painel direito?


O painel direito do menu Iniciar contém links para partes do Windows que você provavelmente usará
com mais frequência. Aqui estão elas, de cima para baixo:
- Pasta pessoal: abre a pasta pessoal, que recebe o nome de quem está conectado no momento ao
Windows. Por exemplo, se o usuário atual for Luciana Ramos, a pasta se chamará Luciana Ramos. Esta
pasta, por sua vez, contém arquivos específicos do usuário, como as pastas Meus Documentos, Minhas
Músicas, Minhas Imagens e Meus Vídeos.
- Documentos: abre a biblioteca Documentos, na qual é possível acessar e abrir arquivos de texto,
planilhas, apresentações e outros tipos de documentos.
- Imagens: abre a biblioteca Imagens, na qual é possível acessar e exibir imagens digitais e arquivos
gráficos.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


80
- Música: abre a biblioteca Músicas, na qual é possível acessar e tocar música e outros arquivos de
áudio.
- Jogos: abre a pasta Jogos, na qual é possível acessar todos os jogos no computador.
- Computador: abre uma janela na qual é possível acessar unidades de disco, câmeras, impressoras,
scanners e outros hardwares conectados ao computador.
- Painel de Controle: abre o Painel de Controle, no qual é possível personalizar a aparência e a
funcionalidade do computador, instalar ou desinstalar programas, configurar conexões de rede e
gerenciar contas de usuário.
- Dispositivos e Impressoras: abre uma janela onde é possível exibir informações sobre a
impressora, o mouse e outros dispositivos instalados no seu computador.
- Programas Padrão: abre uma janela onde é possível selecionar qual programa você deseja que o
Windows use para determinada atividade, como navegação na Web.
- Ajuda e Suporte: abre a Ajuda e Suporte do Windows onde você pode procurar e pesquisar tópicos
da Ajuda sobre como usar o Windows e o computador.

Na parte inferior do painel direito está o botão de Desligar. Clique no botão Desligar para desligar o
computador.
O clique na seta ao lado do botão Desligar exibe um menu com opções adicionais para alternar
usuários, fazer logoff, reiniciar ou desligar.

Clique no botão Desligar para desligar o computador ou clique na seta para verificar outras opções.

Personalizar o Menu Iniciar


Você pode controlar quais itens aparecerão no menu Iniciar. Por exemplo, você pode adicionar ícones
de seus programas favoritos ao menu Iniciar para acesso rápido ou remover programas da lista.

Fazer logoff do Windows


Quando você faz logoff do Windows, todos os programas que estavam sendo usados são fechados,
mas o computador não desliga.
Clique no botão Iniciar , aponte para a seta ao lado do botão Desligar e clique em Fazer
Logoff.

Observações: depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de
reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas
informações se outra pessoa desligar o computador.
Quando você terminar de usar o Windows, não é necessário fazer logoff. Você pode optar por bloquear
o computador ou permitir que outra pessoa faça logon usando a Troca Rápida de Usuário. Se você
bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo.

Usando listas de atalhos para abrir programas e itens


Listas de Atalhos são listas de itens abertos recentemente, como arquivos, pastas ou sites,
organizados pelo programa que você usa para abri-los. Além de poder abrir itens recentes usando uma
Lista de Atalhos, você também pode fixar favoritos na Lista de Atalhos; dessa forma, é possível acessar
de maneira rápida os itens usados diariamente.

Gerenciando programas e itens com listas de atalhos


Na barra de tarefas, Listas de Atalhos aparecem para programas que você fixou à barra de tarefas e
programas que estão atualmente em execução. No menu Iniciar, as Listas de Atalhos aparecem para
programas que você fixou no menu Iniciar e programas abertos recentemente. (As listas de Atalhos não
aparecem em Todos os Programas no menu Iniciar.)

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


81
Listas de Atalhos podem incluir itens abertos recentemente, itens abertos frequentemente, tarefas ou
sites, além de qualquer item que você decidiu fixar.
Você sempre verá os mesmos itens na Lista de Atalhos de um programa, independentemente de
visualizá-la no menu Iniciar ou na barra de tarefas. Por exemplo, se você fixar um item à Lista de Atalhos
de um programa na barra de tarefas, o item também aparecerá na Lista de Atalhos desse programa no
menu Iniciar.
Além de qualquer item aberto ou fixado no momento, as Listas de Atalhos na barra de tarefas contêm
vários comandos que você pode usar para fechar um item ou desafixar o programa da barra de tarefas.
Você pode arrastar um item para fora da Lista de Atalhos a fim de copiá-lo para outro local. Por
exemplo, você pode arrastar um documento de uma Lista de Atalhos para uma mensagem de e-mail,
caso deseje enviá-lo para alguém.

Trabalhando com listas de atalhos no Menu Iniciar


As Listas de Atalhos no menu Iniciar fornecem acesso rápido aos itens que você usa com mais
frequência.

Fixando um item na Lista de Atalhos no menu Iniciar.

- Para exibir a lista de atalhos de um programa: clique em Iniciar, aponte para um programa fixado
ou para um programa usado recentemente próximo à parte superior do menu Iniciar e aponte ou clique
na seta próxima ao programa.
- Para abrir um item: clique em Iniciar, aponte para o programa fixado ou para um programa usado
recentemente próximo à parte superior do menu Iniciar para abrir a Lista de Atalhos do programa; clique
no item.
- Para fixar um item em uma lista de atalhos:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Incluir nesta lista.
- Para remover um item:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Remover desta lista.

Observações: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na
Lista de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Tirar desta lista.

Barra de Tarefas

A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de
trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase
sempre visível. Ela possui três seções principais:
- O botão Iniciar , que abre o menu Iniciar.
- A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você
alterne rapidamente entre eles.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


82
- A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status
de determinados programas e das configurações do computador.
- Como é provável que você use a seção intermediária da barra de tarefas com mais frequência, vamos
abordá-la primeiro.

Manter o controle das janelas


Se você abrir mais de um programa ou arquivo ao mesmo tempo, as janelas rapidamente começarão
a se acumular na área de trabalho. Como as janelas costumam encobrir umas às outras ou ocupar a tela
inteira, às vezes fica difícil ver o que está por baixo ou lembrar do que já foi aberto.
É aí que a barra de tarefas entra em ação. Sempre que você abre um programa, uma pasta ou um
arquivo, o Windows cria um botão na barra de tarefas correspondente a esse item. Esse botão exibe um
ícone que representa o programa aberto. Na figura abaixo, dois programas estão abertos (a Calculadora
e o Campo Minado) e cada um tem seu próprio botão na barra de tarefas.

Cada programa possui seu próprio botão na barra de tarefas.

Observe que o botão na barra de tarefas para o Campo Minado está realçado. Isso indica que o Campo
Minado é a janela ativa, ou seja, que está na frente das demais janelas abertas e que você pode interagir
imediatamente com ele.
Para alternar para outra janela, clique no botão da barra de tarefas. Neste exemplo, se você clicar no
botão da barra de tarefas referente à Calculadora, sua janela será trazida para a frente.

Clique em um botão da barra de tarefas para alternar para a janela correspondente.

Clicar em botões da barra de tarefas é apenas uma das diversas formas de alternar entre janelas.

Minimizar e restaurar janelas


Quando uma janela está ativa (seu botão da barra de tarefas aparece realçado), o clique no botão
correspondente minimiza a janela. Isso significa que a janela desaparece da área de trabalho. Minimizar
uma janela não a fecha, nem exclui seu conteúdo. Simplesmente a remove da área de trabalho
temporariamente.
Na figura abaixo, a Calculadora foi minimizada, mas não fechada. Você sabe que ela ainda está em
execução porque existe um botão na barra de tarefas.

A ação de minimizar a Calculadora deixa visível somente seu botão da barra de tarefas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


83
Também é possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da
janela.

Botão Minimizar (à esquerda).

Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no
respectivo botão da barra de tarefas.

Ver visualizações das janelas abertas


Quando você move o ponteiro do mouse para um botão da barra de tarefas, uma pequena imagem
aparece mostrando uma versão em miniatura da janela correspondente. Essa visualização, também
chamada de miniatura, é muito útil. Além disso, se uma das janelas tiver execução de vídeo ou animação,
você verá na visualização.

Observação: você poderá visualizar as miniaturas apenas se o Aero puder ser executado no seu
computador e você estiver executando um tema do Windows 7.

A área de notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones.
Ela tem a seguinte aparência:

A área de notificação no lado direito da barra de tarefas.

Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados
e de como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de
uma configuração. Por exemplo, apontar para o ícone de volume mostrará o nível de volume atual
do computador. Apontar para o ícone de rede informará se você está conectado a uma rede, qual a
velocidade da conexão e a intensidade do sinal.
Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração
associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de
volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up
(denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo
dispositivo de hardware ao seu computador, é provável que você veja o seguinte:

A área de notificação exibe uma mensagem depois que o novo hardware é instalado.

Clique no botão Fechar no canto superior direito da notificação para descartá-la. Se você não fizer
nada, a notificação desaparecerá após alguns segundos.
Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem
usá-los. Se os ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los
temporariamente.

Clique no botão Mostrar ícones ocultos para exibir todos os ícones na área de notificação.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


84
Personalizar a Barra de Tarefas
Existem muitas formas de personalizar a barra de tarefas de acordo com as suas preferências. Por
exemplo, você pode mover a barra de tarefas inteira para a esquerda, para a direita ou para a borda
superior da tela. Também pode alargar a barra de tarefas, fazer com que o Windows a oculte
automaticamente quando não estiver em uso e adicionar barras de ferramentas a ela.

Trabalhando com listas de atalhos na Barra de Tarefas


As Listas de Atalhos na barra de tarefas fornecem acesso rápido a tudo que você usa com mais
frequência.

Fixando um item a uma Lista de Atalhos na barra de tarefas.

- Para exibir a lista de atalhos de um programa: clique com o botão direito do mouse no botão do
programa na barra de tarefas.
- Para abrir um item de uma lista de atalhos: abra a Lista de Atalhos do programa e clique no item.
- Para fixar um item em uma lista de atalhos: abra a Lista de Atalhos do programa, aponte para o
item, clique no ícone do pino e clique em Incluir nesta lista.

Observações: você também pode arrastar um ícone de arquivo ou um atalho do menu Iniciar ou da
área de trabalho para a barra de tarefas. Isso fixa o item na Lista de Atalhos e também fixa o programa à
barra de tarefas, caso não esteja fixado ainda.
Pastas são consideradas itens do Windows Explorer e aparecem na Lista de Atalhos do Windows
Explorer quando fixadas ou abertas.

- Para desafixar um item: abra a Lista de Atalhos do programa, aponte para o item, clique no ícone
do pino e clique em Tirar desta lista.

Observação: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na Lista
de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Remover desta lista.

Área de Trabalho

A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no
Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando
você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar
itens, como arquivos e pastas, e organizá-los como quiser.
A área de trabalho é definida às vezes de forma mais abrangente para incluir a barra de tarefas. A barra
de tarefas fica na parte inferior da tela. Ela mostra quais programas estão em execução e permite que
você alterne entre eles. Ela também contém o botão Iniciar , que pode ser usado para acessar
programas, pastas e configurações do computador.

Trabalhando com ícones da Área de Trabalho


Ícones são imagens pequenas que representam arquivos, pastas, programas e outros itens. Ao iniciar
o Windows pela primeira vez, você verá pelo menos um ícone na área de trabalho: a Lixeira (mais detalhes
adiante). O fabricante do computador pode ter adicionado outros ícones à área de trabalho. Veja a seguir
alguns exemplos de ícones da área de trabalho.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


85
Exemplos de ícones da área de trabalho.

Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado
ou aberto.

Adicionando e removendo ícones da Área de Trabalho


Você pode escolher os ícones que serão exibidos na área de trabalho, adicionando ou removendo um
ícone a qualquer momento. Algumas pessoas preferem uma área de trabalho limpa, organizada, com
poucos ícones (ou nenhum). Outras preferem colocar dezenas de ícones na área de trabalho para ter
acesso rápido a programas, pastas e arquivos usados com frequência.
Se quiser obter acesso fácil da área de trabalho a seus programas ou arquivos favoritos, crie atalhos
para eles. Um atalho é um ícone que representa um link para um item, em vez do item em si. Quando
você clica em um atalho, o item é aberto. Se você excluir um atalho, somente ele será removido, e não o
item original. É possível identificar atalhos pela seta no ícone correspondente.

Um ícone de arquivo (à esquerda) e um ícone de atalho (à direita).

- Para adicionar um atalho à Área de Trabalho:


- Localize o item para o qual deseja criar um atalho.
- Clique com o botão direito do mouse no item, clique em Enviar para e em Área de Trabalho (criar
atalho). O ícone de atalho aparecerá na área de trabalho.
- Para adicionar ou remover ícones comuns da Área de Trabalho: alguns exemplos de ícones
comuns da área de trabalho incluem Computador, sua pasta pessoal, a Lixeira e o Painel de Controle.
- Clique com o botão direito do mouse em uma parte vazia da área de trabalho e clique
em Personalizar.
- No painel esquerdo, clique em Alterar ícones da área de trabalho.
- Em Ícones da área de trabalho, marque a caixa de seleção referente a cada ícone que deseja
adicionar à área de trabalho ou desmarque a caixa de seleção referente a cada ícone que deseja remover
da área de trabalho. Em seguida, clique em OK.
- Para mover um arquivo de uma pasta para a Área de Trabalho:
- Abra a pasta que contém o arquivo.
- Arraste o arquivo para a área de trabalho.
- Para remover um ícone da Área de Trabalho: clique com o botão direito do mouse no ícone e clique
em Excluir. Se o ícone for um atalho, somente ele será removido, e não o item original.
- Movendo ícones: o Windows empilha os ícones em colunas no lado esquerdo da área de trabalho,
mas você não precisa se prender a essa disposição. Você pode mover um ícone arrastando-o para um
novo local na área de trabalho.
Também pode fazer com que o Windows organize automaticamente os ícones. Clique com o botão
direito do mouse em uma parte vazia da área de trabalho, clique em Exibir e em Organizar ícones
automaticamente. O Windows empilha os ícones no canto superior esquerdo e os bloqueia nessa posição.
Para desbloquear os ícones e tornar a movê-los novamente, clique outra vez em Organizar ícones
automaticamente, apagando a marca de seleção ao lado desta opção.

Observação: por padrão, o Windows espaça os ícones igualmente em uma grade invisível. Para
colocar os ícones mais perto ou com mais precisão, desative a grade. Clique com o botão direito do mouse
em uma parte vazia da área de trabalho, aponte para Exibir e clique em Alinhar ícones à grade para
apagar a marca de seleção. Repita essas etapas para reativar a grade.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


86
- Selecionando vários ícones: para mover ou excluir um grupo de ícones de uma só vez, primeiro é
necessário selecionar todos eles. Clique em uma parte vazia da área de trabalho e arraste o mouse.
Contorne os ícones que deseja selecionar com o retângulo que aparecerá. Em seguida, solte o botão do
mouse. Agora você pode arrastar os ícones como um grupo ou excluí-los.

Selecione vários ícones da área de trabalho arrastando um retângulo em torno deles.

- Ocultando ícones da Área de Trabalho: para ocultar temporariamente todos os ícones da área de
trabalho sem realmente removê-los, clique com o botão direito do mouse em uma parte vazia da área de
trabalho, clique em Exibir e em Mostrar Ícones da Área de Trabalho para apagar a marca de seleção
dessa opção. Agora, nenhum ícone aparece na área de trabalho. Para vê-los novamente, clique outra vez
em Mostrar Ícones da Área de Trabalho.
- A lixeira: quando você exclui um arquivo ou pasta, eles na verdade não são excluídos imediatamente;
eles vão para a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um arquivo excluído,
poderá obtê-lo de volta.

A Lixeira vazia (à esquerda) e cheia (à direita).

Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer
isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupados.

Gerenciamento de Janelas

Sempre que você abre um programa, um arquivo ou uma pasta, ele aparece na tela em uma caixa ou
moldura chamada janela (daí o nome atribuído ao sistema operacional Windows, que significa Janelas
em inglês). Como as janelas estão em toda parte no Windows, é importante saber como movê-las, alterar
seu tamanho ou simplesmente fazê-las desaparecer.

Partes de uma janela


Embora o conteúdo de cada janela seja diferente, todas as janelas têm algumas coisas em comum.
Em primeiro lugar, elas sempre aparecem na área de trabalho, a principal área da tela. Além disso, a
maioria das janelas possuem as mesmas partes básicas.

Partes de uma janela típica

- Barra de título: exibe o nome do documento e do programa (ou o nome da pasta, se você estiver
trabalhando em uma pasta).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


87
- Botões minimizar, maximizar e fechar: estes botões permitem ocultar a janela, alargá-la para
preencher a tela inteira e fechá-la, respectivamente (mais detalhes sobre eles em breve).
- Barra de menus: contém itens nos quais você pode clicar para fazer escolhas em um programa.
- Barra de rolagem: permite rolar o conteúdo da janela para ver informações que estão fora de visão
no momento.
- Bordas e cantos: é possível arrastá-los com o ponteiro do mouse para alterar o tamanho da janela.

Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente também têm as partes
básicas.

Movendo uma janela


Para mover uma janela, aponte para sua barra de título com o ponteiro do mouse . Em seguida,
arraste a janela para o local desejado. (Arrastar significa apontar para um item, manter pressionado o
botão do mouse, mover o item com o ponteiro e depois soltar o botão do mouse.)

Alterando o tamanho de uma janela


- Para que uma janela ocupe a tela inteira, clique em seu botão Maximizar ou clique duas vezes
na barra de título da janela.
- Para retornar uma janela maximizada ao tamanho anterior, clique em seu botão Restaurar (ele é
exibido no lugar do botão Maximizar) ou clique duas vezes na barra de título da janela.
- Para redimensionar uma janela (torná-la menor ou maior), aponte para qualquer borda ou canto da
janela. Quando o ponteiro do mouse mudar para uma seta de duas pontas (veja a figura abaixo), arraste
a borda ou o canto para encolher ou alargar a janela.

Arraste a borda ou o canto de uma janela para redimensioná-la.

Não é possível redimensionar uma janela maximizada. Você deve primeiro restaurá-la ao tamanho
anterior.

Observação: embora a maioria das janelas possa ser maximizada e redimensionada, existem
algumas janelas que têm tamanho fixo, como as caixas de diálogo.

Ocultando uma janela


Minimizar uma janela é o mesmo que ocultá-la. Se você deseja tirar uma janela temporariamente do
caminho sem fechá-la, minimize-a.
Para minimizar uma janela, clique em seu botão Minimizar . A janela desaparecerá da área de
trabalho e ficará visível somente como um botão na barra de tarefas, aquela barra longa horizontal na
parte inferior da tela.

Botão da barra de tarefas.

Para fazer uma janela minimizada aparecer novamente na área de trabalho, clique em seu respectivo
botão da barra de tarefas. A janela aparecerá exatamente como estava antes de ser minimizada.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


88
Fechando uma janela
O fechamento de uma janela a remove da área de trabalho e da barra de tarefas. Se você tiver
terminado de trabalhar com um programa ou documento e não precisar retornar a ele imediatamente,
feche-o.
Para fechar uma janela, clique em seu botão Fechar .

Observação: se você fechar um documento sem salvar as alterações feitas, aparecerá uma
mensagem dando-lhe a opção de salvar as alterações.

Alternando entre janelas


Se você abrir mais de um programa ou documento, a área de trabalho poderá ficar congestionada
rapidamente. Manter o controle de quais janelas você já abriu nem sempre é fácil, porque algumas podem
encobrir, total ou parcialmente, as outras.
Usando a barra de tarefas. A barra de tarefas fornece uma maneira de organizar todas as janelas.
Cada janela tem um botão correspondente na barra de tarefas. Para alternar para outra janela, basta
clicar no respectivo botão da barra de tarefas. A janela aparecerá na frente de todas as outras, tornando-
se a janela ativa, ou seja, aquela na qual você está trabalhando no momento.
Para identificar com facilidade uma janela, aponte para seu botão da barra de tarefas. Quando você
aponta para um botão na barra de tarefas, aparece uma visualização em miniatura dessa janela, seja o
conteúdo um documento, uma foto ou até mesmo um vídeo em execução. Esta visualização é útil
principalmente quando você não consegue identificar uma janela somente pelo título.

Colocar o cursor sobre o botão de uma janela na barra de tarefas exibe uma visualização da janela.

Observação: para visualizar miniaturas, seu computador deve oferecer suporte ao Aero.

- Usando Alt+Tab: você pode alternar para a janela anterior pressionando Alt+Tab, ou percorrer todas
as janelas abertas e a área de trabalho mantendo pressionada a tecla Alt e pressionando repetidamente
a tecla Tab. Solte Alt para mostrar a janela selecionada.
- Usando o Aero Flip 3D: o Aero Flip 3D organiza as janelas em uma pilha tridimensional para permitir
que você as percorra rapidamente. Para usar o Flip 3D:
- Mantenha pressionada a tecla de logotipo do Windows e pressione Tab para abrir o Flip 3D.
- Enquanto mantém pressionada a tecla de logotipo do Windows, pressione Tab repetidamente ou gire
a roda do mouse para percorrer as janelas abertas. Você também pode pressionar Seta para a Direita ou
Seta para Baixo para avançar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima para
retroceder uma janela.
- Solte a tecla de logotipo do Windows para exibir a primeira janela da pilha ou clique em qualquer
parte da janela na pilha para exibir essa janela.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


89
Aero Flip 3D.

Observação: o Flip 3D faz parte da experiência de área de trabalho do Aero. Se o computador não
oferecer suporte para o Aero, você poderá exibir os programas e janelas abertos no computador
pressionando Alt+Tab. Para percorrer as janelas abertas, pressione a tecla Tab, pressione as teclas de
direção ou use o mouse.

Organizando janelas automaticamente


Agora que você sabe como mover e redimensionar janelas, pode organizá-las da maneira que quiser
na área de trabalho. Também pode fazer com que o Windows as organize automaticamente em uma
destas três formas: em cascata, lado a lado e empilhadas verticalmente.

Organize as janelas em cascata (à esquerda), lado a lado (à direita) ou em uma pilha vertical (no centro).

Para escolher uma dessas opções, abra algumas janelas na área de trabalho, clique com o botão
direito do mouse em uma área vazia da barra de tarefas e clique em Janelas em cascata, Mostrar janelas
empilhadas ou Mostrar janelas lado a lado.

Organizar janelas usando ajustar


O recurso Ajustar redimensiona automaticamente as janelas quando você as move ou ajusta na borda
da tela. Você pode usar o Ajustar para organizar janelas lado a lado, expandir janelas verticalmente ou
maximizar uma janela.
Para organizar janelas lado a lado:
- Arraste a barra de título de uma janela para a esquerda ou à direita da tela até ser exibido um contorno
da janela expandida.
- Libere o mouse para expandir a janela.
- Repita as etapas 1 e 2 com outra janela para organizar as janelas lado a lado.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


90
Arraste uma janela para o lado da área de trabalho para expandi-la até metade da tela.

Para expandir uma janela verticalmente


Aponte para a borda superior ou inferior da janela aberta até o ponteiro mudar para uma seta de duas
pontas .
Arraste a borda da janela para a parte superior ou inferior da tela para expandir a janela na altura total
da área de trabalho. A largura da janela não é alterada.

Arraste a parte superior ou inferior da janela para expandi-la verticalmente.

Para maximizar uma janela


- Arraste a barra de título da janela para a parte superior da tela. O contorno da janela se expande para
preencher a tela.
- Libere a janela para expandi-la e preencher toda a área de trabalho.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


91
Arraste uma janela para a parte superior da área de trabalho para expandi-la totalmente.

Caixas de diálogo
Uma caixa de diálogo é um tipo especial de janela que faz uma pergunta, fornece informações ou
permite que você selecione opções para executar uma tarefa. Você verá caixas de diálogo com frequência
quando um programa ou o Windows precisar de uma resposta sua antes de continuar.

Uma caixa de diálogo aparecerá se você sair de um programa sem salvar o trabalho.

Ao contrário das janelas comuns, a maioria das caixas de diálogo não podem ser maximizadas,
minimizadas ou redimensionadas, mas podem ser movidas.

Usando Menus, Botões, Barras e Caixas

Menus, botões, barras de rolagem e caixas de seleção são exemplos de controles que funcionam com
o mouse ou teclado. Esses controles permitem selecionar comandos, alterar configurações ou trabalhar
com janelas. Esta seção descreve como reconhecer e usar controles que você encontrará com frequência
ao usar o Windows.

Usando menus
A maioria dos programas contém dezenas ou até centenas de comandos (ações) que você usa para
trabalhar. Muitos desses comandos estão organizados em menus. Como no cardápio de um restaurante,
um menu de programa mostra uma lista de opções. Para manter a tela organizada, os menus ficam
ocultos até que você clique em seus títulos na barra de menus, localizada imediatamente abaixo da barra
de título.
Para escolher um dos comandos listados em um menu, clique nele. Às vezes, aparece uma caixa de
diálogo na qual é possível selecionar mais opções. Se um comando não estiver disponível ou não puder
ser clicado, ele será exibido em cinza.
Alguns itens de menu não são comandos. Na realidade, eles abrem outros menus. Na figura a seguir,
um submenu é aberto quando você aponta para "Novo".

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


92
Alguns comandos de menu abrem submenu.

Se você não vir o comando que deseja, verifique outro menu. Mova o ponteiro do mouse pela barra de
menus e eles se abrirão automaticamente, sem que você precise clicar na barra de menus outra vez.
Para fechar um menu sem selecionar nenhum comando, clique na barra de menus ou em alguma outra
parte da janela.
Nem sempre é fácil reconhecer menus, porque nem todos os controles de menu se parecem ou são
exibidos em uma barra de menus. Como identificá-los então? Quando você vir uma seta ao lado de uma
palavra ou imagem, é provável que seja um controle de menu. Veja alguns exemplos:

Exemplos de controles de menu.

Observação: se um atalho de teclado estiver disponível para um comando, ele será mostrado ao lado
do comando. Você pode usar o teclado, em vez do mouse, para operar com os menus.

Usando barras de rolagem


Quando um documento, uma página da Web ou uma imagem excede o tamanho da janela, barras de
rolagem aparecem para permitir que você veja as informações que estão fora de visão no momento. A
figura a seguir mostra as partes de uma barra de rolagem.

Barras de rolagem horizontal e vertical.

Para usar a barra de rolagem:


- Clique nas setas de rolagem para cima ou para baixo para percorrer o conteúdo da janela em
pequenas etapas. Mantenha o botão do mouse pressionado para rolar continuamente.
- Para rolar uma página para cima ou para baixo, clique em uma área vazia de uma barra de rolagem
acima ou abaixo da caixa de rolagem.
- Arraste uma caixa de rolagem para cima, para baixo, para a esquerda ou para a direita para rolar a
janela nessa direção.

Se o mouse tiver uma roda de rolagem, você poderá usá-la para percorrer documentos e páginas da
Web. Para rolar para baixo, role a roda para trás (em direção a você). Para rolar para cima, role a roda
para frente (em direção contrária a você).

Usando botões de comando


Um botão de comando executa um comando (uma ação) quando você clica nele. Você os verá com
mais frequência em caixas de diálogo, que são pequenas janelas contendo opções para concluir uma
tarefa. Por exemplo, se você fechar uma imagem do Paint sem salvá-la primeiro, verá uma caixa de
diálogo como esta:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


93
Caixa de diálogo com três botões.

Para fechar a imagem, primeiro clique no botão Salvar ou Não Salvar. Clique em Salvar para salvar a
imagem e as alterações; clique em Não Salvar para excluir a imagem e descartar as alterações. Se clicar
em Cancelar, a caixa de diálogo será descartada e você retornará ao programa.
Pressionar a tecla Enter é o mesmo que clicar em um botão de comando que esteja selecionado.
Fora das caixas de diálogo, a aparência dos botões de comando varia; por isso, às vezes é difícil saber
o que é ou não um botão. Por exemplo, os botões de comando costumam ser exibidos como pequenos
ícones (imagens) sem texto ou moldura retangular.
A maneira mais confiável de determinar se um item é um botão de comando é colocar o ponteiro do
mouse sobre ele. Se ele "acender" e surgir um contorno retangular em torno dele, trata-se de um botão.
A maioria dos botões também exibe algum texto descrevendo sua função quando você aponta para eles.
Se um botão se dividir em duas partes quando você apontar para ele, trata-se de um botão de divisão.
Clique na parte principal do botão para executar um comando ou clique na seta para abrir um menu com
mais opções.

Botões de divisão se dividem em duas partes quando você aponta para eles.

Usando botões de opção


Os botões de opção permitem escolher entre duas ou mais opções. Normalmente aparecem em caixas
de diálogo. A figura a seguir mostra dois botões de opção. A opção "Cor" está selecionada.

O clique em um botão seleciona esta opção.

Para selecionar uma opção, clique em um dos botões. É possível selecionar apenas uma opção.

Usando caixas de seleção


As caixas de seleção permitem selecionar uma ou mais opções independentes. Ao contrário dos
botões de opção, que restringem sua escolha a uma opção, as caixas de seleção permitem que você
escolha várias opções ao mesmo tempo.

Clique em uma caixa de seleção vazia para selecionar esta opção.

Para usar caixas de seleção:


- Clique em um quadrado vazio para selecionar ou "ativar" esta opção. Uma marca de seleção
aparecerá no quadrado, indicando que a opção foi selecionada.
- Para desativar uma opção, desmarque (remova) sua marca de seleção clicando nela.
- Opções que não podem ser selecionadas ou desmarcadas no momento são mostradas em cinza.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


94
Usando controles deslizantes
Um controle deslizante permite ajustar uma configuração em um intervalo de valores. Ele tem a
seguinte aparência:

A ação de mover o controle deslizante altera a velocidade do ponteiro.

Um controle deslizante ao longo da barra mostra o valor selecionado no momento. No exemplo acima,
o controle deslizante está posicionado no meio do caminho entre Lenta e Rápida, indicando uma
velocidade média do ponteiro.
Para usar um controle deslizante, arraste-o em direção ao valor desejado.

Usando caixas de texto


Uma caixa de texto permite digitar informações, como senha ou termo de pesquisa. A figura a seguir
mostra uma caixa de diálogo contendo uma caixa de texto. Digitamos "urso" na caixa de texto.

Exemplo de uma caixa de texto em uma caixa de diálogo.

Uma linha vertical intermitente chamada cursor indica onde aparecerá o texto que você digitar. No
exemplo, você pode ver o cursor após o "o" de "urso". É possível mover facilmente o cursor clicando na
nova posição. Por exemplo, para adicionar uma palavra antes de "urso", primeiro mova o cursor e clique
antes do "u".
Se você não vir um cursor na caixa de texto, significa que a caixa de texto não está pronta para
digitação. Primeiro clique na caixa e só depois comece a digitar.
Caixas de texto que exigem senhas geralmente ocultam a senha quando você a digita, para o caso de
alguém estar olhando para sua tela.

Caixas de texto que exigem senhas geralmente ocultam a senha.

Usando listas suspensas


Listas suspensas são semelhantes a menus. Entretanto, em vez de clicar em um comando, você
escolhe uma opção. Quando estão fechadas, as listas suspensas mostram somente a opção selecionada
no momento. As outras opções disponíveis ficam ocultas até que você clique no controle, como mostra a
figura abaixo:

Uma lista suspensa fechada (à esquerda) e aberta (à direita).

Para abrir uma lista suspensa, clique nela. Para escolher uma opção na lista, clique na opção.

Usando caixas de listagem


Uma caixa de listagem exibe uma lista de opções para você escolher. Ao contrário da lista suspensa,
as opções (todas ou algumas) já estão visíveis, sem que seja necessário abrir a lista.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


95
Caixa de listagem.

Para escolher uma opção na lista, clique nela. Se a opção desejada não estiver visível, use a barra de
rolagem para rolar a lista para cima ou para baixo. Se a caixa de listagem tiver uma caixa de texto acima
dela, você poderá digitar o nome ou valor da opção.

Usando guias
Em algumas caixas de diálogo, as opções são divididas em duas ou mais guias. Somente uma guia
(ou um conjunto de opções) pode ser visualizada por vez.

Guias.

A guia selecionada no momento aparece na frente das outras guias. Para alternar para outra guia,
clique nela.

Teclas de Atalho do Sistema Operacional29

Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.

Atalhos de teclado para facilidade de acesso


Shift Direita por Oito Segundos: ativar e desativar as Teclas de Filtro.
Alt Esquerda+Shift Esquerda+PrtScn (ou PrtScn): ativar ou desativar o Alto Contraste.
Alt Esquerda+Shift Esquerda+Num Lock: ativar ou desativar as Teclas do Mouse.
Shift Cinco Vezes: ativar ou desativar as Teclas de Aderência.
Num Lock por Cinco Segundos: ativar ou desativar as Teclas de Alternância.
Tecla do Logotipo do Windows Imagem da Tecla de Logotipo do Windows +U: abrir a Central de
Facilidade de Acesso.

Atalhos de teclado gerais


F1: exibir a Ajuda.
Ctrl+C: copiar o item selecionado.
Ctrl+X: recortar o item selecionado.
Ctrl+V: colar o item selecionado.
Ctrl+Z: desfazer uma ação.
Ctrl+Y: refazer uma ação.
29
http://windows.microsoft.com/pt-br/

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


96
Delete: excluir o item selecionado e movê-lo para a Lixeira.
Shift+Delete: excluir o item selecionado sem movê-lo para a Lixeira primeiro.
F2: renomear o item selecionado.
Ctrl+Seta para a Direita: mover o cursor para o início da próxima palavra.
Ctrl+Seta para a Esquerda: mover o cursor para o início da palavra anterior.
Ctrl+Seta para Baixo: mover o cursor para o início do próximo parágrafo.
Ctrl+Seta para Cima: mover o cursor para o início do parágrafo anterior.
Ctrl+Shift com uma Tecla de Direção: selecionar um bloco de texto.
Shift com Qualquer Tecla de Direção: selecionar mais de um item em uma janela ou na área de
trabalho ou selecionar o texto dentro de um documento.
Ctrl com Qualquer Tecla de Direção + Barra de Espaços: selecionar vários itens individuais em
uma janela ou na área de trabalho.
Ctrl+A: selecionar todos os itens de um documento ou janela.
F3: procurar um arquivo ou uma pasta.
Alt+Enter: exibir as propriedades do item selecionado.
Alt+F4: fechar o item ativo ou sair do programa ativo.
Alt+Barra de Espaços: abrir o menu de atalho para a janela ativa.
Ctrl+F4: fechar o documento ativo (em programas que permitem vários documentos abertos
simultaneamente).
Alt+Tab: alternar entre itens abertos.
Ctrl+Alt+Tab: usar as teclas de direção para alternar entre itens abertos.
Ctrl+Roda de Rolagem do Mouse: alterar o tamanho dos ícones na área de trabalho.

Tecla do Logotipo do Windows ( ) +Tab: percorrer programas na barra de tarefas usando o


Aero Flip 3-D.
Ctrl + Tecla do Logotipo do Windows +Tab: usar as teclas de seta para percorrer os programas na
barra de tarefas utilizando o Aero Flip 3D.
Alt+Esc: percorrer os itens na ordem em que foram abertos.
F6: percorrer os elementos da tela em uma janela ou na área de trabalho.
F4: exibir a lista da barra de endereços no Windows Explorer.
Shift+F10: exibir o menu de atalho para o item selecionado.
Ctrl+Esc: abrir o menu Iniciar.
Alt+letra: sublinhada Exibir o menu correspondente.
Alt+letra: sublinhada Executar o comando do menu (ou outro comando sublinhado).
F10: ativar a barra de menus no programa ativo.
Seta para a Direita: abrir o próximo menu à direita ou abrir um submenu.
Seta para a Esquerda: abrir o próximo menu à esquerda ou fechar um submenu.
F5: atualizar a janela ativa.
Alt+Seta para Cima: exibir a pasta um nível acima no Windows Explorer.
Esc: cancelar a tarefa atual.
Ctrl+Shift+Esc: abrir o Gerenciador de Tarefas.
Shift: quando inserir um CD Evitar que o CD seja executado automaticamente.

Atalhos de teclado de caixas de diálogo


Ctrl+Tab: avançar pelas guias.
Ctrl+Shift+Tab: recuar pelas guias.
Tab: avançar pelas opções.
Shift+Tab: recuar pelas opções.
Alt+Letra Sublinhada: executar o comando (ou selecionar a opção) corresponde a essa letra.
Enter: substituir o clique do mouse em muitos comandos selecionados.
Barra de Espaços: marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma caixa de
seleção.

Teclas de direção
F1: exibir a Ajuda.
F4: exibir os itens na lista ativa.
Backspace: abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


97
Atalhos de teclado da tecla do logotipo do Windows
Windows Tecla do Logotipo: abrir ou fechar o menu Iniciar.
Tecla do Logotipo do Windows + Pause: exibir a caixa de diálogo Propriedades do Sistema.
Tecla do Logotipo do Windows +D: exibir a área de trabalho.
Tecla do Logotipo do Windows + M: minimizar todas as janelas.
Tecla do Logotipo do Windows +SHIFT+M: restaurar janelas minimizadas na área de trabalho.
Tecla do Logotipo do Windows +E: abrir computador.
Tecla do Logotipo do Windows +F: procurar um arquivo ou uma pasta.
Ctrl + Tecla do Logotipo do Windows + F: procurar computadores (se você estiver em uma rede).
Tecla do Logotipo do Windows + L: bloquear o computador ou alternar usuários.
Tecla do Logotipo do Windows +R: abrir a caixa de diálogo Executar.
Tecla do Logotipo do Windows +T: percorrer programas na barra de tarefas.
Tecla do Logotipo do Windows + Número: iniciar o programa fixado na barra de tarefas na posição
indicada pelo número. Se o programa já estiver sendo executado, alterne para ele.
Shift + Tecla do Logotipo do Windows + Número: iniciar a nova instância do programa fixado na
barra de tarefas na posição indicada pelo número.
Ctrl + Tecla do Logotipo do Windows + Número: alternar para a última janela ativa do programa
fixado na barra de tarefas na posição indicada pelo número.
Alt + Tecla do Logotipo do Windows + Número: abrir a Lista de Atalhos para o programa fixado na
barra de tarefas na posição indicada pelo número.
Tecla do Logotipo do Windows +Tab: percorrer os programas na barra de tarefas usando o Aero
Flip 3D.
Ctrl + Tecla do Logotipo do Windows +Tab: usar as teclas de seta para percorrer os programas na
barra de tarefas utilizando o Aero Flip 3D.
Ctrl + Tecla do Logotipo do Windows + B: alternar para o programa que exibiu uma mensagem na
área de notificação.
Tecla do Logotipo do Windows + Barra de Espaços: visualizar a área de trabalho.
Tecla do Logotipo do Windows + Seta para Cima: maximizar a janela.
Tecla do Logotipo do Windows + Seta para a Esquerda: maximizar a janela à esquerda da tela.
Tecla do Logotipo do Windows + Seta para a Direita: maximizar a janela à direita da tela.
Tecla do Logotipo do Windows + Seta para Baixo: minimizar a janela.
Tecla do Logotipo do Windows + Hom: minimizar todas as janelas, menos a ativa.
Tecla do Logotipo do Windows + Shift + Seta para Cima: ampliar a janela verticalmente na tela.
Tecla do Logotipo do Windows + Shift + Seta para a Esquerda ou para a Direita: mover uma
janela de um monitor para outro.
Tecla do Logotipo do Windows + P: escolher um modo de exibição da apresentação.
Tecla do Logotipo do Windows + G: percorrer gadgets.
Tecla do Logotipo do Windows + U: abrir a Central de Facilidade de Acesso.
Tecla do Logotipo do Windows + X: abrir o Windows Mobility Center.

Atalhos de teclado do Windows Explorer


Ctrl+N: abrir uma nova janela.
Ctrl+Shift+N: criar uma nova pasta.
End: exibir a parte inferior da janela ativa.
Home: exibir a parte superior da janela ativa.
F11: maximizar ou minimizar a janela ativa.
Num Lock+Asterisco (*) no Teclado Numérico: exibir todas as subpastas da pasta selecionada.
Num Lock+Sinal de Adição (+) no Teclado Numérico: exibir o conteúdo da pasta selecionada.
Num Lock+Sinal de Subtração (-) no Teclado Numérico: recolher a pasta selecionada.
Seta para a Esquerda: recolher a seleção atual (se estiver expandida) ou selecionar a pasta pai.
Alt+Enter: abrir a caixa de diálogo Propriedades para o item selecionado.
Alt+P: exibir o painel de visualização.
Alt+Seta para a Esquerda: exibir a pasta anterior.
Seta para a Direita: exibir a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta.
Alt+Seta para a Direita: exibir a próxima pasta.
Alt+Seta para Cima: exibir a pasta pai.
Ctrl+Roda de Rolagem do Mouse: alterar o tamanho e a aparência dos ícones de arquivo e pasta.
Alt+D: selecionar a barra de endereços.
Ctrl+E: selecionar a caixa de pesquisa.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


98
Atalhos de teclado da lupa
Tecla do Logotipo do Windows + Sinal de Adição ou Sinal de Subtração: ampliar ou reduzir.
Ctrl+Alt+Barra de Espaços: mostrar o ponteiro do mouse.
Ctrl+Alt+F: alternar para o modo de tela inteira.
Ctrl+Alt+L: alternar para o modo de lente.
Ctrl+Alt+D: alternar para o modo encaixado.
Ctrl+Alt+I: inverter cores.
Ctrl+Alt+Teclas de direção: fazer uma panorâmica no sentido das teclas de direção.
Ctrl+Alt+R: redimensionar a lente.
Tecla do Logotipo do Windows + Esc: sair da Lupa.

Atalhos de teclado da conexão de Área de Trabalho Remota


Alt+Page Up: mover entre programas da esquerda para a direita.
Alt+Page Down: mover entre programas da direita para a esquerda.
Alt+Insert: percorrer os programas na ordem em que foram iniciados.
Alt+Home: exibir o menu Iniciar.
Ctrl+Alt+Break: alternar entre uma janela e uma tela inteira.
Ctrl+Alt+End: exibir a caixa de diálogo Segurança do Windows.
Alt+Delete: exibir o menu do sistema.
Ctrl+Alt+Sinal de Subtração (-) no Teclado Numérico: colocar uma cópia da janela ativa do cliente
na área de transferência do Terminal Server (equivale a pressionar Alt+PrtScn em um computador local).
Ctrl+Alt+Sinal de Adição (+) no Teclado Numérico: colocar uma cópia de toda a área da janela do
cliente na área de transferência do Terminal Server (equivale a pressionar a tecla PrtScn em um
computador local).
Ctrl+Alt+Seta para a Direita: retira o foco dos controles da Área de Trabalho Remota e o passa para
um controle no programa host (por exemplo, um botão ou uma caixa de texto). É útil quando os controles
da Área de Trabalho Remota estão incorporados em outro programa (host).
Ctrl+Alt+Seta para a Esquerda: retira o foco dos controles da Área de Trabalho Remota e o passa
para um controle no programa host (por exemplo, um botão ou uma caixa de texto). É útil quando os
controles da Área de Trabalho Remota estão incorporados em outro programa (host).

Observação: Ctrl+Alt+Break e Ctrl+Alt+End estão disponíveis em todas as sessões da Área de


Trabalho Remota, mesmo quando você configura o computador remoto para reconhecer atalhos de
teclado do Windows.

Ajuda e Suporte do Sistema Operacional

É provável que, em algum momento, você se depare com uma tarefa ou um problema no computador
que o deixe confuso. Para resolvê-lo, você precisa saber como obter ajuda no lugar certo. Este artigo
apresenta uma visão geral das técnicas recomendadas.

Usando a ajuda e suporte do Windows


A Ajuda e Suporte do Windows é um sistema de ajuda interno do Windows, no qual você obtém
respostas rápidas a dúvidas comuns, sugestões para solução de problemas e instruções sobre diversos
itens e tarefas. Caso precise de ajuda com relação a um programa que não faz parte do Windows, consulte
a Ajuda desse programa (consulte "Obtendo ajuda sobre um programa", a seguir).
Para abrir a Ajuda e Suporte do Windows, clique no botão Iniciar e, em seguida, clique em Ajuda e
Suporte.

Obter o conteúdo mais recente da ajuda


Se você estiver conectado à Internet, verifique se o Centro de Ajuda e Suporte do Windows está
configurado como Ajuda Online. A Ajuda Online inclui novos tópicos da Ajuda e as versões mais recentes
dos tópicos existentes.
- Clique no botão Iniciar e em Ajuda e Suporte.
- Na barra de ferramentas Ajuda e Suporte do Windows, clique em Opções e em Configurações.
- Em Resultados da pesquisa, marque a caixa de seleção Melhorar os resultados de pesquisa usando
a Ajuda online (recomendado) e clique em OK. Quando você estiver conectado, as palavras Ajuda
Online serão exibidas no canto inferior direito da janela Ajuda e Suporte.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


99
Pesquisar na ajuda
A maneira mais rápida de obter ajuda é digitar uma ou duas palavras na caixa de pesquisa. Por
exemplo, para obter informações sobre rede sem fio, digite rede sem fio e pressione Enter. Será exibida
uma lista de resultados, com os mais úteis na parte superior. Clique em um dos resultados para ler o
tópico.

A caixa de pesquisa na Ajuda e Suporte do Windows.

Pesquisar ajuda
Você pode pesquisar tópicos da Ajuda por assunto. Clique no botão Pesquisar Ajuda e, em seguida,
clique em um item na lista de títulos de assuntos que será exibida. Esses títulos podem conter tópicos da
Ajuda ou outros títulos de assuntos. Clique em um tópico da Ajuda para abri-lo ou clique em outro título
para investigar mais a fundo a lista de assuntos.

Navegando em tópicos da Ajuda por assunto.

Obtendo ajuda sobre um programa


Quase todos os programas vêm com seu próprio sistema de Ajuda interno.
Para abrir o sistema de Ajuda de um programa:
- No menu Ajuda do programa, clique no primeiro item na lista, como "Exibir Ajuda", "Tópicos da Ajuda"
ou algo semelhante. (Esse texto varia.) -ou- Clique no botão Ajuda.

Observação: você também pode acessar a Ajuda ao pressionar F1. Esta tecla de função abre a Ajuda
em praticamente qualquer programa.

Obtendo ajuda sobre caixas de diálogo e janelas


Além da ajuda do programa, algumas caixas de diálogo e janelas contêm links para tópicos da Ajuda
sobre suas funções específicas. Se você vir um link de texto sublinhado ou colorido ou um ponto de
interrogação dentro de um círculo ou um quadrado, clique nele para abrir o tópico da Ajuda.

Links da Ajuda em caixas de diálogo e janelas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


100
Obtendo ajuda de outros usuários do Windows
Se você tiver uma pergunta que não possa ser respondida pelas informações da Ajuda, tente obter
ajuda de outros usuários do Windows.
Convide alguém para ajudar usando a Assistência Remota.
Se você tiver um amigo ou parente que seja especialista em computadores, poderá convidá-lo para se
conectar ao seu computador usando a Assistência Remota. Ele poderá então visualizar a tela do seu
computador e conversar com você sobre o que ambos estão vendo. Com a sua permissão, ele poderá
até controlar seu computador remotamente, o que permitirá a correção do problema.

Usando recursos na web


A Web contém uma quantidade enorme de informações, por isso há grandes chances de que uma
resposta à sua dúvida resida em algum lugar nesses bilhões de páginas da Web. Uma pesquisa geral na
Web é uma boa tática para começar sua busca.
Se você não encontrar o que precisa usando uma pesquisa geral, convém procurar em sites cujo foco
seja o Windows ou problemas de computador. Veja a seguir quatro boas dicas:
- Site do Windows: este site fornece uma versão online de todos os tópicos da Ajuda nesta versão do
Windows, além de vídeos instrutivos, colunas detalhadas e outras informações úteis.
- Ajuda e Suporte da Microsoft: descubra soluções para problemas comuns, tópicos de instruções,
etapas para solução de problemas e os downloads mais recentes.
- Microsoft TechNet: este site inclui recursos e conteúdo técnico para profissionais de tecnologia de
informação.

Gerenciamento de Pastas e Arquivos

Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Quando
aberto, um arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um arquivo convencional Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para
o respectivo ícone. Veja a seguir alguns ícones de arquivo comuns:

Ícones de alguns tipos de arquivo.

Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você
dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns ícones de pasta comuns:

Uma pasta vazia (à esquerda); uma pasta contendo arquivos (à direita).

As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


101
Usando bibliotecas para acessar arquivos e pastas
Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um
novo recurso desta versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes
maneiras. Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas normalmente:
- Biblioteca Documentos: use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto. Para obter mais informações, consulte
Gerenciando seus contatos.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na
pasta Meus Documentos.
- Biblioteca Imagens: use esta biblioteca para organizar suas imagens digitais, sejam elas obtidas da
câmera, do scanner ou de e-mails recebidos de outras pessoas. Por padrão, os arquivos movidos,
copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas Imagens.
- Biblioteca Músicas: use esta biblioteca para organizar suas músicas digitais, como as que você
cópia de um CD de áudio ou as baixadas da Internet. Por padrão, os arquivos movidos, copiados ou
salvos na biblioteca Músicas são armazenados na pasta Minhas Músicas.
- Biblioteca Vídeos: use esta biblioteca para organizar e arrumar seus vídeos, como clipes da câmera
digital ou da câmera de vídeo, ou arquivos de vídeo baixados da Internet. Por padrão, os arquivos
movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus Vídeos.

Para abrir as bibliotecas Documentos, Imagens ou Músicas, clique no botão Iniciar, em seguida, em
Documentos, Imagens ou Músicas.

É possível abrir bibliotecas comuns a partir do menu Iniciar.

Trabalhando com bibliotecas


Nas versões anteriores do Windows, o gerenciamento de arquivos significava organizá-los em pastas
e subpastas diferentes. Nesta versão do Windows, você pode usar também bibliotecas para organizar e
acessar arquivos, independentemente de onde eles estejam armazenados.

Painel de navegação, mostrando a biblioteca de imagens com três pastas incluídas.

Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover
de onde estão armazenados.
Seguem algumas ações que podem ser executadas com bibliotecas:
- Criar uma nova biblioteca: existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e
Vídeos), mas você pode criar novas bibliotecas para outras coleções.
- Organizar itens por pasta, data e outras propriedades: os itens em uma biblioteca podem ser
organizados de diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas
(acima da lista de arquivos) de qualquer biblioteca aberta. Por exemplo, você pode organizar sua
biblioteca de músicas por artista para encontrar rapidamente uma música de um determinado artista.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


102
- Incluir ou remover uma pasta: as bibliotecas reúnem conteúdo a partir das pastas incluídas ou dos
locais de bibliotecas.
- Alterar o local de salvamento padrão: o local de salvamento padrão determina onde um item é
armazenado quando é copiado, movido ou salvo na biblioteca.

Compreendendo as partes de uma janela


Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela
foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas.
Veja a seguir uma janela típica e cada uma de suas partes:

Painel de navegação.

Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas ou até mesmo todo o
disco rígido. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas,
é possível acessar suas bibliotecas. Você também pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informações, consulte Trabalhando com o painel de navegação.
- Botões voltar e avançar: use os botões Voltar e Avançar para navegar para outras pastas ou
bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses botões funcionam juntamente
com a barra de endereços. Depois de usar a barra de endereços para alterar pastas, por exemplo, você
pode usar o botão Voltar para retornar à pasta anterior.
- Barra de ferramentas: use a barra de ferramentas para executar tarefas comuns, como alterar a
aparência de arquivos e pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de
imagens digitais. Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são
relevantes. Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará
botões diferentes daqueles que mostraria se você clicasse em um arquivo de música.
- Barra de endereços: use a barra de endereços para navegar para uma pasta ou biblioteca diferente
ou voltar à anterior. Para obter mais informações, consulte Navegar usando a barra de endereços.
- Painel de biblioteca: o painel de biblioteca é exibido apenas quando você está em uma biblioteca
(como na biblioteca Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar
os arquivos por propriedades distintas. Para obter mais informações, consulte Trabalhando com
bibliotecas.
- Títulos de coluna: use os títulos de coluna para alterar a forma como os itens na lista de arquivos
são organizados. Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a
ordem em que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos
de maneiras diversas. (Observe que os cabeçalhos de coluna só estão disponíveis no modo de exibição
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e
organizando arquivos e pastas' mais adiante neste tópico).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


103
- Lista de arquivos: é aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você usou a
caixa de pesquisa para localizar um arquivo, somente os arquivos que correspondam a sua exibição atual
(incluindo arquivos em subpastas) serão exibidos.
- A caixa de pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na
pasta ou biblioteca atual. A pesquisa inicia assim que você começa a digitar. Portanto, quando você digitar
B, por exemplo, todos os arquivos cujos nomes iniciarem com a letra B aparecerão na lista de arquivos.
Para obter mais informações, consulte Localizar um arquivo ou uma pasta.
- Painel de detalhes: use o painel de detalhes para ver as propriedades mais comuns associadas ao
arquivo selecionado. Propriedades do arquivo são informações sobre um arquivo, tais como o autor, a
data da última alteração e qualquer marca descritiva que você possa ter adicionado ao arquivo. Para obter
mais informações, consulte Adicionar marcas e outras propriedades a arquivos.
- Painel de visualização: use o painel de visualização para ver o conteúdo da maioria dos arquivos.
Se você selecionar uma mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, poderá
ver seu conteúdo sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique
no botão Painel de visualização na barra de ferramentas para ativá-lo.

Exibindo e organizando arquivos e pastas


Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por
exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos
diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos
de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira como
seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos: Ícones grandes,
Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de informações sobre o
arquivo, um modo de exibição de ícones menores chamado Lado a lado e um modo de exibição chamado
Conteúdo, que mostra parte do conteúdo de dentro do arquivo.
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o controle
deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você
poderá ver os ícones alterando de tamanho enquanto move o controle deslizante.

As opções do botão modos de exibição


Em bibliotecas, você pode ir além, organizando seus arquivos de diversas maneiras. Por exemplo,
digamos que você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):
Clique no botão Iniciar e, em seguida, clique em Músicas.
No painel da biblioteca (acima da lista de arquivos), clique no menu próximo a Organizar por e em
Gênero.

Localizando arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforço, use a caixa de pesquisa para localizar o arquivo.

A caixa de pesquisa.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


104
A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra
a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa
e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita.
Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo),
poderá refinar a pesquisa antes de começar a digitar. Basta clicar na caixa de pesquisa e depois em uma
das propriedades exibidas abaixo dessa caixa. Isso adicionará um filtro de pesquisa (como "tipo") ao seu
texto de pesquisa, fornecendo assim resultados mais precisos.
Caso não esteja visualizando o arquivo que está procurando, você poderá alterar todo o escopo de
uma pesquisa clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo,
caso pesquise um arquivo na biblioteca Documentos, mas não consiga encontrá-lo, você poderá clicar
em Bibliotecas para expandir a pesquisa às demais bibliotecas. Para obter mais informações, consulte
Localizar um arquivo ou uma pasta.

Copiando e movendo arquivos e pastas


De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no
computador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma
mídia removível (como CDs ou cartões de memória) a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Comece abrindo a pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela
diferente, abra a pasta para onde deseja mover o item. Posicione as janelas lado a lado na área de
trabalho para ver o conteúdo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.

Para copiar ou mover um arquivo, arraste-o de uma janela para outra.

Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco
rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no
mesmo local. Se você estiver arrastando o item para uma pasta que esteja em outro local (como um local
de rede) ou para uma mídia removível (como um CD), o item será copiado.

Observação: a maneira mais fácil de organizar duas janelas na área de trabalho é usar Ajustar.
Se você copiar ou mover um arquivo ou pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.

Criando e excluindo arquivos


O modo mais comum de criar novos arquivos é usando um programa. Por exemplo, você pode criar
um documento de texto em um programa de processamento de texto ou um arquivo de filme em um
programa de edição de vídeos.
Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad,
por exemplo, ele inicia com uma página em branco. Isso representa um arquivo vazio (e não salvo).
Comece a digitar e quando estiver pronto para salvar o trabalho, clique no botão Salvar no WordPad. Na
caixa de diálogo exibida, digite um nome de arquivo que o ajudará a localizar o arquivo novamente no
futuro e clique em Salvar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


105
Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e
Minhas Imagens, o que facilita a localização dos arquivos na próxima vez.
Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço
e impedir que o computador fique congestionado com arquivos indesejados. Para excluir um arquivo, abra
a respectiva pasta ou biblioteca e selecione o arquivo. Pressione Delete no teclado e, na caixa de diálogo
Excluir Arquivo, clique em Sim.
Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma
rede de segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em
quando, você deve esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco
rígido.

Abrindo um arquivo existente


Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você
usou para criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será aberto no seu programa de
processamento de texto.
Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o
botão direito do mouse no arquivo, clique em Abrir com e no nome do programa que deseja usar.

Atalhos

Criar ou excluir um atalho


Um atalho é um link para um item (como um arquivo, uma pasta ou um programa) no computador.
Você pode criar atalhos e colocá-los em um local conveniente, como na área de trabalho ou no painel de
navegação (o painel à esquerda) de uma pasta, para que possa acessar com facilidade o item associado
ao atalho. É possível diferenciar um atalho do arquivo original pela seta que aparece no ícone.

Um ícone de arquivo típico e o ícone de atalho relacionado.

Para criar um atalho


Abra o local que contém o item para o qual você deseja criar um atalho.
Clique com o botão direito do mouse no item e clique em Criar atalho. O novo atalho será exibido no
mesmo local do item original.
Arraste o novo atalho para o local desejado.

Dicas: se o atalho estiver associado a uma pasta, será possível arrastá-lo para a seção Favoritos do
painel de navegação de uma pasta.
Também é possível criar um atalho arrastando o ícone do lado esquerdo da barra de endereço
(localizado na parte superior de qualquer janela de pasta) para um local, como a Área de trabalho. Essa
é uma maneira rápida de criar um atalho para a pasta aberta no momento.

Para excluir um atalho


Clique com o botão direito do mouse no atalho a ser excluído, clique em Excluir e em Sim. É necessário
ter permissão do administrador. Se você for solicitado a informar uma senha de administrador ou sua
confirmação, digite a senha ou forneça a confirmação.

Observação: quando você exclui um atalho, apenas ele é removido; o item original não é excluído.

Encontrando Informações Específicas por meio de Pesquisas; Parâmetros de Pesquisa

O Windows oferece várias maneiras de localizar arquivos e pastas. Não existe um método mais
eficiente de pesquisa; você pode usar diferentes métodos para situações específicas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


106
Usar a caixa de pesquisa no Menu Iniciar
Você pode usar a caixa de pesquisa no menu Iniciar para localizar arquivos, pastas, programas e
mensagens de e-mail armazenados no computador.
Para localizar itens usando o menu Iniciar:
- Clique no botão Iniciar e digite uma palavra ou parte dela na caixa de pesquisa.

Os resultados da pesquisa aparecem assim que você começar a digitar na caixa de pesquisa.

À medida que o texto for digitado, os itens correspondentes começarão a aparecer no menu Iniciar. Os
resultados da pesquisa têm como base o texto no nome do arquivo, o texto no arquivo, as marcas e outras
propriedades dos arquivos.

Observação: quando estiver pesquisando no menu Iniciar, apenas os arquivos indexados aparecerão
nos resultados da pesquisa. A maioria dos arquivos do computador é indexada automaticamente. Por
exemplo, tudo o que você incluir em uma biblioteca é automaticamente indexado.

Usar a caixa de pesquisa em uma pasta ou biblioteca


Muitas vezes, ao procurar um arquivo, você já sabe que ele está armazenado em alguma pasta ou
biblioteca específica, como Documentos ou Imagens. Procurar um arquivo pode significar procurar em
centenas de arquivos e subpastas. Para poupar tempo e esforço, use a caixa de pesquisa na parte
superior da janela aberta.

A caixa de pesquisa em uma pasta ou biblioteca.

A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. A pesquisa
procura por texto no nome e no conteúdo do arquivo; e nas propriedades do arquivo, como em tags. Em
uma biblioteca, a pesquisa inclui todas as pastas contidas na biblioteca, bem como em subpastas dentro
dessas pastas.
Para pesquisar um arquivo ou uma pasta usando a caixa de pesquisa:
- Digite uma palavra ou parte de uma palavra na caixa de pesquisa.

À medida que você digita, o conteúdo da pasta ou biblioteca é filtrado para refletir cada caractere
sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar.
Por exemplo, imagine que sua Biblioteca de Documentos seja semelhante a:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


107
Biblioteca De Documentos Antes De Digitar Na Caixa De Pesquisa.

Agora, imagine que você esteja procurando seus arquivos de fatura e, por isso, digita "fatura" na caixa
de pesquisa. À medida que o texto é digitado, a exibição é automaticamente filtrada e você visualiza a
seguinte estrutura:

Biblioteca de documentos depois de digitar "fatura" na caixa de pesquisa.

Você também pode usar outras técnicas na caixa de pesquisa para restringir rapidamente uma
pesquisa. Por exemplo, se você estiver procurando por um arquivo com base em uma ou mais de suas
propriedades (como uma marca ou a data em que o arquivo foi modificado pela última vez), é possível
usar filtros de pesquisa para especificar a propriedade em sua pesquisa. Ou então pode digitar palavras-
chave na caixa de pesquisa para limitar ainda mais os resultados.

Expandir uma pesquisa além de uma biblioteca ou pasta específica


Se você não puder encontrar o que está procurando em um arquivo ou pasta específico, poderá
expandir sua pesquisa para incluir locais diferentes.
- Digite uma palavra na caixa de pesquisa.
Role para a parte inferior da lista de resultados da pesquisa. Em Pesquisar novamente em, siga um
destes procedimentos:
- Clique em Bibliotecas para pesquisar em cada biblioteca.
- Clique em Computador para pesquisar no computador inteiro. Essa é a maneira para pesquisar
arquivos que não estão indexados (como arquivos de sistema ou de programas). No entanto, lembre-se
de que a pesquisa será mais lenta.
- Clique em Personalizado para pesquisar em locais específicos.
- Clique em Internet para uma pesquisa online usando o navegador da Web padrão e o provedor de
pesquisa padrão.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


108
Gerenciamento de Impressão

Imprimindo no Windows
O Windows conta com diversos métodos de impressão. O método escolhido depende do que você
quer imprimir. Abaixo encontra-se uma lista das tarefas de impressão mais comuns:
- Imprimir um documento ou e-mail.
- Imprimir suas fotos.
- Imprimir a tela do computador.

Escolhendo opções de impressão


Frente e verso ou somente um lado. Monocromático ou colorido. Orientação paisagem ou retrato.
Essas são apenas algumas das opções disponíveis ao imprimir.
A maioria das opções encontra-se na caixa de diálogo Imprimir, que você pode acessar no menu
Arquivo em quase todos os programas.

A caixa de diálogo Imprimir no WordPad.

As opções disponíveis e também como elas são selecionadas no Windows dependem do modelo da
impressora e do programa utilizado. Para obter informações específicas, consulte a documentação que
acompanha a impressora ou o software. (Para acessar algumas opções, talvez você precise clicar em um
link ou botão chamado "Preferências", "Propriedades" ou "Opções Avançadas" na caixa de diálogo
Imprimir).
Aqui está uma lista das opções de impressão mais comuns e o que elas significam:
- Seleção da impressora. A lista de impressoras disponíveis. Em alguns casos, também é possível
enviar documentos como fax ou salvá-los como documentos XPS.
- Intervalo de páginas. Use vírgulas ou hifens para selecionar páginas ou um intervalo específico de
páginas. Por exemplo, digite 1, 4, 20-23 para imprimir as páginas 1, 4, 20, 21, 22 e 23.
- A opção Seleção imprime apenas o texto ou os elementos gráficos selecionados em um
documento. Página Atual imprime apenas a página atualmente exibida.
- Número de cópias. Imprima mais de uma cópia do documento, imagem ou arquivo. Marque a caixa
de seleção Agrupar para imprimir todo o documento antes de passar para a próxima cópia.
- Orientação da página. Também chamada de layout da página. Escolha entre uma página na vertical
(Retrato) ou uma página na horizontal (Paisagem).
- Tamanho do papel. Selecione tamanhos de papel diferentes.
- Saída ou fonte de papel. Também chamada de destino de saída ou bandeja de papel. Selecione uma
bandeja de papel. Isso é principalmente útil se você carregar cada bandeja com um tamanho de papel
diferente.
- Impressão em frente e verso. Também chamada de impressão duplex ou dos dois lados. Selecione
essa opção para imprimir nos dois lados de uma folha.
- Imprimir em cores. Escolha entre impressão preto e branco e colorida.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


109
Gerenciando documentos esperando a impressão
Quando você imprime um documento, ele segue para a fila de impressão, onde é possível exibir,
pausar e cancelar a impressão, além de outras tarefas de gerenciamento. A fila de impressão mostra o
que está sendo impresso e o que está aguardando para ser impresso. Ela também fornece informações
úteis como o status da impressão, quem está imprimindo o que e quantas páginas ainda faltam.

A fila de impressão.

Solucionando problemas de impressão


Assim como com qualquer tecnologia, nem sempre as impressoras agem conforme o esperado. Se o
seu modelo não funcionar ao conectá-lo ao computador ou se as páginas impressas ficarem manchadas
ou estranhas, você terá que descobrir o que está errado.
A solução de um problema pode ser tão simples quanto a substituição de um toner. Porém, algumas
vezes, pode ser necessário fazer download e instalar um novo driver.
Independentemente disso, a melhor fonte de ajuda é o manual que acompanha a impressora ou o site
da Web do fabricante.

Instalando e Removendo Programas

Você pode fazer muito com os programas e recursos incluídos no Windows, mas talvez queira instalar
outros programas.
A maneira como você adiciona um programa depende de onde estão localizados os arquivos de
instalação do programa. Normalmente, os programas são instalados de um CD ou DVD, da Internet ou
de uma rede.

Para instalar um programa de um CD ou DVD


Insira o disco no computador e siga as instruções na tela. Se você for solicitado a informar uma
senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Muitos programas instalados de CDs ou DVDs abrem um assistente de instalação do programa
automaticamente. Nesses casos, a caixa de diálogo Reprodução Automática será exibida e você poderá
optar por executar o assistente.
Se um programa não iniciar a instalação automaticamente, consulte as informações que o
acompanham. Elas provavelmente fornecerão instruções para instalar o programa manualmente. Se não
conseguir acessar as informações, você poderá navegar pelo disco e abrir o arquivo de instalação do
programa, normalmente chamado de Setup.exe ou Install.exe.

Para instalar um programa da internet


- No navegador da Web, clique no link do programa.
- Siga um destes procedimentos:
- Para instalar o programa imediatamente, clique em Abrir ou Executar e siga as instruções na tela.
Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou
forneça a confirmação.
- Para instalar o programa mais tarde, clique em Salvar e baixe o arquivo de instalação para o
computador. Quando estiver pronto para instalar o programa, clique duas vezes no arquivo e siga as
instruções na tela. Essa é uma opção mais segura, pois você pode verificar se há vírus no arquivo de
instalação antes de continuar.

Observação: ao baixar e instalar programas da Internet, assegure-se de que confia no fornecedor do


programa e no site que o está oferecendo.

Para instalar um programa da rede


Se você conectar o computador a um domínio (como uma rede corporativa interna) que tenha
programas que podem ser adicionados, será possível instalá-los usando o Painel de Controle.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
110
- Para abrir o Obter Programas, clique no botão Iniciar , clique no Painel de Controle, clique
em Programas, clique em Programas e Recursos e, no painel esquerdo, clique em Instalar um programa
da rede.
- Clique em um programa na lista e clique em Instalar.
- Siga as instruções na tela. Se você for solicitado a informar uma senha de administrador ou sua
confirmação, digite a senha ou forneça a confirmação.

Desinstalar ou alterar um programa


Você pode desinstalar um programa do computador caso não o use mais ou para liberar espaço no
disco rígido. É possível usar Programas e Recursos para desinstalar programas ou alterar a configuração
de um programa, adicionando ou removendo certas opções.

Para desinstalar ou alterar um programa


Para abrir Programas e Recursos, clique no botão Iniciar , em Painel de Controle, em Programas e
em Programas e Recursos.
Selecione um programa e clique em Desinstalar. Alguns programas incluem a opção de alterar ou
reparar o programa, além de desinstalá-lo, mas muitos oferecem apenas a opção de desinstalação. Para
alterar um programa, clique em Alterar ou Reparar. Se você for solicitado a informar uma senha de
administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Observações: se o programa que você deseja desinstalar não estiver listado, talvez não tenha sido
escrito para esta versão do Windows. Para desinstalar o programa, consulte as informações que o
acompanham.
O sistema operacional inclui ferramentas, aplicativos e jogos, além dos programas processadores de
texto e comunicações. A Microsoft lista mais de 40 programas e recursos para o Windows 7 Home, mas
alguns são mais úteis para a maioria dos computadores que outros.

Como Iniciar Programas Automaticamente

Se você abre sempre os mesmos programas depois de iniciar o computador (um navegador da Web
ou um programa de e-mail, por exemplo), talvez seja conveniente fazer com que eles sejam iniciados
automaticamente toda vez que você iniciar o Windows. Os programas ou atalhos colocados na pasta
Inicialização de Programas serão executados sempre que o Windows iniciar.
- Clique no botão Iniciar e em Todos os Programas. Em seguida, clique com o botão direito do
mouse na pasta Inicialização de Programas e clique em Abrir.
- Abra o local que contém o item para o qual você deseja criar um atalho.
- Clique com o botão direito do mouse no item e clique em Criar Atalho. O novo atalho aparecerá no
mesmo local do item original.
- Arraste o atalho para a pasta Inicialização de Programas.

Na próxima vez que você iniciar o Windows, o programa será executado automaticamente.

Observação: você também pode fazer com que um arquivo individual (como um documento de
processador de textos) seja aberto automaticamente arrastando um atalho do arquivo para a pasta
Inicialização de Programas.

Opções de Configuração no Painel de Controle

Você pode usar o Painel de Controle para alterar as configurações do Windows. Essas configurações
controlam quase tudo a respeito do visual e do funcionamento do Windows, e você pode usá-las para
configurar o Windows da melhor forma para você.
Para abrir o Painel de Controle, clique no botão Iniciar e em Painel de Controle.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


111
Use a caixa de pesquisa para localizar as tarefas rapidamente.

Há dois modos de localizar itens no Painel de Controle:


- Use a Pesquisa. Para localizar as configurações nas quais está interessado ou uma tarefa que você
deseja realizar, digite uma palavra ou uma frase na caixa de pesquisa. Por exemplo, digite "som" para
localizar as configurações específicas da placa de som, sons do sistema e o ícone de volume na barra de
tarefas.
- Procurar. Você pode explorar o Painel de Controle clicando em diferentes categorias (por exemplo,
Sistema e Segurança, Programas ou Facilidade de Acesso) e exibindo as tarefas comuns listadas em
cada categoria. Ou em Exibir por, clique em Ícones grandes ou Ícones pequenos para exibir uma lista de
todos os itens do Painel de Controle.

Configuração de Dispositivos de Hardware (Mouse, Teclado, Impressora, Câmera Fotográfica,


Câmera Web, Caixas de Som, Microfone, Outros Dispositivos)

O Windows pode localizar e fazer download de dois tipos de atualizações para dispositivos conectados
ao computador:

Drivers
Um driver é um software que permite que o computador se comunique com dispositivos de hardware.
Sem drivers, os dispositivos que você conecta ao computador, por exemplo, um mouse ou uma unidade
de disco rígido externa, não funcionam corretamente. O Windows pode verificar automaticamente se
existem drivers disponíveis para os novos dispositivos que você conectar ao computador.
Pode ser que drivers atualizados sejam disponibilizados posteriormente para hardwares já conectados
ao computador, mas esses drivers não serão instalados automaticamente. Para instalar essas
atualizações opcionais, vá para o Windows Update, no Painel de Controle, verifique se há atualizações
de driver disponíveis e as instale em seu computador.

Informações
O Windows pode fazer download de ícones de alta resolução para vários dispositivos de hardware que
você conecta ao computador, junto com informações detalhadas sobre eles, como nome, fabricante e
número de modelo do produto, e até mesmo informações detalhadas sobre os recursos de sincronização
de um dispositivo. Esses detalhes podem simplificar a distinção de dispositivos semelhantes conectados
ao computador, como celulares diferentes.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


112
Dispositivos e Impressoras, no Painel de Controle, oferece uma rápida visualização dos dispositivos conectados ao seu computador.

Para fazer com que o Windows faça download de drivers e ícones recomendados
automaticamente
Você pode verificar o Windows Update a qualquer momento para ver se ele localizou novos drivers e
ícones para o seu hardware, especialmente se tiver instalado um novo dispositivo recentemente. Se
quiser que o Windows Update verifique automaticamente os drivers e ícones mais recentes, faça o
seguinte:
- Para abrir Dispositivos e Impressoras, clique no botão Iniciar e, no menu Iniciar, clique
em Dispositivos e Impressoras.
- Clique com o botão direito do mouse no nome do computador e clique em Configurações de
instalação do dispositivo.
- Clique em Sim, fazer automaticamente (recomendado) e clique em Salvar alterações. Se você for
solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a
confirmação.
- Se Sim já estiver selecionado, clique em Cancelar para fechar a caixa de diálogo.

Se você permitir que o Windows faça download de drivers e informações sobre os seus dispositivos
automaticamente, será mais provável que o seu hardware funcione corretamente.

Para ativar e configurar o Windows Update


Para obter todas as atualizações importantes e recomendadas para o seu computador e seus
dispositivos, verifique se o Windows Update está ativado e configurado corretamente.

Windows Update permite que você decida quais atualizações devem ser baixadas e instaladas automaticamente.

Para instalar drivers e outras atualizações opcionais do Windows Update


Mesmo que o Windows Update esteja configurado para fazer download e instalar automaticamente
todas as atualizações importantes e recomendadas, pode ser que você ainda não esteja obtendo todos
os drivers atualizados disponíveis para os seus dispositivos. Por exemplo, as atualizações opcionais

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


113
podem incluir drivers atualizados que sejam disponibilizados para hardwares ou dispositivos já instalados.
O Windows não irá fazer download e instalar atualizações opcionais automaticamente, mas você será
notificado quando elas estiverem disponíveis.
Para obter todas as atualizações disponíveis para os seus dispositivos, verifique periodicamente o
Windows Update para obter todas as atualizações disponíveis, incluindo atualizações opcionais. Você
pode verificar as atualizações disponíveis e selecioná-las na lista de atualizações que o Windows
encontrar para o seu computador. Veja como fazer isso:
- Para abrir o Windows Update, clique no botão Iniciar . Na caixa de pesquisa, digite Update e, na
lista de resultados, clique em Windows Update.
- No painel esquerdo, clique em Procurar atualizações e aguarde enquanto o Windows procura as
atualizações mais recentes para o seu computador.
- Se houver atualizações disponíveis, clique no link na caixa do Windows Update para ver mais
informações sobre cada atualização. Cada tipo de atualização pode incluir drivers.
- Na página Escolha as atualizações que deseja instalar, procure por atualizações para os seus
dispositivos de hardware, marque a caixa de seleção de cada driver que você desejar instalar e clique
em OK. Pode ser que não haja atualizações de driver disponíveis.
- Na página do Windows Update, clique em Instalar atualizações. Se você for solicitado a informar
uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

Observações: o Windows Update informa se uma atualização é importante, recomendada ou


opcional.
Algumas atualizações exigem que você reinicie o computador.
O Windows Update irá informar se as atualizações foram instaladas com êxito.

Se o Windows não localizar um driver para o seu dispositivo


O melhor é deixar que o Windows instale drivers automaticamente. Às vezes, pode ser que o Windows
não encontre um driver para o seu dispositivo. Se isso acontecer, você pode visitar o site do fabricante
para obter um driver ou atualização para o dispositivo ou tentar instalar o software fornecido com o
dispositivo.

Se o Windows não conseguir localizar informações sobre o dispositivo no Device Stage


O Device Stage é um novo recurso desta versão do Windows que mostra detalhes sobre um dispositivo
e as tarefas que podem ser realizadas com ele. Quando você conecta um dispositivo que é compatível
com o Device Stage ao computador, o Device Stage é aberto automaticamente. Às vezes, pode ser que
o Device Stage abra, mas não mostre algumas ou todas as tarefas e informações sobre o dispositivo.
Veja a seguir algumas razões para isto acontecer e o que fazer:
- Pode ser que o Device Stage precise da sua permissão para fazer o download de informações sobre
o dispositivo. Verifique se há uma mensagem no Device Stage avisando que existem informações
atualizadas disponíveis e siga as instruções.
- Pode ser que o seu computador não esteja conectado à Internet. O Device Stage não pode fazer o
download de informações sobre o seu dispositivo se você estiver offline. Tente conectar o dispositivo
depois, quando você estiver online.
- Pode ser que o Device Stage esteja tentando fazer o download de informações sobre o
dispositivo.Aguarde alguns minutos para ver se o Device Stage conseguirá encontrar as informações,
especialmente se esta for a primeira vez que você estiver conectando o dispositivo ao computador. O
Device Stage continuará tentando fazer download das informações sobre o dispositivo, mesmo se o local
de armazenamento das informações estiver ocupado. Se você não quiser esperar, tente conectar o
dispositivo novamente depois.

Aplicativos do Sistema Operacional (Edição de Texto e de Imagens, Calculadora, Ferramentas


de Acessibilidade, Outros Aplicativos)

Produtividade
O Windows 7 Home possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos. A Microsoft também inclui um programa chamado Sticky Notes, que permite
que "cole" notas no desktop para lembrá-lo de prazos ou coisas a fazer, e pequenos programas para

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


114
ajudar a melhorar sua produtividade, como o Shake and Peek, que usa gestos do mouse para minimizar
e maximizar janelas.

Comunicações
Ficar online com o Windows 7 Home é mais fácil. A Microsoft inclui um programa chamado Windows
Connect Now, um guia na tela, passo a passo para ajustar sua rede de trabalho em casa, seja por uma
conexão sem ou com fio. O Windows 7 Home possui o Internet Explorer da Microsoft, mas não tem um
programa de e-mail automaticamente instalado. Você pode, no entanto, adicionar o Windows Live
Essentials de graça, que inclui o Messenger, Live Photo Gallery e Windows Live Mail, sendo esse o
substituto do Outlook Express no Windows 7.

Entretenimento
O WIndows 7 Home vem com o Windows Media Center, que inclui o Windows Media Player 12,
Windows Movie Maker e Windows Internet TV. O último permite que transmita séries de TV de uma
variedade de provedores de mídia, incluindo Netflix, usando sua conexão de internet (é necessário pagar
por assinaturas dos serviços). O Windows 7 possui jogos também, do clássico Solitaire à nova versão
online multiplayer de Checkers, Backgammon e Spades. Os jogos online requerem uma conta Windows
Live.

Segurança
O Windows 7 Home também possui programas de segurança embutidos. Fique mais confortável
sabendo que seu computador possui um firewall embutido (Windows Firewall) e escaneador de vírus
(Windows Defender) para protegê-lo do uso geral da internet. Os pais podem utilizar o Windows Parental
Control para restringir certos comportamentos ou sites e manter o computador seguro para seus filhos. A
Microsoft também oferece um conjunto de segurança grátis chamado Windows Security Essentials para
o Windows 7, que é mais abrangente que o Windows Defender.

Bloco de Notas do Windows


O Bloco de Notas (ou Notepad) é o editor de texto simples da Microsoft. Ele acompanha sucessivas
edições do Windows desde a versão 1.0 do sistema operacional, lançada em 1985. Apesar de simples, o
aplicativo esconde funções interessantes, como a possibilidade de se criar scripts com comandos para o
sistema operacional, um método para testar seu antivírus e até um recurso que permite a criação de um
diário com data e hora automáticos.

Como encontrar o Bloco de Notas


O bloco de notas é um dos recursos nativo do Windows. Para encontrá-lo, vá em Iniciar > Todos os
programas > Acessórios > Bloco de notas.

Como abrir e usar o Bloco de Notas


Seguindo o caminho indicado acima, clique no recurso para iniciá-lo. Sua aparência é a de uma
pequena folha de papel amarela. Nela, você poderá escrever o que quiser e, em seguida, fixá-la na área
de trabalho. Desta maneira, o lembrete, em forma de post-it, poderá ser visto a qualquer momento por
qualquer pessoa que estiver usando o computador. Você pode removê-lo quando quiser com o atalho do
teclado Ctrl + D.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


115
Como substituir várias palavras ou códigos de uma só vez no Bloco de Notas
Abra seu bloco de notas e siga as imagens abaixo:
-> Editar -> Substituir ->
Em localizar, escreva a palavra ou linha do código que esteja utilizando e em substituir, preencha a
palavra ou código que vai substituir a escrita no campo localizar -> clica em substituir tudo e pronto. Ainda
há possibilidade de diferenciar maiúsculas de minúsculas como podem ver na imagem abaixo.
No exemplo utilizado abaixo todas as palavras “lorem” vão ser substituídas por “ipsum” se errar dar
um “Ctrl + Z” para voltar o estado anterior:

WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.

Criar, abrir e salvar documentos


Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para criar, abrir ou salvar documentos:
- Criar um novo documento: clique no botão do menu WordPad e em Novo.
- Abrir um documento: clique no botão do menu WordPad e clique em Abrir.
- Salvar um documento: clique no botão do menu WordPad e clique em Salvar.
- Salvar um documento com um nome ou um formato novo: clique no botão do menu WordPad,
aponte para Salvar como e clique no formato em que o documento será salvo.

Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich
text (.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros
formatos são abertos como documentos com texto não criptografado e podem não ser exibidos conforme
o esperado.

Agilize seu trabalho no WordPad


Existe uma maneira rápida de facilitar o acesso aos comandos mais usados do WordPad: coloque-os
na Barra de Ferramentas de Acesso Rápido, acima da faixa de opções.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


116
Para adicionar um comando do WordPad à Barra de Ferramentas de Acesso Rápido, clique com o
botão direito do mouse em um botão ou um comando e clique em Adicionar à Barra de Ferramentas de
Acesso Rápido.

Formatar documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a aparência do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
- Alterar o alinhamento do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.

Inserir datas e imagens em documentos


Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para inserir a data atual ou uma imagem:
- Inserir a data atual: na guia Início, no grupo Inserir, clique em Data e hora.
Clique no formato desejado e em OK.
- Inserir uma imagem: na guia Início, no grupo Inserir, clique em Imagem. Localize a imagem que
deseja inserir e clique em Abrir.
- Inserir um desenho: na guia Início, no grupo Inserir, clique em Desenho do Paint. Crie o desenho
que deseja inserir e escolha Paint.

Exibir documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir
no controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de
zoom.

Controle deslizante de zoom.

Alterar margens da página


Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Configurar página e selecione as opções desejadas.

Imprimir documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.

Observação: você pode usar Visualizar impressão para ver a aparência do documento antes de
imprimi-lo. Para usar Visualizar impressão, clique no botão do menu WordPad , aponte
para Imprimir e clique em Visualizar impressão. Depois de visualizar o documento, clique em Fechar
visualização de impressão.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


117
Guia de introdução ao Paint
O Paint é um recurso do Windows que pode ser usado para desenhar, colorir ou editar imagens. Você
pode usar o Paint como um bloco de desenho digital para criar imagens simples, projetos criativos ou
adicionar texto e designs a outras imagens, como aquelas obtidas com sua câmera digital.

As partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:

A Janela Do Paint.

Trabalhando com ferramentas


A faixa de opções do Paint inclui diversas ferramentas de desenho úteis. Você pode usá-las para criar
desenhos à mão livre e adicionar várias formas às imagens.

Desenhar uma linha


Algumas ferramentas e formas, como o Lápis, o Pincel, a Linha e a Curva, permitem criar variadas
linhas retas, curvas e sinuosas. O que você desenha é determinado pela maneira como você move o
mouse ao desenhar. É possível usar a ferramenta Linha para desenhar uma linha reta, por exemplo.
- Na guia Início, no grupo Formas, clique na Linha .
- No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
- Para desenhar, arraste o ponteiro pela área de desenho.

Desenhar uma linha sinuosa


Seus desenhos não precisam ser compostos apenas de linhas retas. O Lápis e os Pincéis podem ser
usados para criar formas livres completamente aleatórias.
- Na guia Início, no grupo Ferramentas, clique na ferramenta Lápis .
- No grupo Cores, clique em Cor 1 e depois na cor a ser usada.
- Para desenhar, arraste o ponteiro pela área de desenho e faça uma linha sinuosa.

Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.

Desenhar uma forma


O Paint permite desenhar diversas formas diferentes. Por exemplo, você pode desenhar formas já
definidas, como retângulos, círculos, quadrados, triângulos e setas. Mas também é possível criar formas
personalizadas usando a ferramenta Polígono para desenhar um polígono, que é uma forma que pode
ter um número infinito de lados.
- Na guia Início, no grupo Formas, clique em uma forma pronta, como no Retângulo .
- Para adicionar uma forma pronta, arraste o ponteiro pela área de desenho para criar a forma.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


118
- Para alterar o estilo do contorno, no grupo Formas, clique em Contorno e clique em um dos estilos
de contorno.
- Caso não queira que sua forma tenha um contorno, clique em Sem contorno.
- No grupo Cores, clique em Cor 1 e em uma cor a ser usada no contorno.
- No grupo Cores, clique em Cor 2 e depois na cor a ser usada no preenchimento da forma.
- Para alterar o estilo do preenchimento, no grupo Formas, clique em Preenchimento e em um dos
estilos de preenchimento.
- Caso não queira que sua forma tenha um preenchimento, clique em Sem preenchimento.

Adicionar texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
- Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
- Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
- Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.

O grupo Fonte.

- No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
- Digite o texto a ser adicionado.

Apagar parte da imagem


Se você cometer um erro ou simplesmente precisar alterar parte de uma imagem, use a borracha. Por
padrão, a borracha altera para branco qualquer área que você apagar, mas é possível alterar a cor dela.
Por exemplo, se você definir a cor do segundo plano como amarelo, qualquer item apagado se tornará
amarelo.
- Na guia Início, no grupo Ferramentas, clique na ferramenta Borracha .
- No grupo Cores, clique em Cor 2 e depois na cor a ser usada para apagar. Para apagar com branco,
não é preciso selecionar uma cor.
- Arraste o ponteiro sobre a área que deseja apagar.

Salvando uma imagem


Salve a imagem com frequência para evitar que você perca acidentalmente seu trabalho. Para salvar,
clique no botão Paint e depois em Salvar. Serão salvas todas as alterações feitas na imagem
desde a última vez em que ela foi salva.
Ao salvar uma nova imagem pela primeira vez, você precisará dar um nome de arquivo a ela. Siga
estas etapas:
- Clique no botão Paint e depois em Salvar.
- Na caixa Salvar como tipo, selecione o formato de arquivo desejado.
- Na caixa Nome do arquivo, digite o nome do arquivo e clique em Salvar.

Ferramentas de Acessibilidade

O Windows oferece vários programas e configurações que podem tornar o computador mais fácil e
mais confortável de usar. Produtos adicionais de tecnologia assistencial podem ser adicionados ao
computador, se você precisar de outros recursos de acessibilidade.

Central de Facilidade de Acesso


A Central de Facilidade de Acesso é um local central que você pode usar para definir as configurações
de acessibilidade e os programas disponíveis no Windows. Na Central de Facilidade de Acesso, você
obterá acesso rápido para definir as configurações e os programas de acessibilidade incluídos no
Windows. Há também um link para um questionário que o Windows pode usar para ajudar a sugerir
configurações que poderão lhe ser úteis.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


119
Para abrir a Central de Facilidade de Acesso, clique no botão Iniciar , em Painel de
Controle, Facilidade de Acesso e Central de Facilidade de Acesso.
Use o computador sem tela. O Windows é fornecido com um leitor básico de tela chamado Narrator,
que lê em voz alta o texto mostrado na tela. O Windows também tem configurações para fornecer
descrições de áudio sobre vídeos e controlar a maneira como as caixas de diálogo são mostradas.
Além disso, muitos outros programas e hardware são compatíveis com o Windows e estão disponíveis
para ajudar indivíduos cegos, incluindo leitores de tela, dispositivos de saída em Braile e muitos outros
produtos úteis.
Torne o computador mais fácil de ver. Há várias configurações disponíveis para facilitar a visualização
das informações na tela. Por exemplo, a tela pode ser ampliada, as cores podem ser ajustadas para
facilitar a visualização e a leitura da tela, e animações e imagens de plano de fundo desnecessárias
podem ser removidas.
Use o computador sem mouse ou teclado. O Windows inclui um teclado virtual que você pode usar
para digitar. Você também pode usar o Reconhecimento de Fala para controlar o computador com
comandos de voz, além de ditar texto para programas.
Facilite o uso do mouse. Você pode alterar o tamanho e a cor do ponteiro do mouse e usar o teclado
para controlar o mouse.
Facilite o uso do teclado. Você pode ajustar a maneira como o Windows responde à entrada do mouse
ou do teclado para facilitar o pressionamento de combinações de teclas e a digitação, e para ignorar
teclas pressionadas por engano.
Use textos e alternativas visuais aos sons. O Windows pode substituir dois tipos de informações de
áudio por itens visuais equivalentes. É possível substituir os sons do sistema por alertas visuais e exibir
legendas de texto para o diálogo falado em programas de multimídia.
Facilite a concentração em tarefas de leitura e digitação. Há várias configurações que podem ajudar a
facilitar a concentração na leitura e na digitação. Você pode usar o Narrator para ler as informações da
tela, ajustar a maneira como o teclado responde a determinados pressionamentos de tecla e controlar se
determinados elementos visuais serão exibidos.

Tecnologias assistenciais
Além da Central de Facilidade de Acesso, o Windows conta com três programas que podem facilitar a
interação com seu computador.
- Lupa: a Lupa é um programa que amplia a tela do computador, facilitando a leitura.
- Narrator: o Narrator é um programa que lê em voz alta o texto exibido na tela.
- Teclado Virtual: o Teclado Virtual é um programa que permite o uso do mouse ou de outro dispositivo
para interagir com um teclado exibido na tela.

Fala
O reconhecimento de fala do Windows agora funciona melhor – e com mais programas. Assim, em
vez de usar o teclado, basta dizer ao computador o que fazer. Inicie um e-mail falando o nome do
destinatário, navegue na Web sem teclado ou dite os documentos.

O reconhecimento de fala do Windows responde à voz.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


120
Lupa
A Lupa é uma ajuda para as pessoas com visão deficiente, mas todos aproveitarão sua capacidade
de ampliar texto e imagens difíceis de ver. O modo de tela inteira amplia toda a área de trabalho e o modo
de lente amplia determinadas áreas. Na janela Lupa, é possível clicar em botões e inserir texto como você
faria normalmente.

A Lupa amplia a exibição em sua área de trabalho.

Teclado virtual
O Teclado Virtual permite a você "teclar sem teclado" podendo escolher um dos vários métodos de
entrada diferentes: modo de clique, modo de foco e modo de digitalização. Com o Windows Touch e o
hardware certo, também é possível inserir texto, tocando diretamente a tela. E a previsão de texto agiliza
as coisas: digite as primeiras letras de uma palavra, e o Windows a completará para você.
A previsão de texto no Teclado Virtual não está incluída no Windows 7 Home Basic.

O Teclado Virtual possui várias opções de entrada de texto.

Narrador e notificações visuais


O Windows 7 pode ler texto na tela em voz alta e descrever alguns eventos (como mensagens de erro),
ajudando você a usar o computador sem o monitor. Com a Descrição de Áudio, é possível ouvir uma
narração do que está acontecendo em um vídeo. O Windows também pode substituir alertas sonoros por
indicações visuais como um aviso piscando na tela, para que os alertas do sistema também sejam vistos
mesmo que não sejam ouvidos.

Observação: o Narrador não está disponível em todos os idiomas; portanto, se as etapas abaixo não
funcionarem, o Narrador não estará disponível no seu idioma.

O Narrador ajuda você a usar o computador sem a tela.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


121
Nomes de arquivos e pastas válidos
Ao criarmos um arquivo ou pasta, devemos observar que os seguintes caracteres são reservados pelo
sistema operacional e não podem ser usados:

Questões

01. (MPE/GO - Secretário Auxiliar - MPE-GO/2019) O Sistema Operacional Windows 7 é composto


de várias teclas de funções, onde sua combinação no teclado (padrão ABNT), pode executar ações no
computador sem a utilização do mouse. Seguindo este pensamento ao ser combinado as teclas SHIFT +
DELETE após ser selecionado um arquivo, esta combinação terá como resultado:
(A) A exclusão permanente do arquivo selecionado após confirmação;
(B) A movimentação do arquivo selecionado para a Lixeira;
(C) A movimentação do arquivo selecionado para a quarentena do Antivírus instalado no computador;
(D) O arquivo selecionado entra em modo oculto;
(E) O arquivo é movido para a lixeira e excluído automaticamente sem necessidade de ser tomada
outra ação.

02. (Prefeitura de Guarani/MG - Técnico Administrativo - FCM/2019) Complete corretamente as


lacunas do texto.

No Windows 7, para desinstalar um programa, abra o __________, clique em __________ e depois


em__________. Selecione o programa que será desinstalado e clique em Desinstalar/Alterar.

A sequência que preenche corretamente as lacunas do texto é:


(A) Microsoft Office / Abrir / Programas e Recursos
(B) Painel de Controle / Programas / Programas e Recursos
(C) Windows Explorer / Programas / Aplicativos
(D) Limpador de Disco / Abrir / Aplicativos

03. (IF/TO - Jornalista – IF/TO/2019) Com relação ao sistema operacional Windows 7, assinale a
alternativa correta.
(A) No MS Windows 7 em sua configuração padrão, o gerenciador de tarefas tem como função explorar
os arquivos armazenados.
(B) No MS Windows 7 em sua configuração padrão, os arquivos são movidos para a lixeira quando
são apagados pressionando simultaneamente as teclas shift e delete.
(C) No MS Windows 7 em sua configuração padrão, o usuário pode acionar o menu iniciar
pressionando simultaneamente as teclas shift e esc.
(D) No MS Windows 7 em sua configuração padrão, os ícones de atalho ficam salvos na área de
transferência e podem ser criados para facilitar o acesso a um item como um arquivo, uma pasta ou um
programa.
(E) No MS Windows 7 em sua configuração padrão, ao arrastar um arquivo, utilizando o botão direito
do mouse, da pasta “Documentos” para a pasta “Área de Trabalho”, é exibido um menu de opções para
que se escolha o que deseja.

04. (Prefeitura de Londrina/PR - Procurador do Município - COPS-UEL/2019) Um computador onde


o Microsoft Windows 7 está instalado possui uma pasta que possui 9 subpastas, de acordo com a
estrutura apresentada a seguir.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


122
Deseja-se apagar ao mesmo tempo as pastas: pasta_03, pasta_05, pasta_07 e pasta_08.
Assinale a alternativa que apresenta, corretamente, a tecla que será utilizada para selecionar
individualmente as pastas que serão excluídas.
(A) ALT
(B) CTRL
(C) HOME
(D) SHIFT
(E) TAB

05. (FDSBC - Oficial Administrativo - Quadrix/2019) Para acessar rapidamente o conteúdo de uma
pasta do HD de um computador a partir da área de trabalho do Windows 7, um advogado poderá criar
um atalho para essa pasta na área de trabalho do Windows. Os primeiros passos para criar tal atalho
envolvem um clique com o botão direito do mouse na área de trabalho, seguido da escolha das opções:
(A) Criar > Atalho > Pasta
(B) Mapear > Atalho > Pasta
(C) Novo > Atalho > Pasta
(D) Inserir > Atalho
(E) Novo > Atalho

06. (Prefeitura de Recife/PE - Assistente de Gestão Pública - FCC/2019) Um Assistente de Gestão


Pública estava utilizando o Windows 7, em português, mantendo abertos diversos softwares, entre eles o
Microsoft Word. Em determinado momento o Microsoft Word travou, não respondendo aos comandos,
porém, os demais softwares continuavam funcionando normalmente. Para encontrar um comando que
permitia finalizar apenas o Microsoft Word travado, sem afetar os demais softwares abertos, o Assistente
acessou o Gerenciador de Tarefas após pressionar a combinação de teclas
(A) Alt + Tab ou Ctrl + F12.
(B) Ctrl + Shift + T.
(C) Ctrl + F11 ou Ctrl + Q
(D) Ctrl + Alt + Delete ou Ctrl + Alt + Del.
(E) Ctrl + Delete ou Ctrl + Del.

07. (Prefeitura de Teresina/PI - Guarda Civil Municipal - NUCEPE/2019) Marque a alternativa


CORRETA em relação às afirmativas abaixo, que tratam do Microsoft Windows 7, em sua configuração
padrão de instalação.
I. A Área de Transferência é um recurso utilizado para armazenamento temporário de informações que
o usuário copiou ou recortou de um lugar e planeja usar em algum outro lugar.
II. Um Atalho é um ícone que representa um link para acessar unidades de disco, pastas, programas
ou arquivos.
III. Os ícones exibidos na Área de Trabalho são fixos e não podem ser modificados.

(A) Somente a afirmativa I está correta.


(B) Somente a afirmativa II está correta.
(C) Somente as afirmativas I e II estão corretas.
(D) Somente as afirmativas II e III estão corretas.
(E) Todas as afirmativas estão corretas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


123
Gabarito

01.A / 02.B / 03.E / 04.B / 05.E / 06.D / 07.C

Comentários

01. Resposta: A
Delete: move o arquivo para a lixeira;
Shift + Delete: exclui o arquivo permanentemente.
Em ambos os casos se deve confirmar o ato para concretizar o mesmo.

02. Resposta: B
Para acessar o Painel de Controle pelo Windows 7, basta acessar o Menu Iniciar, e clicar na opção
Painel de Controle. Após, na categoria Programas, clique na opção Desinstalar um programa. Neste
próximo passo, basta você selecionar o programa desejado, clicar na opção Desinstalar, e avançar nas
janelas que irão aparecer.

03. Resposta: E
(A) O gerenciador de tarefas gerencia o que está em execução, finaliza programas, verifica a memória
RAM.
(B) Shift + Del apaga permanentemente.
(C) Shift + Esc abre o gerenciador de tarefas do navegador.
(D) Os atalhos ficam na área de trabalho.
(E) Arrastar utilizando o botão esquerdo do mouse: move a pasta/arquivo.
Arrastar utilizando o botão direto do mouse: abre um menu de opções.

04. Resposta: B
Ctrl: você ConTRoLa o que quer (você escolhe).
Shift: seleciona na Sequência.

05. Resposta: E
Atalhos, representados por ícones com uma seta no canto inferior esquerdo, apontam para um arquivo,
pasta ou unidade de disco. Os atalhos são independentes dos objetos que os referenciam, portanto, se
forem excluídos, não afetam o arquivo, pasta ou unidade de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
- Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;
- Arrastar um item segurando as teclas Ctrl+Shift no teclado, e ao soltar, o atalho é criado;
- No menu de contexto (botão direito), escolha “Enviar para... Área de Trabalho (criar atalho)";
- No menu de contexto (botão direito), escolha “Novo, Atalho".

06. Resposta: D
(A) Alt + TAB: alterna entre janelas do Windows.
Ctrl + F12: abre o menu "Abrir" dos programas do pacote Office.
(B) Ctrl + Shift + T: cada vez que faz esse comando num navegador, ele vai abrindo as últimas abas
que foram fechadas, até abrir todas.
(C) Ctrl + F11: bloqueia um campo no Word 2016.
Ctrl + Q: alterna entre 2 tipos de parágrafos no Word.
(D) Ctrl + Alt + Delete ou Ctrl + Alt + Del: abre uma janela que uma das opções é "Gerenciador de
Tarefas".
(E) Esse comando não existe aparentemente.

07. Resposta: C
No Windows, o usuário poderá trabalhar com arquivos e pastas usando o Windows Explorer, que é o
gerenciador de arquivos e pastas. As operações de Recortar, Copiar e Colar, são executadas pela Área
de Transferência.
Ela é um espaço da memória RAM, que armazena um item de cada vez, nas operações acionadas
pelos atalhos Ctrl+X (Recortar) ou Ctrl+C (Copiar).
Caso o usuário cole um atalho, um ícone com seta será exibido no local, e apontará para o item de
origem.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


124
O ícone exibido em um item poderá ser modificado nas propriedades do item, acessado pelo menu de
contexto, Propriedades.

WINDOWS 830

Tela Inicial

O Menu Iniciar foi retirado do Windows 831. No seu lugar foi introduzido um novo conceito, a tela “Iniciar”
ou “Inicial”, ou ainda a Interface Metro. Para mostrá-la deve-se pressionar a tecla Windows. É nela que
você abre aplicativos e programas da área de trabalho, vê o que seus amigos estão fazendo e acessa
seus sites e arquivos favoritos. Os blocos na Tela Iniciar podem mostrar atualizações de seus amigos,
novos e-mails, notificações de aplicativos e o próximo compromisso em seu calendário de uma só vez,
sem a necessidade de abrir qualquer aplicativo. E, como qualquer pessoa que use um computador pode
entrar usando sua própria conta da Microsoft, cada um pode personalizar seus blocos (tamanhos
Pequeno, Médio, Largo e Grande), suas cores e suas telas de fundo. Ao clicar sobre um bloco com o
botão da direita, aparece a opção “Desafixar da Tela Inicial”.
A tela Inicial é o coração do seu computador. É nela que você abre aplicativos e programas da área
de trabalho, vê o que seus amigos estão fazendo e acessa seus sites e arquivos favoritos.
Os blocos na tela Inicial podem mostrar atualizações de seus amigos, novos e-mails, notificações de
aplicativos e o próximo compromisso em seu calendário de uma só vez, sem a necessidade de abrir
nenhum aplicativo. E, como qualquer pessoa que use um computador pode entrar usando sua própria
conta da Microsoft, cada um pode personalizar seus blocos, suas cores e suas telas de fundo.

Tela inicial do Windows 8.

Voltando ao Início
Há algumas maneiras de voltar à tela Inicial de qualquer local no computador.

1 - Toque ou clique no botão Iniciar do Windows no canto inferior esquerdo da tela.

30
http://windows.microsoft.com/pt-br/windows-8
31
https://bit.ly/2RE449N

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


125
2- Pressione a tecla de logotipo do Windows Tecla de logotipo do Windows no teclado.

3- Abra os botões e toque ou clique em Iniciar. Para saber como abrir os botões, consulte.

Dica: na área de trabalho, você pode clicar com o botão direito do mouse no botão Iniciar para acessar
configurações rápidas como Opções de Energia, Gerenciador de Tarefas, Painel de Controle e
Gerenciador de Dispositivos.

Vendo Todos os Seus Aplicativos

Você pode localizar todos os seus aplicativos e programas no modo de exibição Aplicativos. Para
acessar a exibição Aplicativos, deslize seu dedo para cima a partir do ponto central da tela Inicial ou clique
na seta próxima ao canto inferior esquerdo da tela Inicial.
Se quiser, você também poderá optar por exibir o modo de exibição Aplicativos ao entrar. Para saber
como fazer isso, consulte Personalize seu computador.
Quando um novo aplicativo do Windows Store for instalado, ele aparecerá na exibição Aplicativos.
Depois, você poderá fixá-lo na tela Inicial ou na barra de tarefas da área de trabalho se quiser acessá-lo
rapidamente.
Na parte inferior esquerda há um ícone que permite visualizar os aplicativos instalados em um
formato diferente, distribuídos como no menu Iniciar do Windows 7. Ao clicar sobre os aplicativos com o
botão da direita, aparece a opção “Fixar na Tela Inicial”.

Visualizando todos os aplicativos.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


126
Na tela “Iniciar” temos várias funções baseadas no movimento do mouse ou toque na tela. Os mais
utilizados são:
Canto superior esquerdo: mostra a lista de aplicativos abertos (ao lado) e permite alternar entre eles.
Tecla de atalho é Windows+TAB.
Canto inferior direito ou canto superior direito: abre uma barra com as opções: Pesquisar,
Compartilhar, Iniciar, Dispositivos e Configurações. Essa barra é chamada de “Charm Bar” e pode ser
acessada com as teclas de atalho Windows+C.
Clique em uma área vazia da tela “Iniciar”: abre uma barra na parte inferior da tela, permitindo
customizar a tela “Iniciar”.
Clique com botão da direita sobre o Menu “Iniciar”: abre um menu com a lista de vários aplicativos
do Windows (Área de Trabalho, Desligar ou Sair, Executar, Pesquisar, Explorador de Arquivos, entre
outros). Tecla de atalho é Windows + X.

Área de Trabalho

A área de trabalho conhecida ainda existe. Você pode personalizar a área de trabalho com várias telas
de fundo, cores e temas e fixar seus aplicativos favoritos na barra de tarefas.
Para ir para a área de trabalho, toque ou clique no bloco da Área de Trabalho na tela Inicial ou
pressione a tecla de logotipo do Windows +D no teclado.
Se o bloco da área de trabalho não aparecer na tela Inicial, você poderá fixá-lo seguindo estas etapas:
- Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta para baixo próximo ao canto inferior esquerdo da tela).
- Pressione e segure ou clique com o botão direito do mouse na Área de Trabalho e toque ou clique
em Fixar na Tela Inicial. (Se não for possível encontrar o bloco da Área de Trabalho, digite Área de
Trabalho).

Usando a conhecida Área de Trabalho


Na área de trabalho, você pode usar todos os tipos de aplicativos e programas, desde software
especializado até qualquer um dos aplicativos do Windows Store. Você poderá fixar seus aplicativos e
programas favoritos na barra de tarefas para acessá-los rapidamente e, também personalizar a área de
trabalho com vários atalhos, telas de fundo, cores e temas.
Você poderá alternar rapidamente entre aplicativos, janelas e a tela Inicial diretamente da área de
trabalho, qualquer que seja o modo como quiser usar seu computador.

Voltando à Área de Trabalho


Há algumas maneiras de voltar à área de trabalho de qualquer local no computador. Você pode seguir
um destes procedimentos:
- Abra a tela Inicial e toque ou clique no bloco da área de trabalho na tela.
- Pressione a tecla de logotipo do Windows + D no teclado.
- Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse,
aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar).
- Insira área de trabalho na caixa de pesquisa e toque ou clique em Área de Trabalho nos resultados.

Aplicativos na Barra de Tarefas


A barra de tarefas é o local em que você pode alternar entre os aplicativos abertos e fixar os aplicativos
usados com frequência para poder abri-los diretamente da área de trabalho.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


127
Barra de tarefas com botões.

Geralmente, a barra de tarefas está localizada na parte inferior da área de trabalho, mas você pode
acessá-la no seu computador, movendo o ponteiro do mouse abaixo da borda inferior da tela.
Se não conseguir ver todos os aplicativos abertos na barra de tarefas
Se você não encontrar os aplicativos do Windows Store que abriu na barra de tarefas, confira se esse
recurso está ativado.
Você pode personalizar a barra de tarefas, inclusive a aparência de seus botões, as formas como eles
são agrupados quando você tem mais de uma janela aberta, o local da barra de tarefas na área de
trabalho e quais ícones de aplicativos são colocados nela.

Fixar um aplicativo na Barra de Tarefas


Você pode fixar um aplicativo diretamente na barra de tarefas para ter acesso rápido e fácil, enquanto
está na área de trabalho.
Na tela Inicial, pressione e segure ou clique com o botão direito do mouse no aplicativo e, em seguida
toque ou clique em Fixar na Barra de Tarefas. Você também pode fazer isso usando o modo de exibição
Aplicativos, ou se o aplicativo já estiver aberto na área de trabalho, pressione e segure o botão da barra
de tarefas do aplicativo e deslize o dedo para cima até que a Lista de Atalhos (a lista de atalhos para
arquivos, pastas e sites abertos recentemente) apareça. (Se você estiver usando um mouse, clique com
o botão direito do mouse no botão do aplicativo na barra de tarefas). Toque ou clique em Fixar este
programa na barra de tarefas.

Fixando um aplicativo na barra de tarefas.

Observação: para remover um aplicativo fixado da barra de tarefas, abra a Lista de Atalhos do
aplicativo e toque ou clique em Desafixar este programa da barra de tarefas.
Quer esteja usando o recurso touch ou o mouse, você poderá fixar qualquer aplicativo na barra de
tarefas, o que facilitará sua abertura quando estiver na área de trabalho.
Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta O botão de seta próximo ao canto inferior esquerdo da tela).

Etapa 1.

Pressione e segure ou clique com o botão direito do mouse para selecionar os aplicativos que quiser
fixar. (Para selecionar vários aplicativos com o mouse, pressione e segure Ctrl e, em seguida, clique com
o botão direito do mouse em cada aplicativo).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


128
Etapa 2.

Toque ou clique em Fixar na barra de tarefas.

Etapa 3.

Fixando os aplicativos abertos


Se já estiver usando um aplicativo, você poderá fixá-lo na barra de tarefas sem precisar ir para a tela
Inicial.
Pressione e segure o botão do aplicativo na barra de tarefas e deslize o dedo para cima até que um
menu seja exibido. (Se estiver usando o mouse, clique com o botão direito no botão do aplicativo na barra
de tarefas).

Etapa 1.

Toque ou clique em Fixar este programa na barra de tarefas. O aplicativo fixado permanecerá na barra
de tarefas até mesmo depois que for fechado.

Etapa 3.

Alternando entre os aplicativos na Barra de Tarefas


Quando estiver usando um aplicativo, você poderá acessar a barra de tarefas para alternar
rapidamente para um outro aplicativo ou voltar à tela Inicial.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
129
Para ver a barra de tarefas quando estiver usando um aplicativo que ocupa a tela inteira, mova o
ponteiro do mouse abaixo da borda inferior da tela. Em seguida, clique no Botão Iniciar para voltar à tela
Inicial ou clique no botão de outro aplicativo para alternar para um outro aplicativo.

Usando aplicativos da maneira conhecida


Você pode minimizar ou fechar um aplicativo com o mouse clicando no botão Minimizar ou Fechar no
canto superior direito. (Se não conseguir ver esses botões, mova o mouse para a borda superior da tela).

Você também pode minimizar, fechar ou dividir um aplicativo para o lado esquerdo ou direito da tela,
clicando no ícone do aplicativo com o botão direito do mouse no canto superior esquerdo da barra de
título.

Mover a Barra de Tarefas


Normalmente, você encontra a barra de tarefas na parte inferior da área de trabalho, mas é possível
movê-la para as laterais ou para a parte superior da área de trabalho. É preciso desbloquear a barra de
tarefas para poder movê-la.
Para desbloquear a barra de tarefas você deve:
- Pressione e segure ou clique com o botão direito do mouse em um espaço vazio na barra de tarefas.
- Se a opção Bloquear a barra de tarefas tiver uma marca de seleção ao lado dela, toque ou clique em
Bloquear a barra de tarefas.

Para mover a barra de tarefas:


- Toque ou clique em um espaço vazio da barra de tarefas e arraste-a para uma das quatro
extremidades da área de trabalho. Quando a barra de tarefas estiver no local desejado, solte.

Observações: para bloquear a barra de tarefas no lugar, pressione e segure ou clique com o botão
direito do mouse em um espaço vazio da barra de tarefas e toque ou clique em Bloquear a barra de
tarefas para que a marca de seleção apareça.
Para mostrar a barra de tarefas em um aplicativo do Windows Store, mova o cursor do mouse para
além da borda da tela onde a barra de tarefas está localizada.

Reorganizar e personalizar os botões da Barra de Tarefas


Você pode alterar a ordem dos botões da barra de tarefas, escolher o modo como eles são agrupados
quando há mais de uma janela aberta e alterar o tamanho dos botões.
Para reorganizar os botões da barra de tarefas:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


130
- Para alterar a ordem dos botões na barra de tarefas, arraste um botão de sua posição atual para uma
posição diferente. Você pode os reorganizar com a frequência desejada.

Observação: todos os arquivos abertos do mesmo aplicativo sempre são agrupados, mesmo que você
não os tenha aberto um após o outro. Isso ocorre para que você possa ver todas as visualizações desse
aplicativo ao mesmo tempo.

Para alterar a aparência dos botões da barra de tarefas:


- Abra as propriedades Barra de Tarefas e Navegação: passe o dedo desde a borda direita da tela,
toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova
o ponteiro do mouse para baixo e clique em Pesquisar), digite Barra de Tarefas na caixa de pesquisa e,
nos resultados, toque ou clique em Barra de Tarefas e Navegação.
- Na guia Barra de Tarefas, selecione uma das opções na lista Botões da barra de tarefas:
- Sempre combinar, ocultar rótulos.
Essa é a configuração padrão. Cada aplicativo aparece como um botão único e sem rótulo, mesmo
quando várias janelas desse aplicativo estiverem abertas.

- Combinar quando a barra de tarefas estiver cheia.


Essa configuração mostra cada janela como um botão individual e rotulado. Quando a barra de tarefas
fica cheia, aplicativos com várias janelas abertas são recolhidos em um só botão de aplicativo. Toque ou
clique no botão para ver uma lista das janelas abertas.

- Nunca combinar.
Essa configuração mostra cada janela como um botão individual rotulado e nunca o agrupa, não
importando quantas janelas estejam abertas. Conforme mais aplicativos e janelas são abertas, os botões
ficam menores e, eventualmente, são rolados.
- Para usar botões pequenos na barra de tarefas, marque a caixa de seleção Usar botões pequenos
da barra de tarefas. Para usar botões grandes, desmarque a caixa de seleção.
- Toque ou clique em OK.

Personalizar a Área de Notificação


A área de notificação está localizada na extremidade direita da barra de tarefas e contém ícones de
aplicativos que fornecem o status e as notificações sobre itens como, por exemplo, e-mail de entrada,
atualizações e conectividade de rede. Você pode alterar os ícones e as notificações que aparecem aqui.
- Para ocultar um ícone da área de notificação:
Na área de notificação, arraste para cima o ícone desejado para ocultá-lo.

Dicas: se quiser adicionar um ícone oculto à área de notificação, toque ou clique na seta Mostrar
ícones ocultos A seta Mostrar ícones ocultos ao lado da área de notificação e arraste o ícone desejado
de volta à área de notificação. Você pode arrastar quantos ícones ocultos quiser.
É possível reorganizar os ícones que aparecem na área de notificação – basta arrastar um ícone para
um ponto diferente.

- Para exibir ícones ocultos:


Toque ou clique na seta Mostrar ícones ocultos A seta Mostrar ícones ocultos ao lado da área de
notificação.

- Para alterar o modo como os ícones e as notificações aparecem na área de notificação:


Pressione e segure ou clique com o botão direito do mouse em uma área vazia da barra de tarefas e
toque ou clique em Propriedades.
Ao lado de Área de notificação, toque ou clique em Personalizar.

- Para cada ícone, selecione uma destas opções e toque ou clique em OK:
Mostrar ícone e notificações. O ícone fica sempre na área de notificação da barra de tarefas e as
notificações são exibidas.
Ocultar ícone e notificações. O ícone fica oculto e você não vê as notificações referentes ao aplicativo.
Mostrar somente notificações. O ícone fica oculto, mas as notificações são exibidas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


131
Dê uma olhada na Área de Trabalho
Você pode usar o botão Mostrar, da área de trabalho e localizado na extremidade direita da barra de
tarefas, para minimizar as janelas abertas e acessar a área de trabalho rapidamente. E, se estiver usando
um mouse, você também poderá usá-lo para visualizar a área de trabalho sem fechar ou minimizar as
janelas abertas.
-Para minimizar todas as janelas abertas na área de trabalho:
Toque ou clique no botão Mostrar área de trabalho na extremidade direita da barra de tarefas. Todas
as janelas abertas serão minimizadas, mostrando a área de trabalho.
- Para voltar às janelas, toque ou clique novamente no botão Mostrar área de trabalho.
- Para ativar a visualização da área de trabalho:
Você poderá alterar essa configuração somente se usar um mouse.
Clique com o botão direito do mouse no botão Mostrar área de trabalho na extremidade direita da barra
de tarefas e clique em Espiar área de trabalho.

Clicando com o botão direito do mouse no botão Mostrar área de trabalho.

Use o botão Mostrar área de trabalho para mostrar a área de trabalho ou espiá-la.

Exibição Aplicativos

A exibição de aplicativos permite que você veja todos os aplicativos instalados no seu computador. No
modo de exibição Aplicativos, você pode abrir aplicativos ou fixá-los na tela Inicial ou na barra de tarefas
da área de trabalho.
Para acessar o modo de exibição Aplicativos, passe o dedo do meio da tela Inicial para cima ou clique
na seta para baixo próximo ao canto inferior esquerdo da tela Inicial.

Desligar, Suspender ou Hibernar o Computador

Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo ou


hiberná-lo.
Desligar completamente o computador
Para desligar selecione o botão Iniciar e escolha Ligar/Desligar > Desligar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


132
Repouso
Este estado consome pouca energia, o computador é iniciado mais rápido e você volta de imediato ao
ponto em que parou. Você não precisa se preocupar se vai perder seu trabalho por causa do esgotamento
da bateria, pois o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria
está com muito pouca carga. Use o modo de suspensão quando não for usar o computador por algum
tempo; por exemplo, ao sair para tomar um café.
Muitos computadores (principalmente notebooks e tablets) entram em suspensão quando você fecha
a tampa ou pressiona o botão de energia.
Para colocar o computador em suspensão:
- Abra as opções de energia:
- Siga um destes procedimentos:
1. Se estiver usando um desktop, tablet ou notebook, selecione Escolher a função dos botões de
energia. Ao lado de Quando eu pressionar o botão de energia, escolha Suspender e Salvar alterações.
2. Se você usa somente um notebook, selecione Escolher a função do fechamento da tampa. Ao lado
de Quando eu fechar a tampa: escolha Suspender e Salvar alterações.
3. Quando estiver pronto para suspender o computador, basta pressionar o botão de energia no
desktop, tablet o notebook, ou fechar a tampa do notebook.

Na maioria dos computadores, você pode continuar o trabalho pressionando o botão de energia do
computador. No entanto, nem todos os computadores são iguais. Talvez você possa reativá-lo
pressionando qualquer tecla no teclado, clicando em um botão do mouse ou abrindo a tampa de um
notebook. Confira a documentação fornecida com o computador ou veja o site do fabricante.

Hibernar
Esta opção foi criada para notebooks e pode não estar disponível em todos os computadores. (Por
exemplo, computadores com InstantGo não têm a opção de hibernação). Hibernar usa menos energia do
que Suspender e, quando você reinicializa o computador, volta do ponto onde estava (mas não tão
rapidamente quanto a suspensão).
Use a hibernação quando não for utilizar o notebook ou tablet por um longo período e se você não tiver
a oportunidade de carregar a bateria durante esse tempo. Confirme primeiro se essa opção está
disponível em seu computador e, em caso afirmativo, habilite-a.
Para hibernar o computador,
- Abra as opções de energia;
- No Windows 10, na caixa de pesquisa da barra de tarefas, digite opções de energia e escolha Opções
de Energia.

Agora você poderá hibernar o computador de algumas maneiras diferentes:


- No Windows 10, selecione o botão Iniciar e escolha Ligar/Desligar > Hibernar. Você também pode
pressionar a tecla do logotipo do Windows + X no teclado e selecionar Desligar ou sair > Hibernar.

Usando os Botões para Suas Ações Mais Frequentes

Os cinco Botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações são maneiras rápidas
de acessar as ações que você realiza com frequência, como pesquisar a Internet e o computador, imprimir
documentos e enviar fotos e links por e-mail. Eles estão sempre disponíveis no lado direito da tela, não
importa onde você esteja no Windows.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


133
Passe o dedo na borda direita da tela. Toque ou clique em Pesquisar,
Compartilhar, Iniciar, Dispositivos ou Configurações. (Se você estiver usando um mouse, aponte para o
canto superior direito da tela, mova o ponteiro do mouse para baixo e clique
em Pesquisar, Compartilhar, Iniciar, Dispositivos ou Configurações).
Você também pode pressionar a tecla do logotipo do Windows +C para abrir os botões.

Pesquisar
O Botão Pesquisar usa a Pesquisa Inteligente Bing para que você possa pesquisar seu computador,
a Internet e o OneDrive, além de alguns aplicativos e a Windows Store. Você pode pesquisar uma vez
para obter resultados de todos os lugares, e ainda pode retornar aos resultados da pesquisa sem precisar
pesquisar novamente.
Para pesquisar seu computador, a Internet e o OneDrive usando a Pesquisa Inteligente Bing.
Passe o dedo da borda direita da tela e toque em Pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar). Você também pode pressionar a tecla do logotipo do
Windows +S ou pressionar a tecla do logotipo do Windows e começar a digitar para abrir a
pesquisa. E, se estiver na tela Inicial, você poderá tocar ou clicar no botão Pesquisar ou começar a
digitar. Se não encontrar nenhum botão Pesquisar na sua tela Inicial, você não possui a última versão
do Windows 8.1 e do Windows RT 8.1.
Insira seu termo de pesquisa. À medida que digita, você vê uma lista de resultados e sugestões da
pesquisa.
Se você encontrar o aplicativo, o arquivo ou a configuração que está procurando na lista, toque ou
clique no item para abri-lo. Para ver todos os resultados de seu termo de pesquisa, incluindo os resultados
na Internet retornados pelo Bing, toque ou clique no botão Pesquisar para acessar a página de
resultados da pesquisa. Você também poderá tocar ou clicar em uma das sugestões da pesquisa.
Na página de resultados da pesquisa, toque ou clique em um resultado para abri-lo.

A página de resultados da pesquisa


Seus resultados são agrupados por categoria e pelo local de origem. Por exemplo, as fotos em seu
computador serão agrupadas juntas, bem como as fotos da Internet. Os resultados de arquivos pessoais
em seu computador e no OneDrive serão listados primeiro e, em seguida, os resultados de aplicativos e
da Internet. As miniaturas dão uma ideia do que você está obtendo antes de tocar ou clicar. Para ver
todos os resultados da pesquisa de uma categoria específica, toque ou clique no link Ver tudo dessa
categoria.

Para voltar à página de resultados da pesquisa


Se você abrir uma página de resultados e descobrir que ela não é o que você procura, poderá voltar à
página de resultados da pesquisa sem precisar refazer a pesquisa. Com touch, passe o dedo a partir da
borda esquerda da tela. (Com um mouse, mova o ponteiro para o canto superior esquerdo da tela e
clique).

Para limitar os resultados da pesquisa


O Botão Pesquisar automaticamente pesquisa os aplicativos, os arquivos e as configurações em seu
computador, no OneDrive e na Internet. Mas você pode pesquisar apenas um tipo de resultado, como
configurações ou imagens na Internet. E, em alguns aplicativos, você pode optar por pesquisar somente
o aplicativo.
Passe o dedo da borda direita da tela e toque em pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar).
Toque ou clique na seta acima da caixa de pesquisa e touch ou clique na categoria desejada.

Para alterar as configurações de pesquisar


É possível limpar o histórico de pesquisa, escolher como suas informações de pesquisa são
compartilhadas com o Bing e alterar opções de Pesquisa Segura que filtram conteúdo adulto dos
resultados de sua pesquisa. E, se quiser, você poderá desativar a pesquisa na Internet para ver somente
os resultados do computador e do OneDrive (talvez você queira fazer isso se estiver usando uma conexão
de Internet limitada).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


134
Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Pesquisar e aplicativos e depois em Pesquisar.
Altere as configurações que desejar.

Compartilhar
O Botão Compartilhar é um modo rápido de compartilhar arquivos, fotos e informações com pessoas
que você conhece, ou salvar itens para mais tarde, sem sair do aplicativo em que você está. Você pode
compartilhar uma foto com apenas algumas pessoas de cada vez, compartilhar um link com sua rede
social inteira ou enviar um artigo interessante ao aplicativo Lista de Leitura para que possa lê-lo mais
tarde.
Você poderá fazer compartilhamentos da maioria dos aplicativos com o Botão Compartilhar. Se quiser
compartilhar itens na área de trabalho, compartilhe por e-mail ou use o OneDrive para compartilhar
arquivos e fotos.

Para compartilhar arquivos


Em um aplicativo, passe o dedo no item que deseja compartilhar para selecioná-lo. (Se estiver usando
um mouse, clique com o botão direito no item a ser compartilhado para selecioná-lo).
Passe o dedo desde a borda direita da tela e toque em Compartilhar.
(Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo
e clique em Compartilhar).
Toque ou clique na pessoa, no aplicativo ou no dispositivo a ser compartilhado e siga as instruções na
tela.

Para compartilhar um link


Abra um aplicativo e procure o site, o artigo ou o mapa que deseja compartilhar.
Passe o dedo desde a borda direita da tela e toque em Compartilhar.
(Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo
e clique em Compartilhar).
Toque ou clique na pessoa, no aplicativo ou no dispositivo a ser compartilhado e siga as instruções na
tela.

Para alterar as configurações de Compartilhar


Você poderá alterar os aplicativos que são listados no Botão Compartilhar e a forma como eles
aparecem.
Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse
para cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Pesquisar e aplicativos e depois em Compartilhar.
Altere as configurações que desejar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


135
Iniciar
Use o Botão Iniciar para acessar a tela Inicial, não importa onde você esteja no Windows. Ou, se já
estiver na tela Inicial, use-o para voltar ao último aplicativo que estava usando.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique
em Pesquisar).

Se você estiver usando um mouse, poderá mover o ponteiro do mouse para o canto inferior esquerdo
e clicar no Botão Iniciar para voltar à tela Inicial.

Dispositivos
O Botão Dispositivos é um modo rápido de enviar arquivos e informações a outros dispositivos que
estão conectados ao seu computador, como impressora, Xbox, telefone, alto-falantes, TV ou projetor. A
lista de dispositivos disponíveis no Botão Dispositivos depende dos dispositivos que você tem e do fato
de eles estarem conectados ou não ao computador.

Para usar o botão Dispositivos


Abra um aplicativo e passe o dedo no item ou arquivo que deseja enviar a um dispositivo para
selecioná-lo. (Se estiver usando um mouse, clique com o botão direito no item ou arquivo para selecioná-
lo).
Passe o dedo desde a borda direita da tela e toque em Dispositivos.
(Se usar um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima
e clique em Dispositivos).
Escolha uma das seguintes opções:
Transmita vídeos, música ou uma apresentação de slides de fotos para outro dispositivo (como uma
TV ou um aparelho de som). Toque ou clique em Executar e siga as instruções na tela.
Imprima um documento, uma foto ou um e-mail. Toque ou clique em Imprimir e siga as instruções na
tela.
Projete o que estiver em seu computador (como uma apresentação de trabalho, uma apresentação de
slides ou qualquer outra coisa) em outra tela. Toque ou clique em Projetar e siga as instruções na tela.

Configurações
O Botão Configurações é onde você faz ajustes rápidos em algumas configurações comuns (como o
brilho e o volume), encontra configurações para seu computador (como personalização, contas de usuário
e dispositivos) e altera configurações do aplicativo que está usando.

Para ajustar rapidamente configurações comuns


Há algumas configurações comuns do computador, como volume, energia e conexão de rede, que
estão sempre disponíveis no Botão Configurações.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações).
Toque ou clique na configuração que deseja alterar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


136
Para alterar configurações do seu computador
Você poderá alterar a maioria das configurações do computador (em vez de no Painel de Controle),
como personalização e configurações para itens como dispositivos, contas de usuário, OneDrive,
conexões de rede e idiomas.
Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse
para cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique na categoria de configurações que deseja alterar.

Para alterar as configurações de um aplicativo


Se você estiver em um aplicativo ao abrir o Botão Configurações, verá as configurações desse
aplicativo listadas primeiro. Cada aplicativo é um pouco diferente, portanto as configurações também
podem ser diferentes. Se você estiver na tela Inicial ou na área de trabalho, poderá usar o Botão
Configurações para personalizar e alterar outras opções.
Abra um aplicativo ou vá para a tela Inicial ou a área de trabalho.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações).
Toque ou clique na configuração que deseja alterar. Se você está usando um aplicativo e não vê o que
deseja, verifique as configurações do computador, algumas configurações de aplicativos aparecem lá.

Personalize seu Computador

Apresentando seus favoritos


O Windows 8.1 e o Windows RT 8.1 têm tudo a ver com você e as coisas que você adora — e existem
várias maneiras de personalizar seu computador com seus aplicativos, contatos, fotos e cores favoritos.
Se você entrar no computador com uma conta da Microsoft, todas as suas personalizações
acompanharão você. Quando você entrar em outro computador ou dispositivo com a mesma conta da
Microsoft, verá as mesmas imagens, contatos e configurações. E, se outras pessoas usarem seu
computador, elas deverão entrar com a própria conta da Microsoft, para que possam personalizar os
próprios aplicativos, contatos, fotos e cores favoritos (sem alterar os seus).
Entrando com uma senha com imagem
Com a senha com imagem, você poderá entrar no computador usando sua foto favorita, em vez de
uma senha difícil de lembrar. Você escolhe a imagem, os gestos — círculos, linhas retas ou toques —
que vai usar e onde eles serão traçados na imagem. É possível desenhar uma senha com imagem
diretamente na tela touch com o dedo ou usar um mouse para desenhar suas formas. Todos que tiverem
uma conta da Microsoft em seu computador poderão configurar a própria senha com imagem.

Para configurar uma senha com imagem


Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Contas e depois em Opções de entrada.
Em Senha com imagem, toque ou clique em Adicionar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


137
Entre com suas informações de conta da Microsoft e siga as etapas na tela para escolher uma imagem
e os gestos.
As senhas com imagem são mais do que uma forma divertida de entrar — também podem ser mais
seguras do que as senhas comuns por serem mais difíceis de adivinhar.
Escolhendo aonde ir ao entrar
Por padrão, você vê sua tela Inicial sempre que entra em seu computador, mas, em vez disso, poderá
ver a área de trabalho ou a exibição Aplicativos se desejar.
Para inicializar pela área de trabalho em vez da tela Inicial
Abra as propriedades Barra de Tarefas e Navegação: passe o dedo desde a borda direita da tela,
toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova
o ponteiro do mouse para baixo e clique em Pesquisar), digite Barra de Tarefas na caixa de pesquisa e,
nos resultados, toque ou clique em Barra de Tarefas e Navegação.
Toque ou clique na guia Navegação e, depois, toque ou clique na caixa de seleção Quando eu entrar
ou fechar todos os aplicativos em uma tela, ir para a área de trabalho em vez da Iniciar. Toque ou clique
em OK.

Para ver a exibição aplicativos em vez da tela inicial


Você poderá ir automaticamente para a exibição Aplicativos sempre que entrar na tela Inicial. A
exibição Aplicativos lista todos os aplicativos instalados em seu computador, mas eles não têm blocos e
você não vê suas atualizações da mesma forma que na tela Inicial.
Abra as propriedades Barra de Tarefas e Navegação: passe o dedo desde a borda direita da tela,
toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova
o ponteiro do mouse para baixo e clique em Pesquisar), digite Barra de Tarefas na caixa de pesquisa e,
nos resultados, toque ou clique em Barra de Tarefas e Navegação.
Toque ou clique na guia Navegação e, depois, toque ou clique na caixa de seleção Mostrar
automaticamente o modo de exibição Aplicativos quando eu entrar na tela Inicial. Toque ou clique em OK.

Para alterar a imagem de sua conta


Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se
estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Contas e depois em Sua conta.
Escolha uma das seguintes opções:
Encontre sua foto favorita. Se quiser localizar uma foto a ser usada, toque ou clique em Procurar. Você
poderá navegar até as fotos em seu computador ou até as fotos armazenadas no OneDrive. Toque ou
clique em uma foto para selecioná-la e, depois, toque ou clique em Escolher Imagem.
Use um aplicativo para criar ou editar uma foto. Se desejar usar um aplicativo para criar, localizar ou
editar uma foto, toque ou clique no aplicativo a ser usado e siga as instruções na tela ou localize uma
foto. Todos os aplicativos instalados em seu computador que possam editar ou criar uma foto serão
listados aqui.
Tire uma foto ou faça um videoclipe. Se você desejar tirar uma foto ou gravar um videoclipe, toque ou
clique em Câmera. Em seguida, tire uma foto ou alterne para o modo de vídeo para fazer um videoclipe.
Personalizando a tela Inicial
Você pode escolher os blocos, as cores e as imagens de sua tela Inicial, além de organizar seus
aplicativos. Se outras pessoas usam seu computador, assegure-se de que elas entrem com as próprias
contas da Microsoft.

Para alterar a tela de fundo


Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique
em Pesquisar).
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações).
Toque ou clique em Personalizar e, depois, toque ou clique na tela de fundo, na cor da tela de fundo e
na cor de destaque desejadas. As cores da tela de fundo e de destaque escolhidas aparecem também
em outros lugares, como nos botões e na tela de entrada.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


138
Para ver a tela de fundo da Área de Trabalho na tela inicial
Você também pode usar sua imagem de tela de fundo da área de trabalho como a tela de fundo da
tela Inicial. A tela Inicial é atualizada automaticamente sempre que a tela de fundo da área de trabalho
muda.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em
Pesquisar).
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações).
Toque ou clique em Personalizar e depois toque ou clique na visualização da tela de fundo da área de
trabalho.

Para fixar aplicativos na tela inicial


Você pode fixar seus aplicativos favoritos na tela Inicial para poder acessá-los rapidamente e ver suas
atualizações de imediato.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em
Pesquisar).
Passe o dedo para cima a partir da metade da tela para ver a exibição Aplicativos. (Se estiver usando
um mouse, clique no botão de seta no canto inferior esquerdo).
Procure o aplicativo que deseja fixar e toque ou clique com o botão direito nele para selecioná-lo.
Toque ou clique em Fixar na Tela Inicial.

Para desafixar aplicativos


Desafixar um aplicativo é diferente de desinstalar um aplicativo — se você desafixar um aplicativo em
sua tela Inicial, o aplicativo ainda será mostrado quando você o procurar, e ainda estará na exibição
Aplicativos se você precisar localizá-lo novamente.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em
Pesquisar).
Pressione e segure ou clique com o botão direito no aplicativo que deseja desafixar para selecioná-lo.
Toque ou clique em Desafixar da Tela Inicial.

Para mover um bloco


Na tela Inicial, pressione e segure um bloco que queira mover. (Se estiver usando um mouse, clique e
segure o bloco).
Arraste o bloco para o local desejado.
Para redimensionar um bloco
Na tela Inicial, pressione e segure o bloco que deseja redimensionar. (Se estiver usando um mouse,
clique com o botão direito no bloco).
Toque ou clique em Redimensionar e escolha o tamanho desejado.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


139
Personalizando sua tela de bloqueio
A tela de bloqueio é a tela que você vê quando bloqueia seu computador (ou quando ele é bloqueado
automaticamente quando não é usado por um tempo). Você pode adicionar as fotos favoritas de filhos,
animais de estimação e férias, ou mesmo criar uma apresentação de slides dinâmica.

Para adicionar fotos à tela de bloqueio


Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Computador e dispositivos e depois em Bloquear tela.
Se quiser usar apenas uma foto na tela de bloqueio, toque ou clique em Procurar e escolha a imagem
desejada (você poderá escolher fotos em seu computador ou no OneDrive).
Para ver uma apresentação de slides em sua tela de bloqueio, toque ou clique em Reproduzir uma
apresentação de slides na tela de bloqueio para ativá-la.
Toque ou clique em Adicionar uma pasta e procure uma pasta em seu computador ou no OneDrive.
Toque ou clique na pasta para selecioná-la, toque ou clique em Escolha esta pasta e, depois, toque
ou clique em OK. Você poderá selecionar até dez pastas.

Para receber atualizações de aplicativos na tela de bloqueio


Você poderá escolher alguns aplicativos para mostrar as atualizações na tela de bloqueio, para que
possa ver o que está acontecendo mesmo quando o computador está bloqueado.
Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se
estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Computador e dispositivos e depois em Bloquear tela.
Em Aplicativos da tela de bloqueio, toque ou clique no botão de adição . Em seguida, toque ou clique
em um aplicativo na lista para selecioná-lo.

Para mostrar informações detalhadas de aplicativos na tela de bloqueio


Escolha um aplicativo para fornecer atualizações detalhadas na tela de bloqueio, para que você possa
receber informações sobre, por exemplo, o próximo compromisso em seu calendário ou ver quem está
ligando para você no Skype.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


140
Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se
estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Computador e dispositivos e depois em Bloquear tela.
Em Escolha um aplicativo para exibir o status detalhado, toque ou clique no botão de adição e,
depois, toque ou clique em um aplicativo na lista para selecioná-lo.

Dica: por padrão, o Windows só usará as imagens mais adequadas à sua tela na apresentação de
slides da tela de bloqueio. Mas, se você quiser usar todas as imagens das pastas selecionadas na
apresentação de slides, toque ou clique no botão deslizante Usar somente as imagens mais adequadas
em minha tela para desativá-lo.

Sincronizando suas configurações


Se estiver usando uma conta da Microsoft, você poderá sincronizar sua imagem da tela de bloqueio,
sua tela Inicial e seus temas. Desse modo, quando você entrar em outros computadores e dispositivos,
verá tudo que personalizou.

Para sincronizar suas configurações


Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em OneDrive e depois em Configurações de sincronização.
Toque ou clique em Sincronizar suas configurações neste computador para ativar o recurso.
Em Configurações de personalização, escolha as configurações que deseja sincronizar.

Observação: você poderá ver blocos na tela Inicial de todos os seus aplicativos em qualquer
dispositivo em que entrar. Mas, para usar um aplicativo em outro dispositivo, você precisa instalá-lo nele.
Para saber mais, consulte Usar sua conta da Microsoft para instalar aplicativos em vários computadores.

Personalizando a Área de Trabalho


Você pode usar temas, telas de fundo da área de trabalho, cores de janela e protetores de tela para
personalizar sua área de trabalho. Se desejar usar alguns temas e telas de fundo da área de trabalho
gratuitos, poderá escolher várias opções na Galeria de Personalização.

Painel de Controle

O Painel de Controle inclui algumas configurações adicionais que, possivelmente, serão usadas com
menos frequência; por exemplo, personalização da área de trabalho.
No botão Configurações, você encontrará configurações, ajuda e informações do aplicativo em uso,
além de algumas configurações comuns do computador, como conexão de rede, volume, brilho,
notificações, energia e teclado. Essas configurações do computador serão as mesmas onde quer que
você esteja no Windows, mas as configurações do aplicativo são diferentes para cada aplicativo.

Para abrir o Painel de Controle


Abra o Painel de Controle: passe o dedo desde a borda direita da tela, toque em Pesquisar (ou, se
estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para
baixo e clique em Pesquisar), digite Painel de Controle na caixa de pesquisa e toque ou clique em Painel
de Controle.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


141
Para pesquisar configurações
Se você não tiver certeza sobre onde encontrar as configurações que está procurando, pesquise no
PC.
Passe o dedo da borda direita da tela e toque em Pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar).
Toque ou clique na seta e depois em Configurações.
Digite uma palavra ou frase na caixa de pesquisa. Se, na lista de resultados da pesquisa, você vir a
configuração que está procurando, toque ou clique nela para abri-la. Para ver todos os resultados do
termo pesquisado, toque ou clique no botão Pesquisar para ir para a página de resultados da pesquisa.
Depois, toque ou clique em um resultado para abri-lo.

Para abrir as configurações do computador


Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC.
(Se estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Nas configurações do computador, é possível alterar a maioria das configurações do Windows; por
exemplo, alterar a resolução de tela, adicionar e remover dispositivos, personalizar a tela de bloqueio,
modificar a data e a hora e adicionar contas de usuário.

Windows Explorer

Como trabalhar com arquivos e pastas


O Explorador de Arquivos (anteriormente chamado Windows Explorer) ajuda você com arquivos e
pastas no OneDrive, computador e rede.
Abra o Explorador de Arquivos, passando o dedo desde a borda direita da tela, toque
em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova o
ponteiro do mouse para baixo e, em seguida, clique em Pesquisar), digite Explorador de Arquivos na caixa
de pesquisa e, em seguida, toque ou clique em Explorador de Arquivos.

O que aconteceu com o recurso meu computador e com as bibliotecas?


O local Computador agora se chama "Este Computador" e você ainda pode usar as pastas
Documentos, Música, Imagens e Vídeos para salvar arquivos. Você apenas procura essas pastas de um
jeito diferente no Explorador de Arquivos. Para procurar o local no computador, inclusive das pastas que
costumavam aparecer em "Bibliotecas", expanda Este Computador no painel esquerdo.
Saiba mais sobre as várias partes da janela Explorador de Arquivos
Veja aqui uma janela típica com suas partes:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


142
Explorador de Arquivos.

Parte da janela: função


1. Painel esquerdo: use o painel esquerdo para obter todos os tipos de locais: OneDrive, pastas no
computador, dispositivos e unidades conectadas ao computador e a outros computadores na rede. Toque
ou clique em um local para exibir seu conteúdo na lista de arquivos ou toque ou clique em uma seta para
expandir um local no painel esquerdo.
2. Botões voltar, avançar e para cima: use o botão Voltar para retornar ao último local ou aos
resultados da pesquisa que você estava exibindo e o botão Avançar para ir para o próximo local ou
resultados da pesquisa. Use o botão Para Cima para abrir o local onde a pasta que você está exibindo
foi salva.
3. Faixa de opções: use a faixa de opções para tarefas comuns, como copiar e mover, criar novas
pastas, enviar e-mail e compactar itens, além de alterar a exibição. As guias mudam para mostrar tarefas
extra que se aplicam ao item selecionado. Por exemplo, se você selecionar Este Computador no painel
esquerdo, a faixa de opções mostrará guias diferentes daquelas que seriam mostradas com a seleção da
pasta Imagens. Se a faixa de opções não estiver visível, toque ou clique no botão Expandir a Faixa de
Opções na parte superior direita ou pressione Ctrl+F1.
4. Barra de endereços: use a barra de endereços para inserir ou selecionar um local. Toque ou clique
em uma parte do caminho para ir para esse nível, ou toque ou clique no final do caminho para selecioná-
lo para cópia.
5. Lista de arquivos: é aqui que o conteúdo da pasta ou biblioteca atual é exibido. Também é aqui
que os resultados da pesquisa aparecem quando você digita um termo na caixa de pesquisa.
6. Títulos de colunas: na Exibição de Detalhes, você pode usar os títulos de colunas para alterar a
forma como os arquivos da lista de arquivos são organizados. Por exemplo, você pode tocar ou clicar no
título Data de modificação para classificar por data (com os arquivos trabalhados mais recentemente na
parte superior). Se você tocar ou clicar no título da coluna novamente, os arquivos são classificados com
os mais antigos primeiro. Pressione e segure ou clique com o botão direito do mouse em um título de
coluna para selecionar outras colunas para adicionar. Para saber como alternar para o modo de exibição
Detalhes, veja a próxima seção, "Alterar o modo de exibição".
7. Caixa de pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na
pasta atual. A pesquisa é iniciada assim que você começa a digitar. Portanto, quando você digita "B", por
exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
8. Barra de status: use a barra de status para ver rapidamente o número total de itens em um local,
ou o número de itens selecionados e seu tamanho total.
9. Painel de detalhes/visualização: use o painel de detalhes para ver as propriedades mais comuns
associadas ao arquivo selecionado. As propriedades do arquivo fornecem informações mais detalhadas
sobre um arquivo, como autor, a data em que você alterou o arquivo pela última vez, e todas as marcas
descritivas que tenham sido adicionadas ao arquivo. Se o painel de detalhes não for exibido, toque ou
clique na guia Exibir e em Painel de detalhes.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


143
Use o painel de visualização para ver o conteúdo de um arquivo, como um documento do Office, sem
abri-lo em um aplicativo. Se o painel de visualização não for exibido, toque ou clique na guia Exibir e em
Painel de visualização.

Alterar a exibição
Ao abrir uma pasta, você pode alterar a aparência dos arquivos na janela. Por exemplo, talvez você
prefira ícones maiores (ou menores) ou uma exibição que permita ver tipos diferentes de informações
sobre cada arquivo. Para fazer esses tipos de alterações, use a guia Exibir.

A guia Exibir.

Observação: o Explorador de Arquivos não foi criado para permitir que você organize manualmente
os arquivos em uma pasta. Para conhecer os procedimentos avançados sobre como fazer isso em alguns
modos de exibição e locais, pesquise a Microsoft Community.

Pesquisar um arquivo
Dependendo da quantidade de arquivos e da forma como eles estão organizados, talvez seja muito
trabalhoso sempre pesquisar especificamente cada arquivo necessário. Para poupar tempo e esforço,
use a caixa de pesquisa para encontrar seus arquivos.
A caixa de pesquisa está localizada na parte superior de cada janela. Para pesquisar um arquivo, abra
uma pasta como ponto de partida da sua pesquisa, toque ou clique na caixa de pesquisa e comece a
digitar o termo de pesquisa. A caixa de pesquisa filtra a exibição atual com base no texto digitado. Os
arquivos serão exibidos como resultados da pesquisa, se o termo da pesquisa corresponder ao nome, às
marcas ou a outras propriedades do arquivo, até mesmo ao texto inserido em um documento. Para saber
mais sobre pesquisa no Explorador de Arquivos, veja Procurar arquivos no Explorador de Arquivos.

Criar uma nova pasta


Você pode criar pastas para ajudar a organizar seus arquivos. Você pode até mesmo criar pastas
dentro de outras pastas (às vezes chamadas de subpastas).
Toque ou clique na guia Início e toque ou clique em Nova pasta.

Imprimir um documento
É possível imprimir arquivos com frequência, diretamente do Explorador de Arquivos, mas o melhor é
abrir o arquivo a ser impresso em um aplicativo e usar o comando de impressão do aplicativo. Sendo
assim, você pode verificar e alterar as opções de impressão, se necessário. Se não encontrar o comando
de impressão no aplicativo em uso, tente pressionar Ctrl+P.

Criar ou excluir um arquivo


A forma mais comum de criar novos arquivos é usando um aplicativo. Por exemplo, você pode criar
uma carta em um aplicativo de edição de texto ou um arquivo de filme em um aplicativo de edição de
vídeos. Por padrão, a maioria dos aplicativos salva arquivos em pastas comuns, como Imagens e Música,
o que facilita a localização dos arquivos na próxima vez.
Quando não precisar mais de um arquivo, poderá removê-lo do computador para economizar espaço
e impedir que o computador fique desorganizado com arquivos desnecessários. Para excluir um arquivo,
localize o arquivo e selecione-o. Toque ou clique na guia Início e toque ou clique em Excluir.
Quando você excluir um arquivo, ele será movido para a Lixeira, onde será armazenada
temporariamente. Pense na Lixeira como uma rede de segurança que lhe permite recuperar pastas ou
arquivos excluídos por engano. Para abrir a Lixeira no Explorador de Arquivos, digite Lixeira na barra de
endereço. De vez em quando, você deve esvaziar a Lixeira para recuperar o espaço de armazenamento
usado pelos arquivos de que você não precisa mais. Para esvaziar a Lixeira, clique com o botão direito
do mouse ou mantenha-o pressionado e então toque ou clique em Esvaziar Lixeira.

Abrir um arquivo existente


Para abrir um arquivo, dê um toque duplo ou clique duas vezes nele. Em geral, o arquivo é aberto no
aplicativo que você usou para criá-lo ou editá-lo. Por exemplo, um arquivo de texto será aberto no seu

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


144
aplicativo de edição de texto. Se desejar abrir um arquivo em um aplicativo diferente daquele usado
normalmente, selecione o arquivo, toque ou clique na guia Início, toque ou clique na seta ao lado
de Abrir e escolha o aplicativo que você deseja usar.

Gravar um CD ou DVD
Se tiver um gravador de CD ou DVD no computador, você poderá gravar discos usando o Windows
Media Player. Para saber mais, veja Gravar um CD ou DVD no Windows Media Player. Observe que o
Windows Media Player não está incluído no Windows RT 8.1.

Renomear um arquivo ou uma pasta


Para renomear um arquivo ou uma pasta, selecione-o na lista de arquivos, toque ou clique na
guia Início e toque ou clique em Renomear.

Copiar ou mover arquivos e pastas


Você pode copiar e mover arquivos e pastas de algumas maneiras diferentes usando o Explorador de
Arquivos.
Abra o Explorador de Arquivos, passando o dedo desde a borda direita da tela, toque
em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova o
ponteiro do mouse para baixo e, em seguida, clique em Pesquisar), digite Explorador de Arquivos na caixa
de pesquisa e, em seguida, toque ou clique em Explorador de Arquivos.
Navegue até a pasta ou local que contém os arquivos ou pastas que deseja copiar ou mover.
Copie ou mova as pastas seguindo um destes procedimentos:
Selecione os itens que deseja copiar ou mover, toque ou clique em Página Inicial e em Copiar para
copiá-los ou em Recortar para movê-los.

Opções de área de transferência no explorador de arquivos


Navegue até o novo local onde deseja colocar os arquivos ou pastas, toque ou clique em Página
Inicial e em Colar.
Abra duas janelas do Explorador de Arquivos lado a lado e arraste os itens de uma janela para a outra.
Para abrir uma nova janela do Explorador de Arquivos, toque ou clique em Arquivo e em Abrir nova janela.
A maneira mais fácil de organizar duas janelas lado a lado na área de trabalho é arrastando a barra
de título de uma janela para a esquerda ou direita da tela até que o contorno da janela cubra metade da
tela. Repita essa etapa com a outra janela do outro lado da tela para organizar as duas janelas lado a
lado.
Pressione Ctrl+C para copiar os itens ou Ctrl+X para recortá-los e navegue até o novo local e pressione
Ctrl+V para colá-los.
Pressione e segure ou clique com o botão direito do mouse no item que você deseja copiar ou mover
e toque ou clique em Recortar ou em Copiar. Navegue até o novo local, pressione e segure ou clique com
o botão direito do mouse e toque ou clique em Colar.

Lixeira

A Lixeira na área de trabalho é um local de armazenamento temporário para arquivos excluídos.


Quando você exclui um arquivo ou pasta em seu computador, ele não é excluído imediatamente, mas vai
para a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um arquivo excluído, poderá
obtê-lo de volta.

A Lixeira vazia (à esquerda) e cheia (à direita).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


145
Como faço para restaurar arquivos da Lixeira?
Se você excluir acidentalmente um arquivo, pode restaurá-lo para seu local original.

Para restaurar arquivos da Lixeira


Abra a Lixeira dando um toque duplo ou clicando duas vezes em Lixeira na área de trabalho.
Siga um destes procedimentos:
- Para restaurar um arquivo, selecione o arquivo, toque ou clique em Gerenciar e em Restaurar os
itens selecionados.
- Para restaurar todos os arquivos, toque ou clique em Gerenciar e depois toque ou clique
em Restaurar todos os itens.
Os arquivos serão restaurados para seus locais originais no computador.
Você também pode restaurar arquivos pressionando e segurando ou clicando com o botão direito neles
e depois tocando ou clicando em Restaurar. Para restaurar todos os arquivos, selecione todos eles e
depois pressione e segure ou clique com o botão direito do mouse.

Observação: se você excluir um arquivo de um local que não esteja no computador (como uma pasta
de rede), esse arquivo poderá ser permanentemente excluído em vez de ser armazenado na Lixeira.

Como faço para excluir permanentemente arquivos da Lixeira?


Para remover permanentemente os arquivos do computador e recuperar o espaço no disco que eles
estavam usando, você precisa excluir os arquivos da Lixeira.

Para excluir arquivos permanentemente da Lixeira


Abra a Lixeira dando um toque duplo ou clicando duas vezes em Lixeira na área de trabalho.
Siga um destes procedimentos:
- Para excluir permanentemente um arquivo, selecione-o, toque ou clique em Início, em Organizar e
em Excluir.
- Para excluir todos os arquivos, toque ou clique em Gerenciar e depois toque ou clique em Esvaziar
Lixeira.

Dicas: você também pode excluir arquivos permanentemente, selecionando-os na Lixeira e


pressionando a tecla Delete (Excluir).
Você pode esvaziar a Lixeira sem abri-la, pressionando e segurando ou clicando com o botão direito
na Lixeira e depois tocando ou clicando em Esvaziar Lixeira.
Você também pode esvaziar a Lixeira a partir das Configurações do computador. Em Configurações
do computador, toque ou clique em Computador e dispositivos, toque ou clique em Espaço em disco e
toque ou clique em Esvaziar minha lixeira.
Você pode excluir permanentemente um arquivo do computador sem enviá-lo para a Lixeira, tocando
ou clicando no arquivo e pressionado as teclas Shift+Delete.

Como faço para mostrar ou ocultar a Lixeira?


Você poderá ocultar a Lixeira na área de trabalho se não quiser ver o ícone ou poderá mostrá-la
novamente.

Para mostrar ou ocultar a Lixeira na Área de Trabalho


Passe o dedo da borda direita da tela e toque em Pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar).
Digite ícones da área de trabalho na caixa de pesquisa e toque ou clique em Mostrar ou ocultar ícones
comuns na área de trabalho.
Na caixa de diálogo Configurações dos Ícones da Área de Trabalho, siga um destes procedimentos:
Para ocultar a Lixeira, desmarque a caixa de seleção Lixeira.
Para mostrar a Lixeira, marque a caixa de seleção Lixeira.
Toque ou clique em OK.
Mesmo quando a Lixeira está oculta, os arquivos excluídos ainda ficam armazenados nela
temporariamente até você optar por excluí-los permanentemente ou restaurá-los.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


146
Como alterar as configurações da Lixeira?
Você pode alterar as configurações da Lixeira para que elas se ajustem à sua forma de trabalhar.

Propriedades da Lixeira.

Para definir o tamanho máximo de armazenamento da Lixeira


Se por precaução você quiser manter na Lixeira todos os arquivos que excluir, é possível aumentar o
tamanho máximo de armazenamento da Lixeira.
Na área de trabalho, pressione e segure ou clique com o botão direito do mouse em Lixeira e depois
toque ou clique em Propriedades.
Em Local da Lixeira, toque ou clique no local da Lixeira que você deseja alterar (provavelmente a
unidade C).
Toque ou clique em Tamanho personalizado e depois na caixa Tamanho máximo (MB), insira um
tamanho máximo de armazenamento (em MB) para a Lixeira e depois toque ou clique em OK.
Quando o tamanho máximo de armazenamento for atingido, os arquivos mais antigos serão excluídos
permanentemente da Lixeira.

Para excluir arquivos em definitivo em vez de movê-los para a Lixeira


Você pode optar por ignorar a Lixeira ao excluir algo. Não recomendamos esta opção.
Na área de trabalho, pressione e segure ou clique com o botão direito do mouse em Lixeira e depois
toque ou clique em Propriedades.
Em Local da Lixeira, toque ou clique no local da Lixeira que você deseja alterar (provavelmente a
unidade C).
Toque ou clique em Não mover arquivos para a Lixeira. Remover arquivos imediatamente quando
excluídos e depois toque ou clique em OK.

Dica: você também pode excluir permanentemente arquivos individuais, selecionando-os no


Explorador de Arquivos, tocando ou clicando em Início e depois no grupo Organizar, tocando ou clicando
na seta abaixo de Excluir e depois tocando ou clicando em Excluir permanentemente.

Para ativar a caixa de diálogo de confirmação de exclusão


Se você quiser receber uma mensagem sempre que enviar um arquivo ou pasta para a Lixeira, pode
escolher receber as mensagens.
Na área de trabalho, pressione e segure ou clique com o botão direito do mouse em Lixeira e depois
toque ou clique em Propriedades.
Em Local da Lixeira, toque ou clique no local da Lixeira que você deseja alterar (provavelmente a
unidade C).
Marque a caixa de seleção Exibir caixa de diálogo de confirmação de exclusão e toque ou clique
em OK.

Para alterar a aparência da Lixeira


A Lixeira tem duas aparências diferentes: uma quando está vazia e outra quando tem arquivos ou
pastas dentro. Você pode personalizar a aparência da Lixeira alterando um ou ambos os ícones.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


147
Comparação da Lixeira quando vazia (à esquerda) e cheia (à direita).
Passe o dedo da borda direita da tela e toque em Pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar).
Digite ícones da área de trabalho na caixa de pesquisa e toque ou clique em Mostrar ou ocultar ícones
comuns na área de trabalho.
Na caixa de diálogo Configurações dos Ícones da Área de Trabalho, toque ou clique em Lixeira
(cheia) ou em Lixeira (vazia) e siga um destes procedimentos:
Para alterar o ícone da Lixeira, toque ou clique em Alterar Ícone. Selecione um ícone na lista e toque
ou clique em OK.
Para restaurar o ícone original da Lixeira, toque ou clique em Restaurar Padrão.
Toque ou clique em OK.

Observação: se você tiver vários discos rígidos, partições ou um disco rígido externo conectados ao
computador, cada local terá suas próprias configurações de Lixeira. Ao alterar as configurações na caixa
de diálogo Propriedades da Lixeira, em Local da Lixeira, não se esqueça de selecionar o local que deseja
alterar.

Meus arquivos do OneDrive vão para a Lixeira?


Sim. Quando você excluir seus arquivos do OneDrive, eles irão para a Lixeira na área de trabalho e
para a Lixeira no site do OneDrive. É possível restaurar os arquivos de qualquer lugar.

Teclas de Atalho do Sistema Operacional32

Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.

Atalhos de teclado para facilidade de acesso


- Shift Direita por oito segundos: ativar e desativar as Teclas de Filtro.
- Alt Esquerda + Shift Esquerda + PrtScn (ou PrtScn): ativar ou desativar o Alto Contraste.
- Alt Esquerda + Shift Esquerda + Num Lock: ativar ou desativar as Teclas do Mouse.
- Shift cinco vezes: ativar ou desativar as Teclas de Aderência.
- Num Lock por cinco segundos: ativar ou desativar as Teclas de Alternância.
- Tecla do logotipo do Windows: imagem da tecla de logotipo do Windows +U Abrir a Central de
Facilidade de Acesso.

Atalhos de teclado gerais


- F1: exibir a Ajuda.
- Ctrl + C: copiar o item selecionado.
- Ctrl + X: recortar o item selecionado.
- Ctrl + V: colar o item selecionado.
- Ctrl + Z: desfazer uma ação.

32
http://windows.microsoft.com/pt-br/

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


148
- Ctrl + Y: refazer uma ação.
- Delete: excluir o item selecionado e movê-lo para a Lixeira.
- Shift + Delete: excluir o item selecionado sem movê-lo para a Lixeira primeiro.
- F2: renomear o item selecionado.
- Ctrl + Seta para a Direita: mover o cursor para o início da próxima palavra.
- Ctrl + Seta para a Esquerda: mover o cursor para o início da palavra anterior.
- Ctrl + Seta para Baixo: mover o cursor para o início do próximo parágrafo.
- Ctrl + Seta para Cima: mover o cursor para o início do parágrafo anterior.
- Ctrl + Shift com uma tecla de direção: selecionar um bloco de texto.
- Shift com qualquer tecla de direção: selecionar mais de um item em uma janela ou na área de
trabalho ou selecionar o texto dentro de um documento.
- Ctrl com qualquer tecla de direção + Barra de Espaços: selecionar vários itens individuais em
uma janela ou na área de trabalho.
- Ctrl + A: selecionar todos os itens de um documento ou janela.
- F3: procurar um arquivo ou uma pasta.
- Alt + Enter: exibir as propriedades do item selecionado.
- Alt + F4: fechar o item ativo ou sair do programa ativo.
- Alt + Barra de Espaços: abrir o menu de atalho para a janela ativa.
- Ctrl + F4: fechar o documento ativo (em programas que permitem vários documentos abertos
simultaneamente).
- Alt + Tab: alternar entre itens abertos.
- Ctrl + Alt+Tab: usar as teclas de direção para alternar entre itens abertos.
- Ctrl + Roda de rolagem do mouse: alterar o tamanho dos ícones na área de trabalho.

- Tecla do logotipo do Windows ( ) + Tab: percorrer programas na barra de tarefas usando o


Aero Flip 3-D.
- Ctrl + tecla do logotipo do Windows + Tab: usar as teclas de seta para percorrer os programas na
barra de tarefas utilizando o Aero Flip 3-D.
- Alt + Esc: percorrer os itens na ordem em que foram abertos.
- F6: percorrer os elementos da tela em uma janela ou na área de trabalho.
- F4: exibir a lista da barra de endereços no Windows Explorer.
- Shift + F10: exibir o menu de atalho para o item selecionado.
- Ctrl + Esc: abrir o menu Iniciar.
- Alt + letra: sublinhada Exibir o menu correspondente.
- Alt + letra: sublinhada Executar o comando do menu (ou outro comando sublinhado).
- F10: ativar a barra de menus no programa ativo.
- Seta para a Direita: abrir o próximo menu à direita ou abrir um submenu.
- Seta para a Esquerda: abrir o próximo menu à esquerda ou fechar um submenu.
- F5: atualizar a janela ativa.
- Alt + Seta para Cima: exibir a pasta um nível acima no Windows Explorer.
- Esc: cancelar a tarefa atual.
- Ctrl + Shift + Esc: abrir o Gerenciador de Tarefas.
- Shift: quando inserir um CD Evitar que o CD seja executado automaticamente.

Atalhos de teclado de caixas de diálogo


- Ctrl + Tab: avançar pelas guias.
- Ctrl + Shift+Tab: recuar pelas guias.
- Tab: avançar pelas opções.
- Shift + Tab: recuar pelas opções.
- Alt + letra sublinhada: executar o comando (ou selecionar a opção) corresponde a essa letra.
- Enter: substituir o clique do mouse em muitos comandos selecionados.
- Barra de Espaços: marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma caixa de
seleção.

Teclas de direção
- Selecionar um botão caso a opção ativa seja um grupo de botões de opção.
- F1: exibir a Ajuda.
- F4: exibir os itens na lista ativa.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


149
- Backspace: abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.

Atalhos de teclado da tecla do logotipo do Windows


- Windows tecla do logotipo: abrir ou fechar o menu Iniciar.
- Tecla do logotipo do Windows + Pause: exibir a caixa de diálogo Propriedades do Sistema.
- Tecla do logotipo do Windows + D: exibir a área de trabalho.
- Tecla do logotipo do Windows + M: minimizar todas as janelas.
- Tecla do logotipo do Windows + SHIFT+M: restaurar janelas minimizadas na área de trabalho.
- Tecla do logotipo do Windows + E: abrir computador.
- Tecla do logotipo do Windows + F: procurar um arquivo ou uma pasta.
- Ctrl + tecla do logotipo do Windows + F: procurar computadores (se você estiver em uma rede).
- Tecla do logotipo do Windows + L: bloquear o computador ou alternar usuários.
- Tecla do logotipo do Windows + R: abrir a caixa de diálogo Executar.
- Tecla do logotipo do Windows + T: percorrer programas na barra de tarefas.
- Tecla do logotipo do Windows + número: iniciar o programa fixado na barra de tarefas na posição
indicada pelo número. Se o programa já estiver sendo executado, alterne para ele.
- Shift + Tecla do logotipo do Windows + número: iniciar a nova instância do programa fixado na
barra de tarefas na posição indicada pelo número.
- Ctrl + Tecla do logotipo do Windows + número: alternar para a última janela ativa do programa
fixado na barra de tarefas na posição indicada pelo número.
- Alt + Tecla do logotipo do Windows + número: abrir a Lista de Atalhos para o programa fixado na
barra de tarefas na posição indicada pelo número.
- Tecla do logotipo do Windows + Tab: percorrer os programas na barra de tarefas usando o Aero
Flip 3-D.
- Ctrl + tecla do logotipo do Windows + Tab: usar as teclas de seta para percorrer os programas na
barra de tarefas utilizando o Aero Flip 3-D.
- Ctrl + tecla do logotipo do Windows + B: alternar para o programa que exibiu uma mensagem na
área de notificação.
- Tecla do logotipo do Windows + Barra de Espaços: visualizar a área de trabalho.
- Tecla do logotipo do Windows + Seta para Cima: maximizar a janela.
- Tecla do logotipo do Windows + Seta para a Esquerda: maximizar a janela à esquerda da tela.
- Tecla do logotipo do Windows + Seta para a Direita: maximizar a janela à direita da tela.
- Tecla do logotipo do Windows + Seta para Baixo: minimizar a janela.
- Tecla do logotipo do Windows + Home: minimizar todas as janelas, menos a ativa.
- Tecla do logotipo do Windows + Shift + Seta para Cima: ampliar a janela verticalmente na tela.
- Tecla do logotipo do Windows + Shift + Seta para a Esquerda ou para a Direita: mover uma
janela de um monitor para outro.
- Tecla do logotipo do Windows + P: escolher um modo de exibição da apresentação.
- Tecla do logotipo do Windows + G: percorrer gadgets.
- Tecla do logotipo do Windows + U: abrir a Central de Facilidade de Acesso.
- Tecla do logotipo do Windows + X: abrir o Windows Mobility Center.

Atalhos de teclado do Windows Explorer


- Ctrl + N: Abrir uma nova janela.
- Ctrl + Shift + N: Criar uma nova pasta.
- End: Exibir a parte inferior da janela ativa.
- Home: Exibir a parte superior da janela ativa.
- F11: Maximizar ou minimizar a janela ativa.
- Num Lock + Asterisco (*) no teclado numérico: Exibir todas as subpastas da pasta selecionada.
- Num Lock + Sinal de Adição (+) no teclado numérico: Exibir o conteúdo da pasta selecionada.
- Num Lock + Sinal de Subtração (-) no teclado numérico: Recolher a pasta selecionada.
- Seta para a Esquerda: Recolher a seleção atual (se estiver expandida) ou selecionar a pasta pai.
- Alt + Enter: Abrir a caixa de diálogo Propriedades para o item selecionado.
- Alt + P: Exibir o painel de visualização.
- Alt + Seta para a Esquerda: Exibir a pasta anterior.
- Seta para a Direita: Exibir a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta.
- Alt + Seta para a Direita: Exibir a próxima pasta.
- Alt + Seta para Cima: Exibir a pasta pai.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


150
- Ctrl + Roda de rolagem do mouse: Alterar o tamanho e a aparência dos ícones de arquivo e pasta.
- Alt + D: Selecionar a barra de endereços.
- Ctrl + E: Selecionar a caixa de pesquisa.

Atalhos de teclado da Lupa


- Tecla do logotipo do Windows + Sinal de Adição ou Sinal de Subtração: Ampliar ou reduzir.
- Ctrl + Alt + Barra de Espaços: Mostrar o ponteiro do mouse.
- Ctrl + Alt + F: Alternar para o modo de tela inteira.
- Ctrl + Alt + L: Alternar para o modo de lente.
- Ctrl + Alt + D: Alternar para o modo encaixado.
- Ctrl + Alt + I: Inverter cores.
- Ctrl + Alt + teclas de direção: Fazer uma panorâmica no sentido das teclas de direção.
- Ctrl + Alt + R: Redimensionar a lente.
- Tecla do logotipo do Windows + Esc: Sair da Lupa.

Atalhos de teclado da conexão de Área de Trabalho Remota


- Alt + Page Up: mover entre programas da esquerda para a direita.
- Alt + Page Down: mover entre programas da direita para a esquerda.
- Alt + Insert: percorrer os programas na ordem em que foram iniciados.
- Alt + Home: exibir o menu Iniciar.
- Ctrl + Alt+Break: alternar entre uma janela e uma tela inteira.
- Ctrl + Alt + End: exibir a caixa de diálogo Segurança do Windows.
- Alt + Delete: exibir o menu do sistema.
- Ctrl + Alt + Sinal de Subtração (-) no teclado numérico: colocar uma cópia da janela ativa do
cliente na área de transferência do Terminal Server (equivale a pressionar Alt+PrtScn em um computador
local).
- Ctrl + Alt + Sinal de Adição (+) no teclado numérico: colocar uma cópia de toda a área da janela
do cliente na área de transferência do Terminal Server (equivale a pressionar a tecla PrtScn em um
computador local).
- Ctrl + Alt + Seta para a Direita: retira o foco dos controles da Área de Trabalho Remota e o passa
para um controle no programa host (por exemplo, um botão ou uma caixa de texto). É útil quando os
controles da Área de Trabalho Remota estão incorporados em outro programa (host).
- Ctrl + Alt + Seta para a Esquerda: retira o foco dos controles da Área de Trabalho Remota e o passa
para um controle no programa host (por exemplo, um botão ou uma caixa de texto). É útil quando os
controles da Área de Trabalho Remota estão incorporados em outro programa (host).

Observação: Ctrl + Alt + Break e Ctrl + Alt + End estão disponíveis em todas as sessões da Área
de Trabalho Remota, mesmo quando você configura o computador remoto para reconhecer atalhos de
teclado do Windows.

Nomes de Arquivos e Pastas Válidos

Ao criarmos um arquivo ou pasta, devemos observar que os seguintes caracteres são reservados pelo
sistema operacional e não podem ser usados:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


151
Questões

01. (CREF - 11ª Região (MS/MT) - Assistente Administrativo - Quadrix/2019)

Com base na figura e nas informações acima apresentadas, julgue o item.


A imagem acima mostra parte da tela do Explorador de Arquivos do Windows 8, que é a única
ferramenta ou console existente nesta versão de sistema operacional que permite ao usuário obter
informações da unidade de disco do computador.
( ) Certo ( ) Errado

02. (IF/PB - Técnico em Tecnologia da Informação - IDECAN/2019) A versão 8 do Microsoft


Windows gerou bastante insatisfação junto aos usuário deste importante sistema operacional após
perceberem que o recurso do menu iniciar havia sido removido. Apesar disso, o Windows 8 trouxe
algumas alterações importantes, como foi o caso da troca da interface visual anterior por uma outra
baseada em tipografia. A respeito desta nova interface visual do Windows 8, assinale a alternativa que
indica corretamente o seu nome comercial.
(A) Aero
(B) Metro
(C) VisiOn
(D) KDE
(E) Luna

03. (Prefeitura de Ananindeua/PA - Técnico Municipal - CETAP/2019) Um funcionário de uma


empresa precisou ir a uma reunião, porém não poderia desligar o seu computador, pois assim que
finalizasse a reunião, retomaria suas atividades. Ele está usando o Windows 8 (configuração padrão e
em português). Por segurança, ele bloqueou a tela do Sistema utilizando a seguinte tecla de atalho:

(A) +L

(B) +B

(C) +D
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
152
(D) +F

04. (Prefeitura de Monte Alegre do Piauí/PI - Agente Administrativo - Crescer Consultorias/2019)


Comando no Windows 8 que pode ser utilizado para acessar o painel de controle:
(A) Ctrl + S.
(B) Ctrl + R e digitar painel de controle.
(C) Windows + F e no aplicativo digitar painel de controle.
(D) Windows + G e no aplicativo digitar painel de controle.

05. (Prefeitura de Várzea Grande/PI - Auxiliar Administrativo - Crescer Consultorias/2019)


Assinale a alternativa que se refere o conceito descrito abaixo:
O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o mouse
no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função substitui a
barra de ferramentas presente no sistema e configurada de acordo com a página em que você está.
(A) Charms Bar
(B) Cortana
(C) Style
(D) Edge

06. (Prefeitura de Ananindeua/PA - Assistente Social - CETAP/2019) O Sistema Operacional


Windows 8 é muito utilizado, no mundo, devido a sua facilidade de utilização. Os usuários mais avançados
do sistema operacional, costumam utilizar teclas de atalho para economizar tempo no passo a passo de
uma operação. Sobre teclas de atalho analise os itens a seguir e marque a alternativa correta:
I- A tecla +R irá abrir a janela Executar, onde ao se digitar o comando cmd e teclar ENTER, irá abrir o
prompt de comando do Windows;
II- A tecla + T irá bloquear a área de trabalho.
III- A tecla +E irá criar pastas e arquivos;
IV- A tecla + D irá exibir e ocultar a área de trabalho.

(A) somente os itens I e IV estão corretos.


(B) somente os itens I, lI e IV estão corretos.
(C) somente os itens I e III estão corretos.
(D) somente os itens II, III e IV estão corretos.

Gabarito

01.Errado / 02.B / 03.A / 04.C / 05.A / 06.A

Comentários

01. Resposta: Errado


Não é a única ferramenta ou console existente nesta versão de sistema operacional que permite ao
usuário obter informações da unidade de disco do computador.
A partir do prompt de comando também é possível obter informações sobre a unidade de disco.

02. Resposta: B
Windows 7: Aero.
Windows 8: Metro.
Windows 10: Modern.

03. Resposta: A
Win + L (Locker): bloqueio, trancar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


153
04. Resposta: C
Windows+F: abre o Windows Explorer na caixa "pesquisar". Basta só digitar painel de controle.

05. Resposta: A
A Charms Bar é semelhante ao menu iniciar das outras versões do Windows.
A partir dela é possível realizar a maioria das configurações do computador.
Para acessá-la, basta apontar o mouse para o canto superior ou inferior direito da tela, aparecerá um
menu verde ou preto que conterá as seguintes opções:
- Pesquisar;
- Compartilhar;
- Iniciar;
- Dispositivos;
- Configurações.

06. Resposta: A
No Windows, as teclas de atalho Windows+Letra permitem comandos e ações no sistema operacional,
independente de qual aplicativo esteja sendo executado.
- Windows + R (Run): abre a janela Executar.
- Windows + D (Desktop): exibir a Área de Trabalho.
- Windows + E (Explorer): abre o gerenciador de arquivos e pastas do Windows.
- Windows + L (Lock): bloquear o computador.

Aplicativos do Microsoft Office 2007/2010.

WORD 200733

O Que Há de Novo no Microsoft Office Word 2007?

O Microsoft Office Word 2007 ajuda-o a produzir documentos com aparência profissional oferecendo
um conjunto abrangente de ferramentas para criação e formatação do seu documento no novo Interface
de usuário do Microsoft Office Fluent. Ótimos recursos de revisão, comentário e comparação ajudam a
receber e gerenciar as sugestões dos colegas. A integração de dados avançada garante que os
documentos permaneçam conectados às fontes importantes de informações comerciais.

Criar Documentos com Aparência Profissional

O Office Word 2007 fornece ferramentas de edição e revisão para criar documentos polido com mais
facilidade do que antes.
Gaste mais tempo escrevendo e menos tempo formatando.
A nova Faixa de Opções, um componente do Interface de usuário do Office Fluent, agrupa as
ferramentas por tarefa, e os comandos usados com mais frequência estão sempre à mão.

Guia Início do Word.

1. As guias são projetadas para serem orientadas às tarefas.


2. Os grupos de cada guia dividem a tarefa em subtarefas.
3. Os botões de comando de cada grupo executam um comando ou exibem um menu de comandos.

33
Texto retirado do suporte da Microsoft - https://support.office.com/pt-BR

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


154
O novo Interface de usuário do Office Fluent, orientado a resultados, disponibiliza as ferramentas de
uma forma limpa e organizada quando você precisa delas.
Economize tempo e obtenha mais resultados dos ótimos recursos do Word, selecionando a partir de
galerias de estilos predefinidos, formatos de tabelas, formatos de listas, efeitos gráficos e muito mais.
O Interface de usuário do Fluent elimina a adivinhação na hora de aplicar uma formatação ao
documento. As galerias de escolhas de formatação fornecem uma visualização da formatação do
documento antes de você se comprometer a fazer uma alteração.
Adicione elementos pré-formatados com apenas alguns cliques.

Galeria de Folhas de Rosto.

O Office Word 2007 apresenta blocos de construção para adicionar conteúdo pré-formatado aos seus
documentos:
Quando estiver trabalhando em um documento baseado em um tipo de modelo específico, como um
relatório, você poderá fazer seleções em uma galeria de folhas de rosto, citações e cabeçalhos e rodapés
pré-formatados para tornar a aparência do seu documento mais refinada.
Se quiser personalizar o conteúdo pré-formatado, ou se a sua organização normalmente usar o mesmo
conteúdo, como um texto de aviso de isenção ou informações de contato do cliente, você poderá criar
seus próprios blocos de construção selecionados a partir da galeria com um simples clique.
Comunique-se com mais eficiência com gráficos de alto-impacto.

Elemento gráfico SmartArt com texto de slide e galeria de layouts.

Novos recursos de gráfico e diagramação incluem formas tridimensionais, transparência, sombras


subjacentes e outros efeitos.

Aplique instantaneamente uma nova aparência aos seus documentos


Quando sua empresa atualizar sua aparência, você poderá seguir a mudança instantaneamente nos
seus documentos. Usando os Estilos rápidos e os Temas de documento, é possível alterar rapidamente
a aparência de textos, tabelas e gráficos por todo o seu documento para corresponder ao seu estilo ou
cor preferido.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


155
Evitar facilmente erros de ortografia
Ao redigir um documento para outras pessoas lerem, certamente você não quer que sua mensagem
seja afetada por erros ortográficos ou que eles minem o seu profissionalismo. Com os novos recursos do
verificador ortográfico, você se sente mais confiante ao distribuir seu trabalho.
Agora o verificador ortográfico está mais consistente entre os programas do Sistema Microsoft Office
2007. Exemplos dessa alteração incluem.
Várias opções do verificador ortográfico agora são globais. Se você alterar uma delas em um programa
do Office, essa opção será alterada em todos os outros programas do Office.
Além de compartilhar os mesmos dicionários personalizados, todos os programas são capazes de
gerenciá-los usando a mesma caixa de diálogo.
O verificador ortográfico do Sistema Microsoft Office 2007 inclui o dicionário francês depois da reforma.
No Microsoft Office 2003, isso era um suplemento que precisava ser instalado separadamente.
É criado automaticamente um dicionário de exclusão para um idioma na primeira vez em que ele é
usado. Com os dicionários de exclusão, você pode fazer com que o verificador ortográfico sinalize
palavras cujo uso você deseja evitar. Eles são úteis para evitar palavras obscenas ou que não
correspondem ao guia de estilo.
O verificador ortográfico pode localizar e marcar erros de ortografia contextuais. Você já digitou um
erro semelhante ao seguinte?

Eu verei você lã.

No Office Word 2007, você pode ativar a opção Usar ortografia contextual para obter ajuda sobre como
localizar e corrigir esse tipo de problema. Esta opção está disponível quando a verificação dos
documentos for em documentos em inglês, alemão ou espanhol.
Você pode desativar a verificação ortografia e gramatical para um documento ou para todos os
documentos que criar.

Usar dicionários personalizados para adicionar palavras ao verificador ortográfico


Clique no Botão do Microsoft Office e clique em Opções do Word.
Clique em Revisão.
Certifique-se de que a caixa de seleção Sugerir com base no dicionário principal esteja desmarcada.
Clique em Personalizar Dicionários.
Na caixa de diálogo Personalizar Dicionários, para qualquer dicionário personalizado que desejar
utilizar, certifique-se de que a caixa de seleção ao lado de cada dicionário esteja marcada.

Usar dicionários de exclusão para especificar uma ortografia preferida para uma palavra
As seguintes situações são úteis para forçar o verificador ortográfico a sinalizar uma palavra como
errada, mesmo que ela esteja no dicionário principal listada como correta.
Palavras obscenas ou embaraçosas. Ao trabalhar em uma apresentação do Microsoft Office
PowerPoint, você digita acidentalmente púbico em vez de público.
Diretrizes de estilo que o seu departamento segue. Por exemplo, theater é a palavra correta
ortograficamente, mas as diretrizes de estilo requerem que a palavra seja escrita como theatre.

Como o dicionário de exclusão afeta o verificador ortográfico


Após adicionar uma palavra ao dicionário de exclusão, sempre que você verificar a ortografia de um
arquivo, o verificador ortográfico:
- Sinaliza a palavra sempre que você executar o verificador ortográfico.
- Não sugere a palavra como uma correção para uma palavra sinalizada.

Localizar e modificar o dicionário de exclusão para um idioma


Verifique a ortografia em um arquivo que contenha texto no idioma para o qual você deseja modificar
o dicionário de exclusão. Por exemplo, se deseja modificar o dicionário de exclusão em português,
certifique-se de que o arquivo contenha algum texto sinalizado em português.
Localize links para obter mais informações sobre como o texto é sinalizado para um idioma na seção
Consulte Também.
No Microsoft Windows Explorer, vá até o local onde os dicionários personalizados estão armazenados.
O local deve ser um dos seguintes:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


156
- Windows Vista ou superior
C:\Users\nome do usuário\AppData\Microsoft\UProof.
Microsoft Windows Server 2003 ou Microsoft Windows XP.
C:\Documents and Settings\nome do usuário\Application Data\Microsoft\UProof.

- Não vejo a pasta. Como faço para torná-la visível?


No Windows, clique no botão Iniciar e em Painel de Controle.
Em Selecionar uma Categoria, clique duas vezes em Desempenho e Manutenção.

Observações: se você estiver usando o modo de exibição Clássico no Painel de controle, passe para
a próxima etapa.

Em Consulte Também, clique em Tipos de Arquivo.


Se você estiver usando o modo de exibição Clássico no Painel de controle, clique duas vezes em
Opções de Pasta.
Clique na guia Exibir.
Em Configurações Avançadas, em Arquivos e Pastas, em Ocultar arquivos e pastas, clique em Mostrar
arquivos e pastas ocultas.
Localize o dicionário de exclusão para o idioma cujas configurações você deseja alterar. O nome do
arquivo que você precisa abrir é ExcludeDictionaryCódigo do IdiomaLCID do idioma.lex. Por exemplo, o
nome do dicionário de exclusão de inglês é ExcludeDictionaryEN0409.lex.
Localize links para obter mais informações sobre o código de números de identificação local (LCID) do
idioma que você estiver utilizando na seção Consulte Também.
Edite o arquivo usando o editor de texto de sua escolha (como Notepad ou WordPad).
Adicione cada palavra que deseja que o verificador ortográfico sinalize como incorreta ao arquivo.
Certifique-se de digitar as palavras em minúsculas e, em seguida, pressione ENTER após cada palavra.
Salve e feche o arquivo.

Compartilhar documentos confidencialmente


Ao enviar um rascunho de um documento aos seus colegas para que eles deem suas opiniões, o Office
Word 2007 o ajuda a coletar e gerenciar com eficiência suas revisões e comentários. Quando estiver
pronto para publicar o documento, o Office Word 2007 o ajuda a verificar se existem revisões e
comentários não resolvidos sobrando no documento publicado.
Compare rapidamente duas versões de um documento.

Comparar e combinar documentos.

O Office Word 2007 facilita a descoberta de alterações feitas em um documento. Ao comparar e


combinar documentos, é possível ver as duas versões do documento, com o texto excluído, inserido ou
movido marcado claramente em uma terceira versão do documento.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


157
Localizar e remover metadados e as informações pessoais nos documentos
Antes de compartilhar seu documento com outras pessoas, você pode usar o Inspetor de Documentos
para verificar o documento quanto a metadados ocultos, informações pessoais ou conteúdo armazenado
no documento. O Inspetor de Documentos pode localizar e remover informações como comentários,
versões, alterações controladas, anotações de link, propriedades do documento, informações do servidor
de gerenciamento do documento, texto oculto, dados XML personalizados e informações nos cabeçalhos
e rodapés. O Inspetor de Documentos pode auxiliá-lo a garantir que os documentos compartilhados com
outras pessoas não têm informações pessoais ocultas ou conteúdo oculto que sua empresa não queira
compartilhar. Além disso, sua empresa pode personalizar o Inspetor de Documentos para adicionar
verificações a tipos adicionais de conteúdo oculto.

Adicionar uma assinatura digital ou linha de assinatura aos documentos

Documento com linhas de assinatura assinadas.

Você pode ajudar a garantir a autenticidade, a integridade e a origem do documento acrescentando


uma assinatura digital ao documento. No Office Word 2007, você pode adicionar uma assinatura digital
invisível a um documento ou inserir uma Linha de Assinatura do Microsoft Office para capturar uma
representação visível de uma assinatura junto com uma assinatura digital.
O recurso de captura de assinaturas digitais usando linhas de assinatura digital nos documentos do
Office possibilita que as empresas usem menos papel nos processos de assinatura para documentos
como contratos ou outros acordos. Ao contrário das assinaturas em papel, as assinaturas digitais
fornecem um registro exato do que foi assinado e permitem que a assinatura seja verificada no futuro.

Converta seus documentos do Word em PDF ou em XPS


O Office Word 2007 oferece suporte à exportação do arquivo nos seguintes formatos:
Portable Document Format (PDF): o PDF é um formato de arquivo eletrônico de layout fixo que
preserva a formatação do documento e habilita o compartilhamento de arquivo. O formato PDF garante
que quando o arquivo for visualizado online ou impresso, ele retém exatamente o formato pretendido e
que os dados no arquivo não possam ser facilmente alterados. O formato PDF também é usado para
documentos que serão reproduzidos usando métodos de impressão comercial.

Salvar um arquivo no formato PDF


Clique no Botão do Microsoft Office, apontar para a seta ao lado de Salvar Como e, em seguida, clique
PDF ou XPS.
Na lista Nome do Arquivo, digite ou selecione um nome para o documento.
Na lista Salvar como tipo, clique em PDF.
Se desejar abrir o arquivo imediatamente após salvá-lo, marque a caixa de seleção Abrir arquivo após
publicação. Esta caixa de seleção estará disponível somente se você tiver um leitor PDF instalado em
seu computador.
Ao lado de Otimizar para, execute um destes procedimentos, dependendo do que for mais importante
para você, tamanho do arquivo ou qualidade de impressão.
Se o documento exigir uma alta qualidade de impressão, clique em Padrão (publicação online e
impressão).
Se a qualidade de impressão for menos importante do que o tamanho do arquivo, clique em Tamanho
mínimo (publicação online).
Clique em Opções para definir o intervalo de páginas a ser impresso, decidir se a marcação deverá
ser impressa e selecionar as opções de saída. (Localize links para obter mais informações sobre essas
opções na seção Consulte Também). Clique em OK.
Clique em Publicar.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


158
XML Paper Specification (XPS): XPS é um formato de arquivo eletrônico que preserva a formatação
de documento e habilita o compartilhamento de arquivos. O formato XPS garante que quando o arquivo
for visualizado online ou impresso, ele retém exatamente o formato pretendido e que os dados no arquivo
não possam ser facilmente copiados ou alterados.

Salvar um arquivo no formato XPS


Clique no Botão Microsoft Office, aponte para a seta ao lado de Salvar como e clique em PDF ou XPS.
Na lista Nome do Arquivo, digite ou selecione um nome para o documento.
Na lista Salvar como tipo, clique em XPS.
Ao lado de Otimizar para, execute um destes procedimentos, dependendo do que for mais importante
para você, tamanho do arquivo ou qualidade de impressão.
Se o documento exigir uma alta qualidade de impressão, clique em Padrão (publicação online e
impressão).
Se a qualidade de impressão for menos importante do que o tamanho do arquivo, clique em Tamanho
mínimo (publicação online).
Clique em Opções para definir o intervalo de páginas a ser impresso, decidir se a marcação deverá
ser impressa e selecionar as opções de saída. (Localize links para obter mais informações sobre essas
opções na seção Consulte Também). Clique em OK.
Clique em Publicar.

Detecte instantaneamente documentos que contém macros incorporadas


O Office Word 2007 usa um formato de arquivo separado (.docm) para documentos com macro
ativadas, de modo que é possível afirmar instantaneamente se um arquivo é capaz de executar quaisquer
macros incorporadas.

Evitar que sejam feitas alterações à versão final de um documento

Apague o comando Marcar como Final para habilitar a edição.

Antes de compartilhar uma versão final de um documento com outras pessoas, você pode usar o
comando Marcar como Final para que o documento seja somente leitura e comunicar a outras pessoas
que você está compartilhando a versão final do documento. Quando um documento for marcado como
final, a digitação, comandos de edição e marcas de revisão serão desativados e as pessoas que
visualizarem o documento não poderão alterá-lo por conta. O comando Marcar como Final não é um
recurso de segurança. Qualquer um pode editar um documento marcado como final desativando Marcar
como Final.

Ir além dos documentos


Agora, mais do que nunca, quando os computadores e arquivos estão interconectados, compensa
armazenar os documentos em arquivos menores, mais robustos e que suportem uma ampla variedade
de plataformas. Para atender essa necessidade, o Versão do 2007 Office atingiu um novo estágio em sua
evolução de suporte a XML. O novo formato de arquivo com base em XML permite que os arquivos do
Office Word 2007 sejam menores, mais robustos e extremamente integrados com sistemas de
informações e fontes dados externas.

Reduza os tamanhos dos arquivos e melhore a recuperação de corrupção


O novo formato XML do Word é um formato de arquivo compactado e segmentado que oferece uma
redução dramática no tamanho do arquivo e ajuda a garantir que os arquivos danificados ou corrompidos
possam ser recuperados com mais facilidade.

Conecte seus documentos com as informações comerciais


Nos seus negócios, você cria documentos para comunicar dados comerciais importantes. É possível
economizar tempo e reduzir o risco de erros automatizando o processo dessa comunicação. Crie
documentos inteligentes dinâmicos que se atualizam automaticamente usando novos controles de
documento e vínculo de dados para se conectar com os seus sistemas back-end.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


159
Gerenciar propriedades do documento no painel de informações do documento
O Painel de Informações do Documento facilita a visualização e a edição das propriedades do
documento enquanto você trabalha no documento do Word. O Painel de Informações do Documento é
exibido na parte superior do documento do Word. Você pode usá-lo para visualizar e editar as
propriedades do documento do Microsoft Office padrão e as propriedades de arquivos salvos em um
servidor de gerenciamento de documentos. Se você usar o Painel de Informações do Documento para
editar as propriedades de um documento do servidor, as propriedades atualizadas serão salvas
diretamente no servidor.
Por exemplo, você pode ter um servidor que mantém o controle do status do editorial de um
documento. Ao dar os toques finais em um documento, é possível abrir o Painel de informações do
documento para alterar o status do editorial do documento de Rascunho para Final. Ao salvar o
documento de volta no servidor, a alteração no status do editorial é atualizada no servidor.
Se você armazenar modelos de documentos em uma biblioteca em um servidor do Windows
SharePoint Services 3.0, a biblioteca poderá incluir propriedades personalizadas que armazenam
informações sobre os modelos. Por exemplo, sua empresa pode exigir a categorização dos documentos
da biblioteca pelo preenchimento de uma propriedade Categoria. Ao usar o Painel de Informações do
Documento, é possível editar propriedades como essa diretamente no ambiente do Word.

Recuperação do Programa

O Office Word 2007 possui recursos aprimorados para ajudar a evitar que você perca seu trabalho se
o programa fechar anormalmente. Sempre que possível, o Word tenta recuperar alguns aspectos da
condição do programa depois que ele é reiniciado.
Por exemplo, você está trabalhando em vários arquivos ao mesmo tempo. Cada arquivo é aberto em
uma janela diferente com dados específicos visíveis em cada janela. O Word é encerrado. Quando você
reinicia o Word, ele abre os arquivos e recupera as janelas da forma que estavam antes de ele ter sido
encerrado.

Inicialização e Configurações

Impedir que os usuários alterem o conjunto padrão de estilos rápidos


Na guia Página Inicial, no grupo Estilos, clique no Iniciador de Caixa de Diálogo Estilos.

Iniciador da caixa de diálogo Estilos.

Na caixa de diálogo Estilos, clique em Gerenciar Estilos Imagem do botão e, em seguida, clique na
guia Restringir.

Botão gerenciar estilos.

Marque a caixa de seleção Bloquear alternância de Conjuntos de Estilos Rápidos.

Observação: impedir que os usuários alterem o conjunto de Estilos Rápidos não os impede de alterar
a fonte e as cores de tema.

Salvar um modelo na pasta meus modelos


Clique no Botão Microsoft Office Imagem do botão do Office e, em seguida, clique em Salvar como.

Botão office.

Na caixa de diálogo Salvar como, clique em Modelos Confiáveis (Microsoft Windows XP) ou Modelos
(Windows Vista).
Na lista Salvar como tipo, selecione Modelo do Word.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


160
Digite um nome para o modelo na caixa Nome do arquivo e clique em Salvar.

Exibindo e Navegando em Documentos

Para desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressione
ESC.
Para impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, nesse modo, clique em
o Opções de Exibição e, em seguida, clique em Não Abrir Anexos em Tela Inteira.
Para mover-se até a palavra anterior ou seguinte, pressione CTRL+SETA PARA A ESQUERDA ou
CTRL+SETA PARA A DIREITA.
Para ir até o início ou final do documento, pressione CTRL+HOME ou CTRL+END.
Para exibir a organização de um documento e pular para seções diferentes, na guia Exibir, no grupo
Mostrar/Ocultar, clique em Mapa do Documento.

Formatando Texto

Para formatar uma palavra sem selecioná-la, clique na palavra e aplique a formatação desejada. Por
exemplo, pressione CTRL+N para aplicar negrito.
Para selecionar uma palavra, clique nela.
Para selecionar uma frase, pressione CTRL e clique na frase.
Para selecionar um parágrafo, clique três vezes no parágrafo.
Para selecionar um documento inteiro, pressione CTRL+T.
Para colar somente texto, sem a formatação, cole o texto, clique em Opções de Colagem Imagem do
botão e selecione Manter Somente Texto.

Ícone de opções de colagem.

Para preservar a formatação ao mover ou copiar um parágrafo, inclua a marca de parágrafo ( ).


Para centralizar, alinhar à esquerda ou alinhar à direita um parágrafo selecionado, pressione CTRL+E,
CTRL+Q ou CTRL+G.
Para criar uma linha, pressione a tecla de hífen três ou mais vezes e, em seguida, pressione ENTER.
Para criar uma linha mais espessa, mantenha pressionada a tecla SHIFT e pressione a tecla de hífen três
ou mais vezes. Por fim, pressione ENTER.
Para aumentar ou diminuir o tamanho do texto, selecione o texto e pressione CTRL+SHIFT+] ou
CTRL+SHIFT+[.

Formatar texto usando a Mini-barra de ferramentas


A Mini-barra de Ferramentas aparece automaticamente quando você seleciona o texto e quando você
clicar com o botão direito do mouse no texto.

Mini-barra de Ferramentas.

Selecione o texto que você deseja formatar.


Mova o ponteiro do mouse para a Mini-barra de Ferramentas e faça as alterações desejadas na
formatação.

Reutilizar formatação
Use o Pincel para copiar a formatação do texto de uma área do documento e aplicá-la a outra.
Selecione o texto que possui a formatação que você deseja aplicar a outras áreas.
Na guia Página Inicial, no grupo Área de Transferência, clique em Pincel...

Observação: para aplicar o formato do texto a várias áreas, clique duas vezes em Pincel. Quando
terminar de aplicar a formatação, clique em Pincel novamente ou pressione ESC.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


161
Exibir realce na tela e na impressão
Clique no Botão Microsoft Office Imagem do botão do Office e, em seguida, clique em Opções do
Word.
Clique em Exibir.
Em Opções para exibição de página, marque ou desmarque a caixa de seleção Mostrar marcas de
marca-texto.

Formatando tabelas
Para limpar o conteúdo de uma tabela, selecione a tabela e pressione DELETE.
Para remover uma tabela e seu conteúdo, selecione a tabela e pressione BACKSPACE.
Para adicionar uma linha ao final de uma tabela, clique na última célula e pressione a tecla TAB.
Para inserir um caractere de tabulação em uma célula de tabela, clique na célula e pressione
CTRL+TAB.
Para numerar as linhas em uma tabela, selecione a coluna esquerda e, na guia Início, no grupo
Parágrafo, clique em Numeração.
Para numerar as colunas em uma tabela, selecione a linha superior e, na guia Início, no grupo
Parágrafo, clique em Numeração.
Para inserir uma linha em branco antes de uma tabela, clique antes de qualquer texto na célula superior
esquerda da tabela e pressione ENTER.
Para mover uma linha de tabela e seu conteúdo para cima ou para baixo, selecione a linha e pressione
ALT+SHIFT+SETA PARA CIMA ou ALT+SHIFT+SETA PARA BAIXO.

Salvar as tabelas mais utilizadas na galeria de tabelas rápidas


Selecione a tabela.
Na guia Inserir, no grupo Tabelas, clique em Tabela, aponte para Tabelas Rápidas e, em seguida,
clique em Salvar Seleção na Galeria de Tabelas Rápidas.

Editando e revisando documentos


Para comparar duas versões de um documento e descobrir o que foi alterado, use a opção que permite
gerar documentos com alterações. Na guia Revisar, no grupo Comparar, clique em Comparar e, em
seguida, clique em Comparar novamente. Para obter mais informações, consulte Comparar documentos
com a opção de geração de documentos com alterações.
Para mesclar documentos e alterações de vários documentos em um único documento, na guia
Revisar, no grupo Comparar, clique em Comparar e, em seguida, clique em Combinar.
Para comparar documentos lado a lado, abra os dois documentos a serem exibidos. Na guia Exibir, no
grupo Janela, clique em Exibir Lado a Lado.
Para ver as duas partes de um documento simultaneamente, na guia Exibir, no grupo Janela, clique
em Dividir.
Para retornar ao local da última edição, pressione SHIFT+F5.

Configurar um documento
Começar com um documento básico no Microsoft Office Word 2007 é tão fácil quanto abrir um
documento novo ou existente e começar a digitar. Esteja você começando um documento do zero ou
retrabalhando um documento existente, é possível seguir alguns passos básicos para garantir resultados
de alta qualidade e concluir um documento profissional, bem elaborado rapidamente.
Os principais elementos de um documento complexo incluem cabeçalhos e rodapés, números de
página, citações, equações, uma bibliografia, um sumário e um índice. Você também pode empregar
qualquer um desses elementos para criar um modelo de documento, que você pode usar repetidamente.
É possível obter mais informações sobre todos esses elementos adicionais de documentos digitando
qualquer um dos seguintes termos na caixa Pesquisa enquanto você está usando o Word.

Abrir um novo documento e começar a digitar

Abrir um documento em branco


- Clique no Botão Microsoft Office e, em seguida, clique em Novo.
- Clique duas vezes em Documento em branco.

Iniciar um documento a partir de um modelo


Para usar um modelo como ponto de partida, siga um destes procedimentos:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


162
- Clique no Botão Microsoft Office e, em seguida, clique em Novo.
Em Modelos, siga um destes procedimentos:
- Clique em Modelos Instalados para selecionar um modelo que esteja disponível em seu computador.
- Clique em um dos links em Microsoft Office Online, como Panfletos ou Cartas e papel timbrado.

Observações: para fazer o download de um modelo listado em Microsoft Office Online, você deve
estar conectado à Internet.

- Clique duas vezes no modelo desejado.

Salvar e reutilizar modelos


Se você fizer alterações em um modelo que foi baixado por download, será possível salvá-lo em seu
computador e usá-lo novamente. É fácil encontrar todos os seus modelos personalizados clicando em
Meus modelos na caixa de diálogo Novo Documento. Para salvar um modelo na pasta Meus modelos,
siga este procedimento:
- Clique no Botão Microsoft Office e, em seguida, clique em Salvar como.
- Na caixa de diálogo Salvar como, clique em Modelos Confiáveis.
- Na lista Salvar como tipo, selecione Modelo do Word.
- Digite um nome para o modelo na caixa Nome do arquivo e clique em Salvar.

Alterar margens de páginas


Se você estiver alterando as margens de um documento inteiro dividido em seções, pressione CTRL+A
para selecionar o documento inteiro antes de começar.
Na guia Layout da Página, no grupo Configurar Página, clique em Margens.

Imagem da Faixa de Opções do Word.

Siga um destes procedimentos:


- Clique no tipo de margem desejado. Para selecionar a largura de margem mais comum, clique em
Normal.
- Clique em Margens Personalizadas e, em seguida, nas caixas Superior, Inferior, Esquerda e Direita,
digite novos valores para as margens.

Alterar as margens padrão


Você pode alterar as margens padrão que o Microsoft Office Word usa para todos os novos
documentos em branco.
- Depois de selecionar uma nova margem para o documento, clique em Margens no grupo Configurar
Página novamente e, em seguida, clique em Margens Personalizadas.
- Na caixa de diálogo Configurar Página, clique em Padrão.

As novas configurações padrão são salvas no modelo em que o documento se baseia. Cada novo
documento baseado nesse modelo automaticamente usa as novas configurações de margem.

Observação: a nova configuração de margem padrão não aparecerá na lista de configurações de


margem da galeria.

Alterar o espaçamento entre linhas


Se uma linha contiver um caractere de texto, um elemento gráfico ou uma fórmula grande, o Microsoft
Office Word aumenta o espaçamento dessa linha.
Selecione o parágrafo para o qual deseja alterar o espaçamento entre linhas.
Na guia Página Inicial, no grupo Parágrafo, clique em Espaçamento entre Linhas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


163
Imagem da Faixa de Opções do Word.

Siga um destes procedimentos:


- Para aplicar uma nova configuração, clique no número desejado de espaços da linha.
- Por exemplo, se você clicar em 1.0, o texto selecionado terá espaçamento simples.
- Para definir medidas de espaçamento mais precisas, clique em Opções de Espaçamento entre Linhas
e selecione as opções desejadas em Espaçamento entre linhas.

Opções de espaçamento entre linhas


Simples: essa opção acomoda a maior fonte na linha, além de uma pequena quantidade de espaço
adicional. A quantidade de espaço adicional varia de acordo com a fonte usada.
1,5 linhas: essa opção é uma vez e meia maior que o espaçamento simples entre linhas.
Duplo: essa opção é duas vezes o espaçamento simples entre linhas.
Pelo menos: essa opção define o espaçamento mínimo entre as linhas que é necessário para
acomodar a maior fonte ou elemento gráfico na linha.
Exatamente: essa opção define um espaçamento fixo entre linhas que o Word não ajusta.
Múltiplos: essa opção define um espaçamento entre linhas que é aumentado ou diminuído, com
relação a um espaçamento simples, de acordo com uma porcentagem especificada. Por exemplo, se
você definir o espaçamento como 1,2, o espaço será aumentado em 20%.

Mover texto ou desfazer alterações

Mover ou copiar texto e elementos gráficos


Selecione o item que você deseja mover ou copiar.
Siga um destes procedimentos:
- Para mover o item, pressione CTRL+X.
- Para copiar o item, pressione CTRL+C.

Se desejar mover ou copiar o item para outro documento, alterne para esse documento.
Clique no lugar em que você deseja que o item seja exibido.
Pressione CTRL+V.
Para ajustar o formato dos itens que foram colados, clique no botão Opções de Colagem que aparece
logo abaixo da seleção que você colou e, em seguida, clique na opção desejada.

Botão Opções de Colagem.

Desfazer erros
Na Barra de Ferramentas de Acesso Rápido, clique em Desfazer Imagem do Botão.

Imagem botão desfazer.

O Word exibe a ação mais recente que você pode desfazer.


Clique em Desfazer ou pressione CTRL + Z. Se desejar desfazer uma ação diferente, clique na seta
ao lado de Desfazer e, em seguida, clique na ação na lista das ações mais recentes.
Ao desfazer uma ação, você também desfaz todas as ações acima dela na lista.

Observação: se você mais tarde decidir que não deseja desfazer uma ação, clique em Refazer na
Barra de Ferramentas de Acesso Rápido ou pressione CTRL+Y.

Imagem botão refazer.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


164
Adicionar e excluir páginas

Adicionar uma página


Clique no local onde deseja inserir uma nova página no seu documento.
A página inserida aparecerá exatamente antes do cursor.
Na guia Inserir, no grupo Páginas, clique em Página em Branco.

Imagem da Faixa de Opções do Word.

Combinar duas páginas


Você pode combinar duas páginas colocando o cursor entre as duas páginas e pressionando
BACKSPACE.

Excluir uma página em branco


Siga um destes procedimentos:
- Para excluir uma página em branco em seu documento, coloque o cursor no início da página que
deseja excluir e, em seguida, pressione BACKSPACE.
- Para excluir uma página em branco no fim do documento, vá para o fim do documento e exclua todas
as marcas de parágrafo adicionais. Se você ainda vir uma quebra de página, selecione a quebra e
pressione DELETE.

Observação: certifique-se de estar no modo de exibição de rascunho (na guia Exibir, no grupo Modos
de Exibição de Documento, clique em Rascunho). Se as marcas de parágrafo (¶) não estiverem visíveis,
clique em Mostrar/Ocultar Marca de parágrafo no grupo Parágrafo na guia Início.

Adicionar formatação, estilos e temas básicos


O Office Word 2007 oferece maneiras fáceis de alterar a formatação em um documento, inclusive
fontes e estilos. No entanto, para obter um documento de aparência profissional em muito pouco tempo,
você pode usar temas que selecionam a combinação correta de fontes e cores para você.

Alterar o tamanho do texto


No Office Word 2007, você pode usar a Mini-barra de Ferramentas de opções de formatação para
formatar texto rapidamente. A Mini-barra de Ferramentas aparece automaticamente quando você
seleciona texto. Ela também aparece com o menu quando você seleciona texto e, em seguida, clica com
o botão direito do mouse.
Selecione o texto que deseja alterar e, em seguida, mova o cursor para a Mini-barra de Ferramentas
que aparece com a sua seleção de texto.
Siga um destes procedimentos:
- Para aumentar o texto, clique em Aumentar Fonte ou pressione CTRL+SHIFT+>.
- Para diminuir o texto, clique em Reduzir Fonte ou pressione CTRL+SHIFT+<.

Observação: você também pode alterar o tamanho da fonte no grupo Fonte da guia Início.

Aplicar um estilo
Aplicar um estilo a uma seleção de texto no Office Word 2007 é tão fácil quanto clicar em um botão na
Mini-barra de Ferramentas que aparece quando você seleciona texto.
- Selecione o texto ao qual você deseja aplicar um estilo.
Por exemplo, você pode selecionar um texto que deseja transformar em um título. Se desejar alterar o
estilo de um parágrafo inteiro, clique em qualquer parte do parágrafo.
- Mova o cursor para a Mini-barra de Ferramentas que aparece com a sua seleção de texto, clique
para abrir a galeria de Estilos Rápidos e, em seguida, clique no estilo desejado.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


165
Galeria de Estilos Rápidos.

Por exemplo, se você selecionar o texto em que deseja aplicar um estilo de título, clique no estilo
denominado Título na galeria de Estilos Rápidos.

Observações: você pode ver qual será a aparência do texto com um estilo específico posicionando o
cursor sobre o estilo que deseja visualizar.
Se o estilo desejado não aparecer na galeria de Estilos Rápidos, clique em Aplicar Estilos na parte
inferior da galeria de Estilos Rápidos ou pressione CTRL+SHIFT+S para abrir o painel de tarefas Aplicar
Estilos. Em Nome do Estilo, digite o nome do estilo que deseja aplicar. A lista de Estilos mostra apenas
aqueles estilos que você já usou no documento, mas é possível digitar o nome de qualquer estilo definido
para o documento.
Você também pode aplicar estilos da galeria de Estilos Rápidos no grupo Estilos da guia Início.

Alterar um conjunto de estilos rápidos


Você pode alterar totalmente a aparência do seu documento alterando o conjunto de Estilos Rápidos
usado. Se não gostar da aparência dos estilos selecionados, você pode selecionar um conjunto diferente
da galeria de estilos ou alterar um conjunto de estilos de acordo com a sua preferência.

Alterar o conjunto de estilos rápidos


Na guia Página Inicial, no grupo Estilos, clique em Alterar Estilos.

Imagem da Faixa de Opções do Word.

Aponte para Conjunto de Estilos e, em seguida, clique no conjunto de estilos desejado, como Formal.

Observação: você pode visualizar qualquer estilo definido apontando para o estilo e visualizando as
alterações de estilo em seu documento.

Criar um estilo rápido


Estilos Rápidos são conjuntos de estilos criados para serem usados em conjunto. Embora um conjunto
de Estilo Rápido provavelmente contenha todos os estilos necessários para criar um documento, convém
adicionar um novo estilo. Você também pode criar estilos adicionais, como uma nova tabela ou um novo
estilo de lista.
- Selecione o texto que deseja criar como um novo estilo.
Por exemplo, talvez você deseje que a palavra negócios apareça sempre em negrito e vermelho em
seu documento.
- Na Mini-barra de Ferramentas que aparece acima da sua seleção, clique em Negrito e Vermelho para
formatar o texto.
- Clique com o botão direito do mouse na seleção, clique em Estilos e, em seguida, clique em Salvar
Seleção como Novo Estilo Rápido.
- Dê um nome ao estilo - por exemplo, negócios - e, em seguida, clique em OK.
O estilo negócios criado aparece na galeria de Estilos Rápidos com o nome que você deu, pronto para
ser usado quando você desejar que texto apareça em negrito e vermelho.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


166
Aplicar um tema
As alterações de tema são uma maneira de refinar e individualizar a aparência do conjunto de Estilos
Rápidos que você escolheu para o seu documento. Experimentando estilos, fontes e cores, você pode
encontrar a aparência que funciona com os seus documentos.

Aplicar um tema de fonte predefinido


Você pode alterar as fontes do documento selecionando um novo tema de fonte. Ao escolher um novo
tema de fonte, você altera a fonte do título e do corpo de texto do documento em que está trabalhando.
Na guia Página Inicial, no grupo Estilos, clique em Alterar Estilos.

Imagem da Faixa de Opções do Word.

Aponte para Fontes e clique no tema de fonte interno que deseja usar.

Criar um tema de fonte personalizado


Na guia Layout da Página, no grupo Temas, clique em Fontes do Tema.

Imagem da Faixa de Opções do Word.

Clique em Criar Novas Fontes de Tema.


Selecione as fontes e os tamanhos que deseja usar nas listas Fonte do título e Fonte do corpo.
A amostra é atualizada com as fontes selecionadas.
Na caixa Nome, digite um nome para o novo tema de fonte.
Clique em Salvar.

Aplicar um tema de cor predefinido


Você pode alterar as cores do documento selecionando um novo tema de fonte. Quando você escolhe
um novo tema de cor, o Word automaticamente formata várias partes do seu documento com cores
criadas para funcionarem juntas.
Na guia Página Inicial, no grupo Estilos, clique em Alterar Estilos.

Imagem da Faixa de Opções do Word.

Aponte para Cores e clique no tema de cores que deseja usar.

Observação: se você adicionou um estilo personalizado com uma cor definida, alterar o tema de cores
pode alterar a cor do seu estilo personalizado.

Criar um tema de cores personalizado


Quando você aplica um tema de cores e, em seguida, altera uma ou mais cores do documento, essas
alterações afetam imediatamente o documento ativo. Se desejar aplicar as alterações a novos
documentos, você pode salvá-las como um tema de cores personalizado.
Na guia Layout da Página, no grupo Temas, clique em Cores do Tema.

Imagem da Faixa de Opções do Word.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


167
Clique em Criar Novas Cores de Tema.
Em Cores do Tema, selecione as cores que deseja usar.
- Para ver a aparência das cores selecionadas no documento, clique em Visualização. O exemplo no
painel de Visualização será alterado para mostrar uma visualização da sua seleção de cores.
Na caixa Nome, digite um nome para o novo tema de cores.
Clique em Salvar.

Criar listas
O Word pode criar automaticamente listas numeradas e com marcadores à medida que você digita ou
você pode adicionar rapidamente marcadores ou números a linhas de texto existentes.

Digitar uma lista numerada ou com marcadores


Digite * (asterisco) para iniciar uma lista com marcadores ou digite 1 para iniciar uma lista numerada e
pressione BARRA DE ESPAÇOS ou a tecla TAB.
Digite qualquer texto desejado.
Pressione ENTER para adicionar o próximo item de lista.
O Word insere automaticamente o próximo marcador ou número.
Para terminar a lista, pressione ENTER duas vezes ou pressione BACKSPACE para excluir o último
marcador ou número da lista.

Se os marcadores e a numeração não começarem automaticamente


Clique no Botão Microsoft Office e, em seguida, clique em Opções do Word.
Clique em Revisão de Texto.
Clique em Opções de AutoCorreção e, em seguida, clique em AutoFormatação ao Digitar.
Em Aplicar ao digitar, marque a caixa de seleção Listas com marcadores automáticos e a caixa de
seleção Listas numeradas automáticas.

Adicionar marcadores ou numeração a uma lista


Selecione os itens aos quais você deseja adicionar marcadores ou numeração.
Na guia Página Inicial, no grupo Parágrafo, clique em Marcadores ou Numeração.

Imagem da Faixa de Opções do Word.

Para obter mais estilos de marcadores e formatos de numeração, clique na seta ao lado de Marcadores
ou Numeração.

Observação: você pode mover uma lista inteira para a esquerda ou para a direita. Clique no primeiro
marcador ou número da lista e arraste-o para um novo local. A lista inteira é movida à medida que você
arrasta.

Distribuir os itens em uma lista


Você pode aumentar o espaço entre as linhas em todas as suas listas desmarcando uma caixa de
seleção.
Na guia Início, no grupo Estilos, clique na seta ao lado de Estilos e, em seguida, clique com o botão
direito do mouse no estilo Parágrafo da Lista.
Clique em Modificar.
Na caixa de diálogo Modificar Estilo, clique em Formatar e, em seguida, clique em Parágrafo.
Desmarque a caixa de seleção Não adicionar espaço entre parágrafos do mesmo estilo.

Adicionar uma folha de rosto


O Office Word 2007 oferece uma galeria de folhas de rosto predefinidas convenientes. Escolha uma
folha de rosto e substitua o texto de exemplo pelo seu próprio texto.
As folhas de rosto são sempre inseridas no início de um documento, não importa onde o cursor aparece
no documento.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
168
Na guia Inserir, no grupo Páginas, clique em Folha de Rosto.

Imagem da Faixa de Opções do Word.

Clique em um layout de folha de rosto na galeria de opções.


Depois de inserir uma folha de rosto, você pode substituir o texto de exemplo pelo seu próprio texto.

Observações:
- Se você inserir outra folha de rosto no documento, ela substituirá a primeira folha de rosto inserida.
- Se você criou a folha de rosto em uma versão anterior do Word, não é possível substituir a folha de
rosto por um design da galeria do Office Word 2007.
- Para excluir uma folha de rosto, clique na guia Inserir, clique em Folhas de rosto no grupo Páginas e,
em seguida, clique em Remover Folha de Rosto Atual.

Quebrar texto
O Microsoft Office Word 2007 permite que você quebre o texto facilmente ao redor de imagens, formas
e tabelas com qualquer posição ou estilo que deseje.

Quebrar o texto ao redor de uma imagem ou objeto de desenho


Se a imagem ou o objeto estiver em uma tela de desenho, selecione a tela. Caso contrário, selecione
a imagem ou o objeto.
Na guia Formatar, no grupo Organizar, clique em Posição.

Imagem da Faixa de Opções do Word.

Se você não vir Posição, clique em Organizar e, em seguida, clique em Posição.


Clique na posição de quebra que deseja aplicar.

Quebrar o texto ao redor de uma tabela


Clique na tabela.
Em Ferramentas de Tabela, na guia Layout, no grupo Tabela, clique em Propriedades.

Propriedades da Tabela.

Em Quebra automática de texto, clique em Ao redor.


Para definir a posição horizontal e vertical da tabela, a distância do texto que a cerca e outras opções,
em Quebra de Texto, clique em Posicionamento e, em seguida, escolha as opções que deseja.

- Quebre o texto automaticamente ao desenhar uma tabela


Na guia Inserir, no grupo Tabelas, clique em Tabela.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


169
Imagem da Faixa de Opções do Word.

Pressione CTRL enquanto clica em Desenhar Tabela.


Desenhe a tabela.
O texto quebra automaticamente ao redor da tabela.

- Separar o texto ao redor de objetos em páginas da web


Quebras de texto são usadas para separar o texto ao redor de objetos em páginas da web. Por
exemplo, é possível usar a quebra de texto para separar o texto da legenda do texto do corpo.

Quebra automática de texto.

- Quebra de texto na legenda


Clique na sua página da web onde deseja que o texto quebrado termine.
Na guia Layout de Página, no grupo Configurar Página, clique em Quebras e em Disposição do Texto.

Imagem da Faixa de Opções do Word.

Observação: quebras de texto são marcas de formatação que não são normalmente visíveis no seu
documento. Se quiser exibir essas quebras, ative as marcas de formatação clicando em Mostrar/Ocultar
no grupo Parágrafo na guia Home. O caractere de quebra de texto (caractere de quebra de texto) indica
uma quebra de texto.

Ícone Mostrar ocultar.

Inserindo número de páginas em cabeçalhos e rodapés com formatos diferentes

Dicas do fórum do Office


Cenário: Estou preparando meu trabalho de conclusão de curso te tenho dúvidas sobre a numeração
de páginas pois as regras que devo seguir me exigem utilizar mais que um formato. Exemplo - nas páginas
de 1 a 10, preciso usar um cabeçalho com número de página em letras romanas, centralizados - e das
páginas 11 a 20, eles precisam estar no rodapé número de página em números tradicionais, alinhados à
direita. Como faço para configurar?
Passo-a-passo:
Neste caso será necessário criar Quebras de Seção.
Abre o documento do Word e deixe o cursor do mouse no final da página 10.
No menu “Inserir / Quebra / Próxima página" (Word 2003), no Word 2007: Layout de Página /Quebras/
Próxima página.
Clique em “Cabeçalho e Rodapé”, o cursor do mouse estará na página 11 e será visualizado
"Cabeçalho - Seção 2" e nas páginas anteriores "Cabeçalho - Seção 1".
Desmarque a opção "Vincular ao anterior".

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


170
Feito este procedimento, insira o número de páginas da seção 1 no formato Romano centralizado, e
na seção 2 insira a numeração à direita no modo normal.

Inserir cabeçalhos e rodapés


Os cabeçalhos e rodapés são áreas situadas na margem superior, inferior e lateral de cada página de
um documento.

Cabeçalhos e rodapés.

Você pode inserir ou alterar textos ou gráficos em cabeçalhos e rodapés. Por exemplo, é possível
adicionar números de página, a hora e a data, uma logomarca de empresa, o título do documento ou o
nome do arquivo ou do autor.
Se você deseja alterar um cabeçalho ou rodapé que tenha inserido, a guia Cabeçalhos e Rodapés, em
Ferramentas de Cabeçalho e Rodapé, fornece mais opções de cabeçalho e rodapé.

Não vejo os formatos de cabeçalho ou rodapé na galeria


Se você não visualizar os formatos internos de cabeçalho e rodapé na galeria, os suplementos do
bloco de criação podem não estar disponíveis. Para certificar-se de que eles apareçam em todas as
galerias do bloco de criação do Microsoft Office Word 2007, faça o seguinte:
- Clique no Botão Microsoft Office e, em seguida, clique em Opções do Word.
- Clique em Suplementos.
- Na lista Gerenciar, selecione Itens Desativados e, em seguida, clique em Ir.
- Clique em Building Blocks.dotx e em Ativar.
- Reinicie o Word.

Trabalhando com cabeçalhos e rodapés em um documento sem seções


Em um documento simples sem seções, é possível inserir, alterar e remover cabeçalhos e rodapés.
Se você não tiver certeza se o documento possui seções, clique em Rascunho na barra de status. Na
guia Início, no grupo Localizar, clique em Ir Para. Clique em Seção e em Avançar para localizar qualquer
quebra de seção no documento.

Inserir ou alterar os cabeçalhos ou rodapés


Você pode inserir cabeçalhos ou rodapés criados previamente no documento e alterar facilmente os
designs dos mesmos. Ou é possível criar seu próprio cabeçalho ou rodapé com a logomarca da empresa
e uma aparência personalizada, e salvá-lo na galeria.

Inserir o mesmo cabeçalho e rodapé em todo o documento.


Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.

Imagem da Faixa de Opções do Word.

Clique no design de cabeçalho e rodapé que deseja.


O cabeçalho ou rodapé é inserido em todas as páginas do documento.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


171
Observações: se necessário, você pode formatar o texto no cabeçalho ou rodapé selecionando-o e
usando as opções de formatação da Mini-barra de ferramentas.

Inserir texto ou gráficos em um cabeçalho ou rodapé e salvá-los na galeria.


Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.

Imagem da Faixa de Opções do Word.

Clique em Editar Cabeçalho ou Editar Rodapé.

Inserir textos ou gráficos.


Para salvar o cabeçalho ou rodapé criado na galeria de opções de cabeçalho e rodapé, selecione o
texto ou os gráficos no cabeçalho ou rodapé e clique em Salvar Seleção como Novo Cabeçalho ou Salvar
Seção como Novo Rodapé.

Alterar cabeçalhos ou rodapés


Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.

Imagem da Faixa de Opções do Word.

Clique em um design de cabeçalho ou rodapé na galeria.


O design do cabeçalho ou rodapé é alterado em todo o documento.

Remover o cabeçalho ou rodapé da primeira página


Na guia Layout da Página, clique no Iniciador de Caixa de Diálogo Configurar Página e, em seguida,
clique na guia Layout.
Marque a caixa de seleção Primeira página diferente em Cabeçalhos e rodapés.
Os cabeçalhos e rodapés são removidos da primeira página do documento.

Diferenciar os cabeçalhos ou rodapés nas páginas pares e ímpares


Por exemplo, você pode optar por usar o título do documento em páginas ímpares e o nome do capítulo
em páginas pares.
Na guia Layout da Página, clique no Iniciador de Caixa de Diálogo Configurar Página e, em seguida,
clique na guia Layout.
Marque a caixa de seleção Diferentes em páginas pares e ímpares.
Agora você pode inserir o cabeçalho ou rodapé para páginas ímpares em uma página ímpar e o
cabeçalho ou rodapé para páginas pares uma página par.

Alterar o conteúdo de um cabeçalho ou rodapé


Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.

Imagem da Faixa de Opções do Word.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


172
Faça alterações no cabeçalho ou rodapé selecionando o texto e revisando-o ou usando as opções da
Mini-barra de ferramentas para formatar o texto. Por exemplo, é possível alterar a fonte, aplicar formato
negrito ou aplicar uma cor de fonte diferente.

Dica: no modo de exibição layout de impressão, você pode alternar rapidamente entre o cabeçalho ou
rodapé e o texto do documento. Basta clicar duas vezes no cabeçalho ou rodapé esmaecido ou no texto
do documento esmaecido.

Remover os cabeçalhos ou rodapés


Clique em qualquer lugar no documento.
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Clique em Remover Cabeçalho ou Remover Rodapé.
Os cabeçalhos ou rodapés são removidos de todo o documento.

Trabalhando com cabeçalhos e rodapés em um documento com várias seções


Em um documento com seção, é possível inserir, alterar e remover diferentes cabeçalhos e rodapés
para cada seção. Ou pode ser usado o mesmo cabeçalho ou rodapé em todas as seções. Se você não
tiver certeza se o documento possui seções, clique em Rascunho na barra de status. Na guia Início, no
grupo Localizar, clique em Ir Para. Clique em Seção e em Avançar para localizar qualquer quebra de
seção no documento.
Para criar quebras de seção, clique onde deseja colocar uma seção no documento. Na guia Layout da
Página, no grupo Configurar Página, clique em Quebras.

Criar um cabeçalho ou rodapé diferente para parte de um documento


Clique na seção para a qual você deseja criar um cabeçalho ou rodapé diferente.
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Clique em Editar Cabeçalho ou Editar Rodapé.
Na guia Cabeçalhos e Rodapés, no grupo Navegação, clique em Vincular ao Anterior para quebrar a
conexão entre o cabeçalho e o rodapé na nova seção e na seção anterior.

Ícone vincular ao anterior.

O Microsoft Office Word 2007 não exibe Mesmo que a Seção Anterior no canto superior direito do
cabeçalho ou rodapé.
Altere o cabeçalho ou rodapé existente ou crie um novo para essa seção.

Usar os mesmos cabeçalhos e rodapés em cada seção do documento


Clique duas vezes no cabeçalho ou rodapé que deseja considerar o mesmo na seção anterior.
Na guia Cabeçalhos e Rodapés, no grupo Navegação, clique em Anterior ou Avançar para mover o
cabeçalho ou rodapé que deseja alterar.

Imagem botão avançar.

Clique em Vincular ao Anterior para conectar novamente o cabeçalho e o rodapé da seção atual aos
da seção anterior.
O Office Word 2007 perguntará se você deseja excluir o cabeçalho e o rodapé e conectar-se ao
cabeçalho e ao rodapé à seção anterior. Clique em Sim.

Diferenciar os cabeçalhos ou rodapés nas páginas pares e ímpares


Por exemplo, você pode optar por usar o título do documento em páginas ímpares e o nome do capítulo
em páginas pares.
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
Clique em Editar Cabeçalho ou Editar Rodapé.
Na guia Cabeçalhos e Rodapés, no grupo Opções, marque a caixa de seleção Diferentes em páginas
pares e ímpares.
Se necessário, no grupo Navegação, clique em Anterior ou Avançar para mover nas páginas pares ou
ímpares de cabeçalhos ou rodapés.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


173
Crie o cabeçalho ou o rodapé das páginas de numeração ímpar na área Cabeçalho das Páginas
Ímpares ou Rodapé das Páginas Ímpares. Crie o cabeçalho ou rodapé das páginas de numeração par na
área Cabeçalho das Páginas Pares ou Rodapé das Páginas Pares.

Inserir, alterar ou remover cores, imagens ou texto de plano de fundo em um documento do


Word 2007

Saber sobre marcas d'água e planos de fundo


As marcas d'água são textos ou imagens que aparecem sob o texto do documento. Elas normalmente
adicionam um atrativo ou identificam o status do documento, como marcando um documento como um
Rascunho. Você pode ver as marcas d'água no modo de exibição Layout de Impressão e no modo de
exibição Leitura de tela Inteira ou em um documento impresso.

Marcas d'água e planos de fundo.

Se você usar uma imagem, poderá clareá-la ou fazer com que fique desbotada de modo a não
atrapalhar a exibição do texto do documento. Se você usar um texto, poderá escolher entre uma seleção
de frases internas ou digitar seu próprio texto.
Um plano de fundo ou uma cor de página é usada principalmente em um navegador da web para criar
um plano de fundo mais atraente para exibição online. Você também pode exibir planos de fundo no
Layout da Web e na maioria dos outros modos de exibição, exceto nos modos de exibição Rascunho e
Estrutura de Tópicos.
Você pode usar gradientes, padrões, imagens, cores sólidas ou texturas para planos de fundo.
Gradientes, padrões, imagens e texturas são colocadas lado a lado ou repetidos para preencher a página.
Quando você salva um documento como uma página da web, as texturas e gradientes são salvos como
arquivos JPEG e os padrões são salvos como arquivos GIF.

Adicionar uma marca d'água ou um plano de fundo


Siga um destes procedimentos:
- Adicionar uma marca d'água de texto ao documento.
As marcas d'água podem ser exibidas apenas nos modos de exibição Layout de Impressão e Tela
Inteira e na página impressa.
Você pode inserir uma marca d'água pré-criada de uma galeria de marcas d'água de texto ou pode
inserir uma marca d'água com texto personalizado.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.

Imagem da Faixa de Opções do Word.

Siga um destes procedimentos:


- Clique em uma marca d'água pré-criada, como Confidencial ou Urgente, na galeria de marcas d'água.
- Clique em Marca d'água Personalizada, clique em Marca d'água de Texto e, em seguida, selecione
ou digite o texto que deseja. Também é possível formatar o texto.

Para exibir uma marca d'água da forma que ela aparecerá na página impressa, use o modo de exibição
Layout de Impressão.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


174
Adicionar uma cor de plano de fundo ou uma textura a uma página da web ou a um documento
online
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Cor da Página.

Imagem da Faixa de Opções do Word.

Siga um destes procedimentos:


- Clique na cor que deseja em Cores de Tema ou Cores Padrão.
- Clique em Efeitos de preenchimento para alterar ou adicionar efeitos especiais como, por exemplo,
gradientes, texturas ou padrões.

Observação: selecione a cor que deseja antes de aplicar um gradiente ou padrão.

Transformar uma imagem em uma marca d'água ou plano de fundo


É possível transformar uma imagem, Clip-art ou uma foto em uma marca d'água que pode ser usada
para marcar ou decorar um documento.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.
Clique em Marca D'água Impressa.
Clique em Marca d'água de imagem e, em seguida, clique em Selecionar Imagem.
Selecione a imagem que deseja e, em seguida, clique em Inserir.
Selecione uma porcentagem em Escala para inserir a imagem com um tamanho específico.
Marque a caixa de seleção Desbotar para clarear a imagem de modo que não interfira com o texto.
A imagem que você selecionou é aplicada como uma marca d'água em todo o documento.

Dica: se você quiser usar um objeto, como uma forma, como uma marca d'água, poderá colar ou
inseri-lo manualmente no documento. Não é possível usar a caixa de diálogo Marca D'água Impressa
para controlar as configurações desses objetos.

Adicionar uma marca d'água apenas nas páginas selecionadas


Para adicionar uma marca d'água somente para páginas selecionadas, é necessário separar o
documento em seções. Por exemplo, se quiser aplicar uma marca d'água somente para o sumário em
um documento, será necessário criar três seções: uma seção de folha de rosto, a seção do sumário e o
resto do texto do documento em sua própria seção.
No modo de exibição Rascunho, substitua as quebras de página em volta das páginas às quais deseja
adicionar marcas d'água com quebras de seção.
Na guia Layout da Página, no grupo Configurar Página, clique em Quebras e, em seguida, clique em
Próxima Página em Quebras de Seção.

Imagem da Faixa de Opções do Word.

Observação: ao inserir uma folha de rosto em um documento, ela possui um cabeçalho separado para
que não seja necessário criar uma seção separada para ela se estiver criando seções para adicionar uma
marca d'água apenas às páginas selecionadas.

Alternar para o modo de exibição layout de impressão


Clique duas vezes na área do cabeçalho do documento na página onde deseja exibir a marca d'água.
Isso abre o cabeçalho.
O Microsoft Office Word coloca as marcas d'água no cabeçalho mesmo se elas não aparecem no
cabeçalho.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


175
Em Ferramentas de Cabeçalho & Rodapé, na guia Design, no grupo Navegação, clique em Vincular
ao Anterior para que os cabeçalhos não estejam mais vinculados.

Grupo de navegação.

Clique duas vezes na área do cabeçalho do documento na primeira página onde não deseja que a
marca d'água apareça - por exemplo, a primeira página do texto do documento - e, em seguida, repita a
etapa anterior.
Clique na página onde deseja que a marca d'água apareça.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca D'água e selecione
a marca d'água que deseja.

Alterar uma marca d'água ou um plano de fundo


Siga um destes procedimentos:

- Alterar uma marca d'água


Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.

Imagem da Faixa de Opções do Word.

Siga um destes procedimentos:


- Escolha uma marca d'água pré-criada diferente, como Confidencial ou Urgente, da galeria de marcas
d'água.
- Para alterar imagens, clique em Marca D'água Impressa e, em seguida, clique em Selecionar
Imagem.
- Para alterar as configurações da imagem, clique em Marca D'água Impressa e, em seguida, selecione
ou desmarque as opções Marca D'água de Imagem.
- Para alterar o texto, clique em Marca D'água Impressa e, em seguida, selecione uma frase interna
diferente ou digite sua própria frase.
- Para alterar as configurações de texto, clique em Marca D'água Impressa e, em seguida, marque ou
desmarque as opções que deseja em Marca D'água de Texto.

Alterar o plano de fundo de um documento


É possível aplicar uma cor diferente, uma textura ou uma imagem em vez de cor, ou alterar as
configurações para padrões e gradientes.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Cor da Página.
Siga um destes procedimentos:
- Clique na nova cor que deseja em Cores de Tema ou Cores Padrão.
- Clique em Efeitos de preenchimento para alterar ou adicionar efeitos especiais como, por exemplo,
gradientes, texturas ou padrões.

Observação: selecione a cor que deseja antes de aplicar um gradiente ou padrão.

Remover uma marca d'água ou um plano de fundo


Siga um destes procedimentos:

- Remover uma marca d'água


Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.
Clique em Remover Marca D'água.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
176
- Remover um plano de fundo
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Cor da Página.
Clique em Sem Cores.

Observação: quando nenhum plano de fundo é especificado para uma página da web, a página
aparece com a cor de plano de fundo padrão no navegador da web da pessoa que está exibindo a página.

Formatar uma tabela


Após criar uma tabela, o Microsoft Office Word 2007 oferece diversas maneiras de formatar essa
tabela. Se você decidir usar Estilos de tabela, poderá formatar sua tabela de uma vez e até mesmo ter
uma visualização de como será a aparência de sua tabela formatada em um determinado estilo antes de
aplicar de fato o estilo.
É possível criar uma aparência personalizada para as tabelas dividindo ou mesclando células,
adicionando ou excluindo colunas ou linhas, ou adicionando bordas. Se estiver trabalhando com uma
tabela longa, poderá repetir os títulos da tabela em cada página na qual a tabela aparece. Para impedir
estranhas quebras de página que confundir o fluxo da sua tabela, também é possível especificar como e
onde a tabela deve quebrar entra as páginas.

Usar estilos de tabela para formatar uma tabela inteira


Após criar uma tabela, é possível formatar a tabela inteira usando os Estilos de tabela. Ao deixar o
ponteiro do mouse sobre cada um dos estilos de tabela pré-formatados, é possível visualizar como será
a aparência da tabela.
Clique na tabela que deseja formatar.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, deixe o ponteiro do mouse sobre cada estilo de tabela até encontrar o estilo
que deseja usar.

Observação: para ver mais estilos, clique na seta Mais.

Imagem do botão.

Clique no estilo para aplicá-lo à tabela.


No grupo Opções de Tabela Rápida, marque ou desmarque a caixa de seleção ao lado de cada
elemento da tabela para aplicar ou remover o estilo selecionado.

Adicionar ou remover bordas


É possível adicionar ou remover bordas para formatar uma tabela da maneira que deseja.
Adicionar bordas de tabela.
Em Ferramentas de Tabela, clique na guia Layout.
No grupo Tabela, clique em Selecionar e clique em Selecione a tabela.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e faça uma das seguintes ações:
- Clique em um dos conjuntos de bordas predefinidos.
- Clique em Bordas e sombreamento, clique na guia Bordas e escolha as opções que deseja.

Remover as bordas da tabela de toda a tabela


Em Ferramentas de Tabela, clique na guia Layout.
No grupo Tabela, clique em Selecionar e clique em Selecione a tabela.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e clique em Sem borda.
Adicionar bordas de tabela apenas às células especificadas.
Na guia Página Inicial, no grupo Parágrafo, clique em Mostrar/Ocultar.

Imagem da Faixa de Opções do Word.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


177
Selecione as células que deseja, incluindo seus marcadores de fim de célula.

Selecionar uma célula.

Em Ferramentas de Tabela, clique na guia Design.


No grupo Estilos de tabela, clique em Bordas e clique na borda que deseja adicionar.

Remover bordas de tabela apenas das células especificadas


Na guia Página Inicial, no grupo Parágrafo, clique em Mostrar/Ocultar.
Imagem da Faixa de Opções do Word.
Selecione as células que deseja, incluindo seus marcadores de fim de célula.
Selecionar uma célula.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e clique em Sem borda.

Exibir ou ocultar linhas de grade


As linhas de grade mostram os limites da célula de uma tabela na tela sempre que a tabela não tiver
bordas aplicadas. Se você ocultar as linhas de grade em uma tabela que possui bordas, você não verá a
mudança porque as linhas de grade estão atrás das bordas. Para exibir as linhas de grade, remova as
bordas.
Ao contrário das bordas, as linhas de grade aparecem apenas na tela; elas nunca são impressas. Se
você desativar as linhas de grade, a tabela será exibida da mesma que forma que será impressa.

Observação: as linhas de grade não são visíveis ao exibir um documento em um navegador da web
ou no Visualizar impressão.
Exibir ou ocultar linhas de grade da tabela em um documento.
Em Ferramentas de Tabela, na guia Layout, no grupo Tabela, clique em Exibir Linhas de Grade.

Adicionar uma célula, linha ou coluna


Adicionar uma célula.
Clique em uma célula localizada à direita ou acima de onde deseja inserir uma célula.
Em Ferramentas de Tabela, na guia Layout, clique no Iniciador de Caixa de Diálogo Linhas e Colunas.
Clique em uma das seguintes opções:

Clique nisso Para fazer isso


Inserir uma célula e mover todas as outras células nesta linha para a direita.
Deslocar células
Observação: essa opção pode resultar em uma linha que possui mais células do
para a direita
que as outras linhas.
Inserir uma célula e mover as células existentes restantes nessa coluna uma
Deslocar célula
linha para baixo. Uma nova linha será adicionada no final da tabela para conter a
para baixo
última célula.
Inserir linha
Inserir uma linha acima da célula na qual clicou.
inteira
Inserir coluna
Inserir uma coluna à direita da célula na qual clicou.
inteira

Adicionar uma linha


Clicar em uma célula localizada abaixo ou acima de onde deseja adicionar uma linha.
Em Ferramentas de Tabela, clique na guia Layout.
Siga um destes procedimentos:
- Para adicionar uma linha acima da célula na qual clicou, no grupo Linhas e colunas, clique em Inserir
acima.
- Para adicionar uma linha abaixo da célula na qual clicou, no grupo Linhas e colunas, clique em Inserir
abaixo.

Adicionar uma coluna


Clique em uma célula localizada à direita ou à esquerda de onde deseja adicionar uma coluna.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


178
Em Ferramentas de Tabela, clique na guia Layout.
Siga um destes procedimentos:
- Para adicionar uma coluna à esquerda da célula na qual clicou, no grupo Linhas e colunas, clique em
Inserir à esquerda.
- Para adicionar uma coluna à direita da célula na qual clicou, no grupo Linhas e colunas, clique em
Inserir à direita.

Excluir uma célula, linha ou coluna


Siga um destes procedimentos:

Para selecionar Faça o seguinte


Clique na borda esquerda da célula.
Uma célula

Clique à esquerda da célula.


Uma linha

Clique na linha de grade superior da coluna ou na borda superior.


Uma coluna

Em Ferramentas de Tabela, clique na guia Layout.


No grupo Linhas e colunas, clique em Excluir e clique em Excluir células, Excluir linhas ou Excluir
colunas, conforme apropriado.

Mesclar ou dividir células

- Mesclar células
Você pode combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por
exemplo, você pode mesclar várias células horizontalmente para criar um título de tabela que ocupe várias
colunas.
Selecione as células que deseja mesclar clicando na borda esquerda de uma célula e arrastando até
as outras células que deseja.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Mesclar Células.

- Dividir células
Clique em uma célula ou selecione várias células que você deseje dividir.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Dividir Células.
Insira o número de colunas ou de linhas em que deseja dividir as células selecionadas.

Repetir um título de tabela em páginas subsequentes


Ao trabalhar com uma tabela muito longa, ela será dividida sempre que uma quebra de página ocorrer.
É possível fazer ajustes na tabela de modo que os títulos da tabela sejam repetidos em cada página.
Os títulos de tabela repetidos são visíveis apenas no modo de exibição layout de impressão e ao
imprimir o documento.
Selecione a linha ou as linhas de título. A seleção deve incluir a primeira linha da tabela.
Em Ferramentas de Tabela, na guia Layout, no grupo Dados, clique em Repetir Linhas de Título.

Observação: o Word repete automaticamente os títulos da tabela em cada nova página que resulta
de uma quebra de página automática. O Word não repetirá um título se você inserir uma quebra de página
manual em uma tabela.

Controlar em que local uma tabela é dividida


Ao trabalhar com uma tabela muito longa, ela deve ser dividida sempre que uma quebra de página
ocorrer. Por padrão, se a quebra de página ocorrer em uma linha grande, o Microsoft Word permitirá que
a quebra divida a linha entre as duas páginas.
É possível fazer ajustes na tabela para verificar se as informações aparecem da maneira desejada
quando ela ocupar muitas páginas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


179
- Evitar a quebra de uma linha de tabela entre páginas
Clique na tabela.
Em Ferramentas de Tabela, clique na guia Layout.
No grupo Tabela, clique em Propriedades e clique na guia Linha.
Desmarque a caixa de seleção Permitir quebra de linha entre páginas.

Forçar a quebra de uma linha específica de tabela entre páginas


Clique na linha que deseja que apareça na próxima página.
Pressione CTRL+ENTER.

Teclas de Atalho

Com a tecla CTRL


CTRL+A: abrir um documento.
CTRL+B: salvar um documento.
CTRL+E: centralizar o texto.
CTRL+G: alinhar à direita.
CTRL+H: substituir texto e formatação especial.
CTRL+I: aplicar itálico ao texto selecionado.
CTRL+K: inserir hyperlink.
CTRL+L: abrir a caixa de diálogo de busca e pesquisa.
CTRL+N: aplicar negrito ao texto selecionado.
CTRL+P: imprimir documento.
CTRL+Q: alinhar à esquerda.
CTRL+R: refazer ação.
CTRL+S: aplicar sublinhar ao texto selecionado.
CTRL+T: selecionar tudo.
CTRL+U: substituir texto, formatação e itens especiais.
CTRL+W: fechar documento.
CTRL+Z: desfazer ação.
CTRL+[: diminuir o tamanho da fonte em 1 ponto.
CTRL+]: aumentar o tamanho da fonte em 1 ponto.
CTRL+F1: expandir ou ocultar a faixa.
CTRL+seta para a esquerda: mover o cursor uma palavra à esquerda.
CTRL+seta para a direita: mover o cursor uma palavra à direita.
CTRL+seta para cima: mover o cursor um parágrafo para cima.
CTRL+seta para baixo: mover o cursor um parágrafo para baixo.
CTRL+PgDown: mover para o topo da próxima página.
CTRL+PgUP: mover o cursor para o topo da página anterior.
Ctrl+Shift+W: sublinhar as palavras, mas não os espaços.
Ctrl+Shift+A: formatar todas as letras como maiúsculas.
Ctrl+Shift+D: aplicar sublinhado duplo ao texto.
Ctrl+Shift+H: aplicar formatação de texto oculto.
Ctrl+Shift+K: formatar as letras com versalete.
Ctrl+=: formatar com subscrito (espaçamento automático).
Ctrl+Shift+Sinal de mais: aplicar sobrescrito (espaçamento automático).
Ctrl+Barra de espaços: remove a formatação manual dos caracteres.
Ctrl+Shift+Q: alterar a seleção para a fonte Symbol.
Ctrl+Shift+F: abrir a caixa de diálogo Fonte para alterar a fonte.
Ctrl+Shift+>: aumentar o tamanho da fonte.
Ctrl+Shift+: ir para a próxima nota de rodapé.

Modos de exibição
ALT+K,T: alternar para o modo leitura.
ALT+CTRL+P: alternar para o modo de exibição layout de impressão.
ALT+CTRL+O: alternar para o modo de exibição de estrutura de tópicos.
ALT+CTRL+N: alternar para o modo de rascunho.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


180
Trabalhar com títulos no modo de exibição de estrutura de tópicos
Alt+Shift+Seta para a esquerda: Promover um parágrafo.
Alt+Shift+Seta para a direita: rebaixar um parágrafo.
Ctrl+Shift+Y: rebaixar para corpo do texto.
Alt+Shift+Seta para cima: mover os parágrafos selecionados para cima.
Alt+Shift+Seta para baixo: mover para baixo os parágrafos selecionados.
Alt+Shift+Sinal de mais: expandir o texto embaixo de um título.
Alt+Shift+Sinal de menos: recolher o texto embaixo de um título.
Alt+Shift+A: expandir ou recolher todos os textos ou títulos.
Tecla de barra (/) no teclado numérico: ocultar ou exibir a formatação dos caracteres.
Alt+Shift+L: mostrar a primeira linha do texto ou todo o texto.
Alt+Shift+1: mostrar todos os títulos com o estilo Título 1.
Alt+Shift+n: mostrar todos os títulos até o Título n.
Ctrl+Tab: inserir um caractere de tabulação.

Editar elementos gráficos


F8: ativar o modo de extensão.
F8+setas: selecionar o caractere mais próximo.
Shift+F8: reduzir o tamanho de uma seleção.
Esc: desativar o modo de extensão.
Shift+seta para a direita: ampliar uma seleção com um caractere à direita.
Shift+seta para a esquerda: ampliar uma seleção com um caractere à esquerda.
CTRL+Shift+seta para a direita: ampliar uma seleção até o final de uma palavra.
CTRL+Shift+seta para a esquerda: ampliar uma seleção até o início de uma palavra.
Shift+End: ampliar uma seleção até o final de uma linha.
Shift+Home: ampliar uma seleção até o início de uma linha.
Shift+seta para baixo: ampliar uma seleção até uma linha abaixo.
Shift+seta para cima: ampliar seleção uma linha para cima.
CTRL+Shift+seta para baixo: ampliar seleção até o fim do parágrafo abaixo.
CTRL+Shift+seta para cima: ampliar seleção até o começo do parágrafo acima.
Shift+Page Down: ampliar uma seleção uma tela para baixo.
Shift+Page Up: ampliar uma seleção uma tela para cima.
Ctrl+Shift+Home: ampliar uma seleção até o início de um documento.
Ctrl+Shift+End: ampliar uma seleção até o final de um documento.
Alt+Ctrl+Shift+Page Down: ampliar uma seleção até o final de uma janela.
Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo de
seleção: selecionar um bloco vertical de texto.
F8+Teclas de setas; pressione Esc para cancelar o modo de seleção: ampliar uma seleção até um
local específico em um documento.

Editando tabelas
Tab: selecionar o conteúdo da próxima célula.
Shift+Tab: selecionar o conteúdo da célula anterior.
Shift+Alt+Page Down: para selecionar a coluna da parte superior para a inferior.
Shift+Alt+Page Up: para selecionar a coluna da parte inferior para a superior.
Alt+Shift+End: para selecionar a linha da esquerda para a direita.
Shift+Alt+Home: para selecionar a linha da direita para a esquerda.
Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo de
seleção: estender uma seleção (ou um bloco).
Alt+5 no teclado numérico (com Num Lock desativado): selecionar uma tabela inteira.

Teclas de função
F1: acessar a Ajuda.
F2: mover texto ou elementos gráficos.
F4: repetir a última ação.
F5: comando Ir Para.
F6: ir para o próximo painel ou quadro.
F7: escolher o comando Ortografia.
F8: estender uma seleção.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


181
F9: atualizar campos selecionados.
F10: mostrar dicas de teclas.
F11: ir para o próximo campo.
F12: comando Salvar Como.
Shift+F1: iniciar a ajuda contextual ou revelar a formatação.
Shift+F2: copiar texto.
Shift+F3: alternar as letras entre maiúsculas e minúsculas.
Shift+F4: repetir a ação Localizar ou Ir para.
Shift+F5: ir para a última alteração.
Shift+F6: ir para o painel ou estrutura anterior (após pressionar F6).
Shift+F7: escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto)
Shift+F8: reduzir o tamanho de uma seleção.
Shift+F9: alternar entre o código de campo e seu resultado.
Shift+F10: exibir um menu de atalho.
Shift+F11: ir para o campo anterior.
Shift+F12: escolher o comando Salvar.
Ctrl+F1: expandir ou recolher a faixa de opções.
Ctrl+F2: escolher o comando Visualizar Impressão.
Ctrl+F3: recortar para o AutoTexto Especial.
Ctrl+F4: fechar a janela.
Ctrl+F6: ir para a próxima janela.
Ctrl+F9: inserir um campo vazio.
Ctrl+F10: maximizar a janela do documento.
Ctrl+F11: proteger um campo.
Ctrl+F12: escolher o comando Abrir.
Ctrl+Shift+F3: inserir o conteúdo do AutoTexto Especial.
Ctrl+Shift+F5: editar um indicador.
Ctrl+Shift+F6: ir para a janela anterior.
Ctrl+Shift+F7: atualizar informações vinculadas em um documento de origem do Word.
Ctrl+Shift+F8 e pressione uma tecla de setas: estender uma seleção ou um bloco.
Ctrl+Shift+F9: desvincular um campo.
Ctrl+Shift+F11: desproteger um campo.
Ctrl+Shift+F12: escolher o comando Imprimir.
ALT+F5: restaurar a janela.
ALT+F6: sair de uma caixa de diálogo aberta.
ALT+F7: localizar o próximo erro gramatical ou ortográfico.
ALT+F8: executar uma macro.
ALT+F9: alternar entre todos os códigos de campo e seus resultados.
Alt+F10: exibir o painel de tarefas de Seleção.
ALT+F11: exibir código do Visual Basic.

Questões

01. (UFU/MG - Técnico em Contabilidade - UFU/MG/2019) No uso do software Microsoft Office Word
2007 (configuração padrão), ao se posicionar no começo uma linha de texto, o que acontecerá se você
pressionar uma sequência combinada das teclas Ctrl + Shift + seta para baixo?
(A) Seleciona somente uma linha de texto por vez.
(B) Move o cursor para o final do documento em edição.
(C) Seleciona, de maneira rápida, todos parágrafos abaixo da posição inicial até o final do documento
em edição.
(D) Seleciona, de maneira rápida, os parágrafos adjacentes abaixo da posição inicial.

02. (UFU/MG - Administrador - UFU/MG/2019) Em relação ao uso do software MS Word 2007, qual
é o objetivo da sequência combinada de teclas de atalhos Shift + Enter?
(A) Inserir uma nova linha dentro de um parágrafo do documento.
(B) Inserir uma nova página no documento.
(C) Inserir um novo parágrafo no documento.
(D) Inserir uma nova coluna no documento.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


182
03. (UFU/MG - Engenharia Florestal - UFU/MG/2018) A tabela abaixo apresenta sequências de teclas
de atalho aplicadas no aplicativo MS Word 2007.
Sequência de atalho
I. CTRL + Backspace
II. CTRL + W.
III. CTRL + Shift + A
IV. CTRL+ F4

Descrição da ação
( ) Sair do Word.
( ) Converter o texto selecionado para letras maiúsculas
( ) Fechar um documento.
( ) Deletar a palavra a esquerda do ponto de inserção

Correlacione a sequência das teclas de atalho com a descrição da ação e assinale a alternativa que
apresenta a sequência correta, de cima para baixo.
(A) III, II, IV e I.
(B) IV, III, II e I.
(C) III, IV, I e II.
(D) II, I, III e IV.

04. (SECITEC/MT - Técnico de Apoio Educacional - SELECON/2018) Um funcionário da Secretaria


de Estado de Ciência e Tecnologia do Mato Grosso digitou um texto no editor Word do pacote
MSOffice2007BR. Ao final da atividade, ele posicionou o cursor no início do texto e pressionou uma tecla
de função com a finalidade de realizar a verificação ortográfica e gramatical. A tecla de função foi:
(A) F5
(B) F6
(C) F7
(D) F8

05. (PC/RS - Escrivão e de Inspetor de Polícia - FUNDATEC/2018) A questão baseia-se na Figura,


que mostra a janela principal do Microsoft (MS) Word 2007, acima da qual se ampliou e destacou alguns
ícones, para facilitar a sua resolução. Nessa Figura, a seta nº 1 aponta para o texto que se encontra
selecionado.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


183
Na janela principal do MS Word 2007, mostrada na Figura, serão pressionados, apenas uma vez,
sequencialmente, os ícones apontados pelas setas nº 2, 3, 4, 5, 6 e 7. Ao final dessas ações, pode-se
afirmar que o texto apontado pela seta nº 1 estará em:
I. Itálico.
II. Negrito.
III. Sublinhado.

Quais estão corretas?


(A) Apenas I.
(B) Apenas II.
(C) Apenas III.
(D) Apenas I e III.
(E) I, II e III.

Gabarito

01.D / 02.A / 03.B / 04.C / 05.D

Comentários

01. Resposta: D
Se você pressionar uma sequência combinada das teclas Ctrl+Shift+seta para baixo, todo o parágrafo
será selecionado.
Continue segurando Ctrl+Shift e cada vez que apertar a tecla seta para baixo mais um parágrafo será
selecionado.
Shift + seta para baixo: seleciona cada linha.
Ctrl + Shift + seta para baixo: seleciona cada parágrafo.

02. Resposta: A
Shift+Enter: quebra de linha.
Ctrl+Enter: quebra de página.

03. Resposta: B
Backspace: apaga letra a esquerda.
CTRL+Backspace: apaga palavra a esquerda.

04. Resposta: C
F7: escolher o comando Ortografia.

05. Resposta: D
Na sequência de ações, é preciso entender o que está ativado antes e o que permanecerá ativado
depois.
No início, o texto tem formatação de Negrito+Itálico
Ao clicar no ícone 2, estamos removendo a formatação.
Ao clicar no ícone 3, estamos aplicando o estilo de Sublinhado.
Ao clicar no ícone 4, estamos aplicando o estilo de Itálico (lembra que no ícone 2, ele havia sido
removido? )
Ao clicar no ícone 5, estamos aplicando o estilo de Negrito (que foi removido ao clicar no ícone 2)
Ao clicar no ícone 6, vamos gravar (Salvar) o documento
Ao clicar no ícone 7, a última formatação será desfeita (Negrito deixa de existir).
Ao término das ações, teremos um texto com Itálico (ícone 4) e Sublinhado (ícone 3), mas sem o
Negrito (por causa do ícone 7).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


184
EXCEL 200734

O Excel é um software que permite criar tabelas e calcular e analisar dados. Este tipo de software é
chamado de software de planilha eletrônica. O Excel permite criar tabelas que calculam automaticamente
os totais de valores numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
O Excel é uma parte do "Office", um conjunto de produtos combinando vários tipos de softwares para
criar documentos, planilhas e apresentações, e para o gerenciamento de e-mail.

Dica: referir-se ao Excel: Excel é normalmente chamado como "Excel" nas telas de software ou ajuda.
Também é chamado, às vezes, de "Microsoft Excel", "Office Excel" e "Microsoft Office Excel 2010". Todos
eles representam o software de planilhas Excel.
Excel" também pode ser usado como um software de criação de documentação? O Excel é um
software de planilhas, mas como ele tem uma infinidade de recursos de layout de tabelas e a impressão
pode ser limitada a uma página, há pessoas que o utilizam também como um software de criação de
documentação. Por outro lado, o Excel não tem a formatação de texto sofisticado e recursos de layout de
caracteres do Word. Recomendamos que você selecione o software que vai usar de acordo com o tipo
de documento que deseja criar.

Interface de Usuário Orientada a Resultados

Com a nova interface de usuário orientada a resultados, é fácil trabalhar no Microsoft Office Excel.
Comandos e recursos que, muitas vezes, estavam ocultos em menus e barras de ferramentas complexos
agora são mais fáceis de encontrar em guias orientadas a tarefas que contêm grupos lógicos de
comandos e recursos. Muitas caixas de diálogo foram substituídas por galerias suspensas que mostram
as opções disponíveis. Além disso, dicas de ferramentas descritivas ou exemplos de visualização o
ajudam a escolher a opção certa.
Seja qual for a atividade que você esteja executando na nova interface de usuário (seja ela formatação
ou análise de dados), o Excel oferece as ferramentas mais úteis para concluir a tarefa com êxito.

Mais Linhas e Colunas e Outros Limites Novos

Para que você possa explorar grandes quantidades de dados em planilhas, o Office Excel 2007 dá
suporte a até um milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel
2007 tem 1.048.576 linhas por 16.384 colunas, o que fornece 1.500% de linhas a mais e 6.300% de
colunas a mais do que o total disponível no Microsoft Office Excel 2003. Para quem está curioso: agora
as colunas vão até XFD, em vez de IV.
Em vez de quatro mil tipos de formatação, agora você pode usar um número ilimitado na mesma pasta
de trabalho, e o número de referências por célula aumentou de oito mil para um valor limitado apenas
pela memória disponível.
Para aprimorar o desempenho do Excel, o gerenciamento de memória foi expandido de 1 GB de
memória no Microsoft Office Excel 2003 para 2 GB no Office Excel 2007.
Além disso, os cálculos agora são mais rápidos em planilhas grandes e com uso intensivo de fórmulas,
porque o Office Excel 2007 dá suporte a vários processadores e chipsets multithread.
O Office Excel 2007 também dá suporte a até 16 milhões de cores.

34
Conteúdo retirado do suporte da Microsoft: https://support.office.com/pt-BR

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


185
Temas do Office e Estilos do Excel

No Office Excel 2007, você pode formatar rapidamente os dados da planilha aplicando um tema e
usando um estilo específico. Os temas podem ser compartilhados entre outros programas do Versão do
2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos são
designados para alterar o formato de itens específicos do Excel, como tabelas, gráficos, Tabelas
Dinâmicas, formas ou diagramas do Excel.

Aplicando um tema
Um tema é um conjunto predefinido de cores, fontes, linhas e efeitos de preenchimento que podem
ser aplicados a toda a pasta de trabalho ou a itens específicos, como gráficos ou tabelas. Eles podem
ajudá-lo a criar documentos com ótima aparência. Você pode usar um tema corporativo fornecido por sua
empresa ou escolher dentre os temas predefinidos disponíveis no Excel. Também é fácil criar seu próprio
tema para obter uma aparência uniforme e profissional que pode ser aplicada a todas as pastas de
trabalho do Excel e a outros documentos do Versão do 2007 Office. Quando você cria um tema, a cor, a
fonte e os efeitos de preenchimento podem ser alterados individualmente; assim, é possível fazer
alterações em qualquer uma dessas opções.

Usando estilos
Um estilo é um formato baseado em um tema predefinido que você pode aplicar para alterar a
aparência de tabelas, gráficos, Tabelas Dinâmicas, formas ou diagramas do Excel. Se estilos predefinidos
internos não atenderem às suas necessidades, você poderá personalizar um estilo. Para gráficos, você
pode escolher dentre vários estilos predefinidos, mas não pode criar seus próprios estilos de gráficos.
Assim como no Excel 2003, estilos de célula são usados para formatar células selecionadas, mas
agora você pode aplicar rapidamente um estilo de célula predefinido. A maioria dos estilos de célula não
é baseada no tema aplicado à pasta de trabalho, e você pode facilmente criar seu próprio estilo.

Formatação Condicional Avançada

No Versão do 2007 Office, você pode usar formatação condicional para anotar visualmente os dados
para fins de análise e apresentação. Para localizar facilmente exceções e detectar tendências importantes
nos dados, é possível implementar e gerenciar várias regras de formatação condicional que aplicam
formação visual avançada, como cores de gradiente, barras de dados e conjuntos de ícones, aos dados
que atendem a essas regras. Os formatos condicionais também são fáceis de aplicar: com apenas alguns
cliques, é possível ver relações nos dados, que você pode usar para análise.

Fácil Criação de Fórmulas

Graças aos aprimoramentos a seguir, é muito mais fácil criar fórmulas no Office Excel 2007.

Barra de fórmulas redimensionável


A barra de fórmulas é automaticamente redimensionada para acomodar fórmulas longas e complexas;
assim, as fórmulas não cobrem outros dados na planilha. Também é possível escrever fórmulas mais
longas, com mais níveis de alinhamento do que em versões anteriores do Excel.

Preenchimento automático de função


Com o Preenchimento Automático de Função, você pode escrever rapidamente a sintaxe correta das
fórmulas. Detectando facilmente as funções que deseja usar e obtendo ajuda para concluir os argumentos
das fórmulas, você as criará corretamente não apenas na primeira, mas sempre.

Referências vez estruturadas


Além de referências a células, como A1 e R1C1, o Office Excel 2007 fornece referências estruturadas
que fazem referência a tabelas e intervalos nomeados em uma fórmula.

Fácil acesso a intervalos nomeados


Usando o gerenciador de nomes do Office Excel 2007, você pode organizar, atualizar e gerenciar
vários intervalos nomeados em um local central. Assim, quem precisar trabalhar em sua planilha poderá
interpretar mais facilmente as fórmulas e os dados.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


186
Classificação e Filtragem Aperfeiçoadas

No Office Excel 2007, você pode organizar rapidamente os dados da planilha para encontrar as
respostas de que necessita, usando filtragem e classificação aperfeiçoadas. Por exemplo, agora é
possível classificar dados por cor e em mais de três níveis (até 64). Você também pode filtrar dados por
cor ou por datas, exibir mais de 1000 itens na lista suspensa Preenchimento Automático, selecionar vários
itens para filtragem e filtrar dados em Tabelas Dinâmicas.

Aperfeiçoamentos das Tabelas do Excel

No Office Excel 2007, você pode usar a nova interface do usuário para criar, formatar e expandir
rapidamente uma tabela do Excel (conhecida como lista do Excel no Excel 2003) para organizar os dados
na planilha e facilitar o trabalho com eles. A seguir são relacionados os recursos novos ou aprimorados
para tabelas.

Linhas de cabeçalho de tabela


As linhas de cabeçalho de tabela podem ser ativadas ou desativadas. Quando os cabeçalhos de tabela
são exibidos, permanecem visíveis com os dados nas colunas da tabela, substituindo os cabeçalhos da
pasta de trabalho quando você se move em uma tabela longa.

Colunas calculadas
Uma coluna calculada usa uma única fórmula que é ajustada para cada linha. Ela se expande
automaticamente para incluir linhas adicionais, de modo que a fórmula seja imediatamente estendida a
essas linhas. Basta digitar a fórmula uma vez — você não precisa usar os comandos Preencher ou Copiar.

Filtragem automática
O Filtro Automático é ativado por padrão em uma tabela, habilitando poderosos recursos de
classificação e filtragem dos dados da tabela.

Referências estruturadas
Com esse tipo de referência, você pode usar nomes de cabeçalhos de colunas de tabela em vez de
referências de células, como A1 ou R1C1.

Linhas de totais
Em uma linha de totais, agora é possível usar entradas de texto e fórmulas personalizadas.

Estilos de tabela
Você pode aplicar um estilo de tabela para adicionar rapidamente formatação profissional com
qualidade de designer a tabelas. Se um estilo de linha alternativo estiver habilitado em uma tabela, o
Excel manterá a regra de estilo alternativo inclusive durante ações que, tradicionalmente, prejudicariam
esse layout, como filtragem, ocultação de linhas ou reorganização manual de linhas e colunas.

Gráficos com Nova Aparência

No Office Excel 2007, você pode usar novas ferramentas de gráficos para criar facilmente gráficos com
aparência profissional que comunicam as informações de maneira eficaz. Dependendo do tema aplicado
à pasta de trabalho, a aparência nova e atualizada dos gráficos inclui efeitos especiais, como 3D,
transparência e sombras suaves.
Com a nova interface do usuário, é fácil explorar os tipos de gráficos disponíveis, assim, você pode
criar o gráfico certo para seus dados. São fornecidos diversos layouts e estilos de gráficos predefinidos,
para que você possa aplicar rapidamente um formato atraente e incluir os detalhes desejados no gráfico.

Seletores de elementos de gráficos visuais


Além dos layouts e formatos rápidos, agora você pode usar a nova interface do usuário para alterar
rapidamente todos os elementos do gráfico, apresentando os dados da melhor maneira. Com apenas
alguns cliques, é possível adicionar ou remover títulos, legendas, rótulos de dados, linhas de tendência e
outros elementos de gráfico.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


187
Uma aparência moderna com o OfficeArt
Como os gráficos no Office Excel 2007 são desenhados com o OfficeArt, quase tudo que você pode
fazer com uma forma do OfficeArt também pode ser feito em um gráfico e seus elementos. Por exemplo,
é possível adicionar uma sombra suave ou efeito de bisel para ressaltar um elemento ou usar
transparência para tornar visíveis elementos que estão parcialmente obscurecidos em um layout de
gráfico. Você também pode usar efeitos 3D realísticos.

Linhas e fontes claras


As linhas em gráficos são menos denteadas, e fontes ClearType são usadas para tornar o texto mais
legível.

Mais cores do que nunca


É fácil escolher dentre as cores de temas predefinidos e variar sua intensidade. Para obter mais
controle, você também pode adicionar suas próprias cores escolhendo dentre 16 milhões de cores na
caixa de diálogo Cores.

Modelos de gráfico
Na nova interface do usuário, é muito mais fácil salvar seus gráficos favoritos como modelos de gráfico.

Gráficos Compartilhados

Usando gráficos do Excel em outros programas


Na versão 2007 do Office, os gráficos são compartilhados entre o Excel, o Word e o PowerPoint. Em
vez de usar os recursos de gráficos fornecidos pelo Microsoft Graph, agora o Word e o PowerPoint
incorporam os poderosos recursos de gráficos do Excel. Como uma planilha do Excel é usada como folha
de dados de gráfico para gráficos do Word e do PowerPoint, os gráficos compartilhados fornecem a
funcionalidade avançada do Excel, inclusive o uso de fórmulas, filtragem e classificação e a opção de
vincular um gráfico a fontes de dados externas, como o Microsoft SQL Server e o Analysis Services
(OLAP), para ter informações atualizadas no gráfico. A planilha do Excel que contém os dados do gráfico
pode ser armazenada no documento do Word ou apresentação do PowerPoint ou em um arquivo
separado, para reduzir o tamanho dos documentos.

Copiando gráficos para outros programas


Gráficos podem ser facilmente copiados e colados entre documentos ou de um programa para outro.
Quando você copia um gráfico do Excel para o Word ou PowerPoint, ele é automaticamente alterado para
corresponder ao documento do Word ou à apresentação do PowerPoint, mas também é possível manter
o formato de gráfico do Excel. Dados de planilhas do Excel podem ser inseridos no documento do Word
ou apresentação do PowerPoint, mas você também pode mantê-los no arquivo de origem do Excel.

Animando gráficos no PowerPoint


No PowerPoint, é possível usar animação mais facilmente para enfatizar dados em um gráfico baseado
no Excel. Você pode animar todo o gráfico ou a entrada de legenda e os rótulos de eixos. Em um gráfico
de colunas, é possível até animar colunas individuais para ilustrar melhor um item específico. Os recursos
de animação são mais fáceis de encontrar e você tem muito mais controle. Por exemplo, é possível fazer
alterações em etapas de animação individuais e usar mais efeitos de animação.

Tabelas Dinâmicas Fáceis de Usar

No Office Excel 2007, As Tabelas Dinâmicas são muito mais fáceis de usar do que em versões
anteriores do Excel. Com a nova interface do usuário de Tabelas Dinâmicas, bastam alguns cliques para
obter as informações que você deseja exibir sobre os dados — não é mais preciso arrastar os dados para
áreas para arrastar e soltar que nem sempre são um alvo fácil. Em vez disso, basta selecionar os campos
que você deseja ver e uma nova lista de campos de Tabela Dinâmica.
Após criar uma Tabela Dinâmica, você pode tirar proveito de muitos outros recursos novos ou
aprimorados para resumir, analisar e formatar os dados da Tabela Dinâmica.

Usando desfazer em tabelas dinâmicas


Agora é possível desfazer a maioria das ações executadas para criar ou reorganizar uma Tabela
Dinâmica.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


188
Sinais de adição e subtração indicadores de drill-down
São usados para indicar se você pode expandir ou recolher partes da Tabela Dinâmica para ver mais
ou menos informações.

Classificação e filtragem
Agora a classificação é tão simples quanto selecionar um item na coluna que você deseja classificar e
usar botões de classificação. Você pode filtrar dados usando filtros de Tabela Dinâmica, como filtros de
data, de rótulo, de valor ou manuais.

Formatação condicional
É possível aplicar formatação condicional a uma Tabela Dinâmica do Office Excel 2007 por célula ou
por interseção de células.

Estilo e layout de tabelas dinâmicas


Assim como faz com tabelas e gráficos do Excel, você pode aplicar rapidamente um estilo predefinido
ou personalizado a uma Tabela Dinâmica. Além disso, a alteração do layout de uma Tabela Dinâmica é
muito mais fácil na nova interface do usuário.

Gráficos dinâmicos
Assim como as Tabelas Dinâmicas, os Gráficos Dinâmicos são muito mais fáceis de criar na nova
interface do usuário. Todos os aprimoramentos de filtragem também estão disponíveis para Gráficos
Dinâmicos. Quando você cria um Gráfico Dinâmico, menus de contexto e ferramentas de Gráfico
Dinâmico específicos estão disponíveis para a análise dos dados no gráfico. Além disso, é possível alterar
o layout, estilo e formato do gráfico ou de seus elementos da mesma maneira como em um gráfico normal.
No Office Excel 2007, a formatação de gráfico aplicada é preservada quando você faz alterações no
Gráfico Dinâmico, o que é uma melhoria em relação a esse recurso em versões anteriores do Excel.

Novos Formatos de Arquivo

Formato de arquivo baseado em XML


No Sistema Microsoft Office 2007, a Microsoft está introduzindo novos formatos de arquivo para o
Word, o Excel e o PowerPoint, conhecidos como formatos Office Open XML. Esses novos formatos de
arquivo possibilitam a integração com fontes de dados externas, além de oferecerem tamanhos de arquivo
reduzidos e recuperação de dados aprimorada. No Office Excel 2007, o formato padrão para pastas de
trabalho do Excel é o formato de arquivo baseado em XML (.xlsx) do Office Excel 2007. Outros formatos
baseados em XML disponíveis são o formato de arquivo baseado em XML e habilitado para macro (.xlsm)
do Office Excel 2007, o formato de arquivo para um modelo do Excel (.xltx) do Office Excel 2007 e o
formato de arquivo habilitado para macro para um modelo do Excel (.xltm) do Office Excel 2007.

Office Excel 2007 formato de arquivo binário


Além dos novos formatos de arquivo baseados em XML, o Office Excel 2007 também introduz uma
versão binária do formato de arquivo compactado segmentado para pastas de trabalho grandes ou
complexas. Esse formato de arquivo, o formato de arquivo Binário (ou BIFF12) (.xls) do Office Excel 2007,
pode ser usado para proporcionar desempenho ideal e compatibilidade com versões anteriores.

Compatibilidade com versões anteriores do Excel


Você pode verificar uma pasta de trabalho do Office Excel 2007 para ver se ela contém recursos ou
formatação incompatíveis com uma versão anterior do Excel. Assim, é possível fazer as alterações
necessárias para garantir melhor compatibilidade com versões anteriores. Em versões anteriores do
Excel, é possível instalar atualizações e conversores que o ajudam a abrir uma pasta de trabalho do Office
Excel 2007 para editá-la, salvá-la e abri-la novamente no Office Excel 2007 sem perder recursos ou
funcionalidade específicos do Office Excel 2007.

Melhor Experiência de Impressão

Modo de exibição de layout de página


Além dos modos de exibição Normal e de Visualização de Quebra de Página, o Office Excel 2007
fornece um modo de exibição de Layout de Página. Você pode usá-lo para criar uma pasta de trabalho e,
ao mesmo tempo, ver como será sua aparência em formato impresso. Nesse modo de exibição, é possível

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


189
trabalhar com cabeçalhos e rodapés de página e configurações de margem diretamente na planilha, além
de colocar objetos, como gráficos ou formas, exatamente no local desejado. Você também conta com
fácil acesso a todas as opções de configuração de página na guia Layout de Página na nova interface do
usuário, podendo especificar rapidamente opções como orientação de página. É fácil ver o que será
impresso em cada página, o que ajuda a evitar várias tentativas de impressão e o truncamento de dados
na cópia impressa.

Salvando em Formato PDF e XPS

Você pode salvar um arquivo PDF ou XPS a partir de um programa do Sistema Microsoft Office 2007
somente depois de instalar um suplemento.

Operadores de Cálculo e Precedência

Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula.
Há uma ordem padrão na qual os cálculos ocorrem, mas você pode alterar essa ordem utilizando
parênteses.

Tipos de operadores
Há quatro diferentes tipos de operadores de cálculo: aritmético, comparação, concatenação de texto e
referência.

Operadores aritméticos
Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar
números e produzir resultados numéricos, use estes operadores aritméticos.

Operador aritmético Significado Exemplo


+ (sinal de mais) Adição 3+3
Subtração 3-1
– (sinal de menos)
Negação –1
* (asterisco) Multiplicação 3*3
/ (sinal de divisão) Divisão 3/3
% (sinal de porcentagem) Porcentagem 20%
^ (acento circunflexo) Exponenciação 3^2

Operadores de comparação
Você pode comparar dois valores, usando os operadores a seguir. Quando dois valores são
comparados usando esses operadores, o resultado será um valor lógico, VERDADEIRO ou FALSO.

Operador de comparação Significado Exemplo


= (sinal de igual) Igual a A1=B1
> (sinal de maior que) Maior que A1>B1
< (sinal de menor que) Menor que A1<B1
>= (sinal de maior ou igual a) Maior ou igual a A1>B1
<= (sinal de menor ou igual a) Menor ou igual a A1<B1
<> (sinal de diferente de) Diferente de A1<>B1

Operador de concatenação de texto


Use o 'E' comercial (&) para associar, ou concatenar, uma ou mais sequências de caracteres de texto
para produzir um único texto.

Operador de
Significado Exemplo
texto
Conecta, ou concatena, dois valores para produzir um valor de
& (E comercial) ("North"&"wind")
texto contínuo

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


190
Operadores de referência
Combine intervalos de células para cálculos com estes operadores.

Operador de
Significado Exemplo
referência
Operador de intervalo, que produz uma referência para
: (dois-pontos) todas as células entre duas referências, incluindo as B5:B15
duas referências
Operador de união, que combina diversas referências em
, (vírgula) SOMA(B5:B15,D5:D15)
uma referência
Operador de interseção, que produz uma referência a
(espaço) B7:D7 C6:C8
células comuns a duas referências

A ordem em que o Excel efetua operações em fórmulas


Em alguns casos, a ordem na qual o cálculo é executado pode afetar o valor retornado da fórmula.
Então é importante compreender como a ordem é determinada e como você pode alterar a ordem para
obter o resultado desejado.

Ordem de cálculo
As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa
com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma
fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são
separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo
com uma ordem específica para cada operador da fórmula.

Precedência de operadores
Se você combinar vários operadores em uma única fórmula, o Excel executará as operações na ordem
mostrada na tabela a seguir. Se uma fórmula contiver operadores com a mesma precedência — por
exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel avaliará os
operadores da esquerda para a direita.

Operador Descrição
: (dois-pontos)
(espaço simples) Operadores de referência
, (vírgula)
- Negação (como em –1)
% Porcentagem
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
Conecta duas
& sequências de texto
(concatenação)
=
<>
<= Comparação
>=
<>

Uso de parâmetros
Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada
primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da
adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado.
=5+2*3

Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida,
multiplicará o resultado por 3 para produzir 21.
=(5+2)*3

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


191
No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25
primeiro e, em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5.
=(B4+25)/SOMA(D5:F5)

Maneiras de somar valores em uma planilha.

A soma (adição de valores) é parte integrante da análise de dados, se você estiver subtotalizando
vendas na região noroeste ou o total de recibos semanais. O Excel fornece várias técnicas que você pode
usar para somar dados.
Para que você faça a melhor escolha, este artigo fornece um resumo abrangente de métodos e
informações de apoio para ajudar você a decidir rapidamente qual técnica usar, e links para artigos
detalhados.

Adição simples e subtração


Você pode somar e subtrair números usando uma fórmula simples, clicando em um botão, ou usando
uma função de planilha.
Adicionar os valores em uma célula usando uma fórmula simples
Se você só precisar de um resultado rápido, use o Excel como uma minicalculadora. Faça isso usando
o operador aritmético sinal de mais. (+).

Fórmula Descrição Resultado


Usa o operador + (sinal de mais) para
=5+10 15
adicionar dois ou mais valores.
Adiciona os valores em duas ou mais
=A2+B2 células. Neste caso, presume que A2 = 5 e 15
B2 = 10.
Adiciona os valores nas duas células para
um número que você insere diretamente na
=A2+B2+20 35
fórmula. Neste caso, presume que A2 = 5 e
B2 = 10.

Subtrair os valores em uma célula usando uma fórmula simples


Faça isso usando o operador aritmético sinal de menos (-). Por exemplo, a fórmula =12-9 exibe um
resultado de 3.

Adicione os valores em uma coluna ou linha usando um botão


Você pode usar AutoSoma para somar rapidamente uma série de números em uma coluna ou linha.
Clique uma célula vazia abaixo de uma coluna de números ou à direita de uma linha de números, e clique
em AutoSoma. O Excel seleciona o que determina ser a faixa mais provável de dados. Clique em
AutoSoma novamente para aceitar o intervalo que o Excel selecionar, ou selecione seu próprio intervalo
e clique em AutoSoma.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


192
Adicione os valores em um intervalo usando uma função
A função SOMA é útil quando você deseja adicionar ou subtrair valores de diferentes intervalos ou
combinar valores numéricos com intervalos de números. Use a função SOMA para adicionar os
argumentos que você especificar na abertura e fechamento parênteses. Cada argumento pode ser um
intervalo, uma referência de célula, ou um valor numérico positivo ou negativo.
Para inserir uma fórmula simples, digite =SOMA em uma célula, seguido por um parêntese de abertura.
Em seguida, digite um ou mais números, referências de células, ou intervalos de células, separadas por
vírgulas. Em seguida, digite um parêntese de fechamento e pressione ENTER para exibir o resultado.
Você também pode usar o mouse para selecionar as células que contenham dados que você deseja
somar.

Por exemplo, ao usar os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (17158):
=SOMA(4823,12335)
=SOMA(A2,A3)
=SOMA(A2:A3)
=SOMA(A2,12335)

A figura a seguir mostra a fórmula que usa a função SOMA para adicionar o valor da célula A2 e 12335.
Abaixo da fórmula, uma Dica de Tela fornece orientação sobre a utilização da função. SOMA.

Observações: não existe a função SUBTRAIR no Excel. Para subtrair valores usando uma função,
use os valores negativos com a função SOMA. Por exemplo, a fórmula =SOMA(30,A3,-15,-B6) adiciona
30 ao valor na célula A3, subtrai 15, e subtrai o valor na célula B6.
Você pode incluir até 255 valores numéricos ou referências de célula ou intervalo, em qualquer
combinação, como argumentos na função SOMA.

Subtraia os valores em um intervalo usando uma função


Use a função SOMA para subtrair números, digitando os números que deseja subtrair como números
negativos na fórmula.

Por exemplo, usando os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (16737):
=SOMA(29072,-12335)
=SOMA(A2,-A3)
=SOMA(A2,-12335)
=SOMA(A2,(-1*(A3)))

Somando dados por meio de agrupamento e dinamização


Você pode usar um esquema ou um relatório de Tabela Dinâmica para agrupar e resumir os seus
dados.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


193
Adicionar os valores em uma coluna usando um tópico
Se os dados estiverem organizados normalmente (isto é, em linhas e colunas) e você puder agrupá-
los logicamente por valores de coluna, você poderá agrupar e resumir os dados através da criação de um
esboço. Criar um esboço pode resumir dados por meio da inserção de subtotais e totais gerais. Imagine
que você tenha os seguintes números de vendas, organizados por região e por mês.

A ilustração abaixo mostra um resumo com subtotais, agrupados por região, e um total geral.

Use o comando Subtotal (guia Dados, grupo Estrutura de tópicos) para criar uma estrutura de tópicos,
subtotais e um total geral.
Os dados originais incluíram três linhas de dados para a região Leste e três linhas de dados para a
região Oeste (linhas 2 a 7). Observe que a operação de subtotal inserido o total do Leste na linha 5 entre
a última linha de dados Leste e a primeira linha de dados Oeste.
Se você clicar na célula A4 e no comando Subtotal, o Excel irá criar uma estrutura de tópicos e inserir
linhas para Total Leste, Total Oeste e Total Geral e preenche as células na coluna Vendas com esses
totais.

Adicionar os valores em uma lista ou coluna de tabela do Excel usando uma função
Como uma alternativa mais flexível ao comando Subtotal, você pode usar a função SUBTOTAL para
calcular subtotais e totais gerais em listas ou tabelas do Excel que contenham linhas ou colunas ocultas.
Na função SUBTOTAL, você especifica um argumento que inclua ou não valores ocultos.

Observação: a função SUBTOTAL pode controlar se as linhas ocultas são ou não incluídas nos
resultados e sempre ignora linhas que foram filtradas.
Por exemplo, suponha que você queira calcular subtotais e um total geral de dados em células de C2
até C7, mas deseja ignorar os dados ocultos na linha 3 e linha 6. A função que você usa é semelhante ao
seguinte:
=SUBTOTAL(109,C2:C7)

O primeiro argumento (109) especifica que você deseja adicionar os valores no intervalo e ignora
valores ocultos. Para incluir os valores escondidos, em vez disso use 9 como o primeiro argumento.

Somar dados e observá-los de diferentes perspectivas


Quando uma planilha contém centenas ou mesmo milhares de linhas de dados semelhantes, pode ser
difícil obter o significado desses números. Você pode criar um relatório de Tabela Dinâmica no Excel a
partir desses dados que mostre subtotais, totais, e que possa resumir os dados com base em categorias
que você especificar.
Você pode criar rapidamente uma Tabela Dinâmica, selecionando uma célula em um intervalo de
dados ou uma tabela do Excel e, em seguida, na guia Inserir, no grupo Tabelas, clicando em Tabela
Dinâmica.
Para mostrar a eficiência e uma Tabela Dinâmica, observe que, no exemplo a seguir, os dados de
vendas contêm várias linhas (na verdade há 40 linhas de dados, mas o gráfico mostra apenas uma parte).
Além disso, os dados não estão resumidos e não têm subtotais ou total geral.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


194
Um relatório de Tabela Dinâmica com base nos mesmos dados mostra subtotais, totais, e fornece um
resumo conciso imediato.

Criar e trabalhar com Tabelas Dinâmicas pode exigir uma preparação inicial dos dados e uma
familiaridade com alguns conceitos.

Somar dados com base em uma ou mais condições


Ao usar funções de planilha, você pode aplicar condições (também conhecidas como critérios) para
adicionar apenas os dados que atendam às condições que você especificar.
Adicionar os valores em um intervalo com base em uma única condição usando uma única função ou
uma combinação de funções
Use a função SOMASE ou a aninhe a função SOMA dentro da função SE.
Você pode adicionar números com base em um único critério usando a SOMASE ou usando uma
combinação da SOMA e as funções SE.
Por exemplo, a fórmula =SOMASE(A2:A6,">20") adiciona somente os números no intervalo A2 a A6
que são maiores que 20.

Observação: as informações a seguir são um pouco técnicas, mas definitivamente vale a pena
aprender.
Se a função SOMASE não existisse, você ainda poderia produzir a mesma resposta, combinando as
funções SE e SOMA. Combinar funções dessa maneira também conhecido como "aninhamento", porque
uma função é usada em outra função.
Para criar uma fórmula que imita a função SOMASE, insira uma fórmula que trata o intervalo A2 a A6
como uma matriz, o que significa que o intervalo é considerado como uma entidade única contendo cinco
células.
Sua fórmula é assim: {=SOMA(SE(A2:A6>20,A2:A6))}. As chaves em "caracóis" que cercam a fórmula
indicam que esta é uma fórmula de matriz. Uma fórmula de matriz requer um tratamento especial: em vez
de digitar as chaves manualmente, pressione CTRL + SHIFT + ENTER. Excel, em seguida, envolve a
fórmula =SOMA(SE(A2:A6>20,A2:A6)) com as chaves. Se digitar as chaves, você não vai criar uma
fórmula de matriz.

Tente isto!
Copie os dados da tabela a seguir em uma planilha na célula A1. Depois de colar os dados, observe
que a célula A10 contém um erro #VALOR! erro. Isto significa que é preciso converter a célula A10 em
uma fórmula de matriz. Faça isso pressionando a tecla F2 e em seguida, pressionando
CTRL+SHIFT+ENTER. O Excel exibe o resultado (65) nas células A8 e A10.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


195
Adicionar os valores em um intervalo com base em uma única condição usando uma única
função ou uma combinação de funções
Use a função BDSOMA para adicionar os números em um campo (coluna) de registros em uma lista
ou banco de dados que correspondam às condições (também conhecidas como critérios) que você
especificar.
Use também a função BDSOMA quando você tiver uma lista de colunas e achar que é mais fácil definir
as suas condições em um intervalo separado de células em vez de usar uma função aninhada.

Adicionar os valores em um intervalo com base em múltiplas condições usando uma única
função ou uma combinação de funções
Use a função SOMASES Forneça o intervalo que deseja somar, um intervalo que contém condições e
as condições que são aplicadas à faixa condições. Como alternativa, aninhe as funções SOMA e SE.

Somar valores ao quadrado e matriz


Você pode usar funções de planilha para adicionar valores em duas ou mais colunas que
correspondem entre si. Este tipo de operação pode ser tão simples quanto determinar uma média
ponderada (veja o exemplo a seguir que calcula uma média de notas), ou pode ser um cálculo complexo
de estatísticas ou de engenharia.
Somar o produto dos valores correspondentes em uma ou mais matrizes
Use a função SOMARPRODUTO. Por exemplo, você pode calcular a média de notas de um aluno
usando a função SOMARPRODUTO e dividindo esse resultado pelo número de créditos, como mostrado
na figura a seguir.

A fórmula =SOMARPRODUTO(A2:A6,B2:B6)/SOMA(B2:B6) multiplica a nota obtida para cada matéria


pelo seu número de créditos, soma esses produtos (61,3), divide a soma pelo total de créditos (18), e
determina a média de notas (3,41). Este tipo de cálculo também é conhecido como uma média ponderada.
Use também a função SOMARPRODUTO em operações matemáticas mais avançadas multiplicando
várias matrizes.
A função SOMARPRODUTO é fácil de usar com matrizes que têm as mesmas dimensões, mas você
também pode usar a função SOMA em uma fórmula de matriz se precisar de mais flexibilidade.

Casos especiais (execução de total, valores únicos)


Você pode usar funções de planilha para criar totais que são atualizados automaticamente quando
você adiciona mais dados a um intervalo ou uma tabela, ou para adicionar apenas os valores exclusivos
que são encontrados em um intervalo ou uma tabela.
Criar um total de análise usando uma função
Use a função SOMA. Por exemplo, crie títulos de coluna em uma planilha chamada Depósitos,
Retiradas e Balanço.
- Na primeira célula, na coluna Balanço, insira o seu balanço inicial.
- Na célula diretamente abaixo do seu balanço (neste caso, C3), digite uma fórmula que adicione o
valor da coluna Depósitos na mesma linha e subtraia o valor da coluna Retiradas(=SOMA(C2,A3,-B3).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


196
- Arraste esta fórmula para baixo para qualquer linha nova que você adicionar. No exemplo a seguir, a
fórmula é arrastada para a linha 4.

Você pode usar um balanço atual como usaria um registrador para observar valores de itens nas
células aumentar ou diminuir à medida que você inserir novos itens e valores ao longo do tempo.

Adicionar os valores exclusivos usando uma fórmula composta


Em uma coluna, insira uma lista de valores que contenha duplicatas, depois use uma combinação das
funções SOMA, SE e FREQUÊNCIA para adicionar somente os valores exclusivos encontrados naquele
intervalo.

Incluir valores de outras pastas de trabalho ou de planilhas em uma fórmula


Você pode adicionar ou subtrair células ou intervalos de dados de outras planilhas ou pastas de
trabalho em uma fórmula através da inclusão de uma referência a eles. Para se referir a uma célula ou
um intervalo em outra planilha ou pasta de trabalho, use as instruções na tabela a seguir.

Para se referir a: Insira isto Exemplos


Uma célula ou O nome da planilha seguido por um
intervalo em outra ponto de exclamação, seguido da Folha2!B2:B4
planilha na mesma referência de célula ou o nome de Folha3!NúmerosDeVendas
pasta de trabalho intervalo.
O nome do arquivo da pasta de
Uma célula ou
trabalho entre parênteses ([]) e o
intervalo em outra
nome da planilha seguido por um [MinhaPastaDeTrabalho.xlsx
pasta de trabalho
ponto de exclamação, seguido da ]Folha1!A7
que está
referência de célula ou nome de
atualmente aberta
intervalo.
O caminho completo e o nome do
arquivo da pasta de trabalho entre
parênteses ([]) e o nome da planilha
Uma célula ou seguido por um ponto de
intervalo em outra exclamação, seguido da referência ['C:\Meus
pasta de trabalho de célula ou nome de intervalo. Se o Documentos\[MinhaPastaDe
que não está caminho completo contiver Trabalho.xlsx]Folha1'!A2:A5
aberta caracteres de espaço, cerque o início
do caminho e o final do nome da
planilha com aspas simples (veja o
exemplo).

Somar e subtrair os valores de data e hora


Você pode usar funções de data e hora e até mesmo uma simples adição ou subtração para calcular
o tempo decorrido, estimar datas de conclusão de projetos, e muito mais. A tabela a seguir mostra
algumas fórmulas que calculam horas e dias decorridos. Observe que se você subtrair uma data ou hora
que resulte em um valor negativo, o Excel exibe os caracteres ### na célula que contém a fórmula.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


197
Trabalhar com valores de data e hora pode produzir resultados inesperados, então siga com cuidado.

Exibir cálculos na barra de status do Excel


Para conferir rapidamente os totais de células que são selecionados em sua planilha, confira a barra
de status do Excel (a barra de status está na parte inferior da janela do documento). Na barra de status,
o Excel exibe a soma de duas ou mais células selecionadas que contenham dados numéricos. O valor da
soma da barra de status atualiza tão rapidamente quanto você pode marcar ou desmarcar células.

Barra de status do Excel.

Valor da soma calculada na barra de status do Excel


Quando uma ou mais células são selecionadas, as informações sobre os dados nessas células são
exibidas na barra de status do Excel. Por exemplo, se quatro células na sua planilha forem selecionadas,
e contiverem os valores 2, 3, uma cadeia de texto (como "nuvem"), e 4, todos os valores a seguir poderão
ser exibidos na barra de status ao mesmo tempo: Média, Contagem, Contagem Numérica, Mín, Máx e
Soma. Clique com botão direito do mouse na barra de status para mostrar ou ocultar alguns ou todos
esses valores. Estes valores são mostrados na ilustração a seguir.

Observação: nas versões do Excel anteriores ao Excel 2007, esses mesmos valores podem ser
exibidos na barra de status, mas apenas um valor por vez.

Usar o Excel como calculadora


Em vez de pegar a calculadora, use o Microsoft Office Excel para fazer contas!
Em uma planilha, você pode inserir fórmula simples para adicionar, dividir, multiplicar e subtrair dois
ou mais valores numéricos. Também pode inserir uma fórmula que use a função SOMA (também
conhecida como AutoSoma) para totalizar rapidamente uma série de valores sem precisar inserir nenhum
deles manualmente em uma fórmula. Uma vez criada a fórmula, você poderá preenchê-la em células
adjacentes — sem a necessidade de criar a mesma fórmula repetidamente.
Quando você estiver familiarizado com essas fórmulas simples, talvez queira aprender como criar
fórmulas complexas e experimentar algumas das diversas função disponíveis no Excel.

Aprender mais sobre fórmulas simples


A primeira coisa que você precisa saber é que todas as inserções de fórmulas começam com um sinal
de igual (=). Para fórmulas simples, digite o sinal de igual seguido dos valores numéricos a serem
calculados e dos operadores matemáticos que deseja usar. Por exemplo, o sinal de adição (+) para
adicionar, o sinal de subtração (-) para subtrair, o asterisco (*) para multiplicar e a barra (/) para dividir os
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
198
valores inseridos. Quando você pressiona ENTER, o Excel calcula e exibe o resultado da fórmula
instantaneamente.
Por exemplo, quando você digita uma fórmula simples em uma célula (como =12.99+16.99 na célula
C6 na imagem a seguir) e pressiona ENTER, o Excel calcula o resultado e o exibe nessa célula. A fórmula
em si aparece na barra de fórmulas.

A fórmula inserida em uma célula continuará visível na barra de fórmulas sempre que a célula estiver selecionada.

Clique em AutoSoma e voilà!


Para totalizar rapidamente uma série de valores sem precisar inseri-los manualmente em uma fórmula,
você pode inserir uma fórmula que use a função SOMA, também conhecida como AutoSoma.
AutoSoma é o botão que exibe o símbolo de "somatório" (o Sigma maiúsculo do alfabeto grego). De
fácil acesso em dois locais na Faixa de Opções, esse botão pode ser encontrado na guia Início, no grupo
Editar, ou na guia Fórmulas, no grupo Biblioteca de Funções.
Quando você seleciona uma célula à direita ou abaixo de um intervalo de valores numéricos e clica
em AutoSoma, o Excel automaticamente inclui esse intervalo na fórmula e calcula os valores.

O clique em AutoSoma insere uma fórmula que usa a função SOMA para calcular os valores numéricos
diretamente acima ou à esquerda da célula selecionada.
Por exemplo, para totalizar rapidamente os números para janeiro, você só precisa selecionar a célula
B7 e clicar em AutoSoma. Um marcador colorido delimita as células selecionadas na fórmula inserida na
célula B7. Quando você pressionar ENTER, o resultado da fórmula será exibido na célula selecionada
(B7), e a fórmula aparecerá na barra de fórmulas.

A célula B7 exibe o resultado da fórmula. A fórmula em si aparecerá na barra de fórmulas sempre que essa célula estiver selecionada.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


199
Em uma fórmula que usa uma função, como SOMA, a referência de célula que aparece dentro dos
parênteses é o argumento da fórmula. É ele que determina quais valores a fórmula irá calcular. O dois-
pontos (:) na referência de célula (B3:B6 no exemplo) indica que ela é um intervalo de células. Os
parênteses são indispensáveis em fórmulas que usem uma função — eles separam o argumento do nome
da função na fórmula.
Se uma referência de célula for usada no argumento de uma fórmula em vez dos valores reais, o Excel
poderá atualizar automaticamente o resultado da fórmula sempre que os valores nas células de referência
forem atualizados.

Eliminar a necessidade de digitar a mesma fórmula repetidamente


Uma vez criada a fórmula, você poderá copiá-la para outras células — sem a necessidade de criar a
mesma fórmula repetidamente.
Por exemplo, quando você copia a fórmula na célula B7 para a célula adjacente C7, a fórmula nessa
célula se ajusta automaticamente ao novo local e calcula os valores numéricos na coluna C.

A fórmula copiada faz referência aos valores numéricos na coluna C, além de calculá-los.

Usar uma fórmula simples para adicionar, subtrair, multiplicar ou dividir valores numéricos
Em uma fórmula simples, você pode inserir valores e operadores matemáticos para calcular esses
valores. Entretanto, em vez de inserir os valores diretamente na fórmula, você também pode fazer
referência às células que contêm os valores que deseja calcular. O uso de referência de célula em uma
fórmula garante que qualquer alteração nos valores seja atualizada automaticamente no resultado do
cálculo da fórmula.
- Em uma planilha, clique na célula na qual deseja inserir a fórmula.
- Para iniciar a fórmula, digite =
- Para inserir o primeiro valor numérico, siga um destes procedimentos:
- Digite o valor que deseja usar.

Dica: por exemplo, digite 10.


- Selecione a célula que contém o valor desejado.

Dica: por exemplo, selecione a célula A1.


- Para inserir o operador matemático que deseja usar, siga um destes procedimentos:
- Para usar um sinal de adição (+) para adicionar os valores na fórmula, digite +.
- Para usar um sinal de subtração (-) para subtrair os valores na fórmula, digite -.
- Para usar um asterisco (*) para multiplicar os valores na fórmula, digite *.
- Para usar uma barra (/) para dividir os valores na fórmula, digite /.
- Para inserir o próximo valor numérico, faça o seguinte:
- Digite o valor que deseja usar.

Dica: por exemplo, digite 5.


- Selecione a célula que contém o valor desejado.

Dica: por exemplo, selecione a célula B1.


- Repita as etapas 4 e 5 para quaisquer outros valores e operações matemáticas que queira incluir na
fórmula.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


200
Dica: para uma operação ter precedência no cálculo, use parênteses em torno dessa operação. Por
exemplo, digite =(10+5)*2 ou =(A1+B1)*C1.
- Quando a fórmula estiver concluída, pressione ENTER.
Por padrão, o valor resultante da fórmula aparece na célula selecionada, e a fórmula em si é exibida
na barra de fórmulas.

Usar a função SOMA para totalizar valores numéricos em uma linha ou coluna
Para calcular o total de uma série de valores numéricos em uma linha ou coluna, não é preciso inseri-
los manualmente em uma fórmula. Em vez disso, você pode usar uma fórmula predefinida que use a
função SOMA.
- Em uma planilha, clique em uma célula abaixo ou à direita dos valores numéricos que deseja totalizar.
- Na guia Início, no grupo Editar, clique em AutoSoma Imagem do botão.

Dica: AutoSoma também está disponível na guia Fórmulas, no grupo Biblioteca de Funções.
- Pressione ENTER para exibir o resultado da função SOMA na célula selecionada.
A fórmula em si aparece na barra de fórmulas.

Dica: se você estiver procurando um modo rápido de totalizar valores em uma coluna, coloque seus
dados em uma tabela do Excel. Nela, é possível adicionar uma linha de totais para resumir
instantaneamente os valores em uma coluna.

Preencher uma Fórmula em Células Adjacentes


Quando você preenche uma fórmula em células adjacentes, seja em uma linha ou em uma coluna, a
fórmula é ajustada automaticamente para calcular os valores na linha ou coluna correspondente.
- Em uma planilha, selecione a célula contendo a fórmula que deseja preencher em células adjacentes.

Alça de preenchimento.

- Arraste a alça de preenchimento sobre as células que você deseja preencher.

Alça de preenchimento.

Observações: a alça de preenchimento é exibida por padrão, mas, se ela não estiver disponível, você
precisará especificar uma opção no Excel para habilitá-la.
Para obter informações sobre como exibir a alça de preenchimento, consulte Exibir ou ocultar a alça
de preenchimento.
Para especificar como deseja preencher a seleção, clique em Opções de Autopreenchimento Imagem
do botão e, em seguida, clique na opção desejada.
Clique no Botão Microsoft Office, clique em Opções do Excel, e, em seguida, clique na categoria
Fórmulas.
Em Opções de cálculo, procure Cálculo da Pasta de Trabalho.
Automático: as fórmulas são recalculadas automaticamente.
Automático exceto para tabelas de dados: as fórmulas são recalculadas automaticamente, a menos
que a fórmula esteja em uma tabela de dados.
Manual: as fórmulas não são recalculadas automaticamente.
Recalcular pasta de trabalho antes de salvar: (Disponível somente se a opção Cálculo da Pasta de
Trabalho estiver definida como Manual). Com esta caixa de diálogo marcada, as fórmulas não serão
recalculadas automaticamente enquanto a pasta de trabalho não for salva. Observe que várias outras
ações podem fazer com que a pasta de trabalho seja salva, como o comando Enviar para.

Dica: você também pode preencher a célula ativa com a fórmula de uma célula adjacente usando o
comando Preencher (na guia Início, no grupo Editar) ou pressionando CTRL+D para preencher uma célula
abaixo ou CTRL+R para preencher uma célula à direita da célula que contém a fórmula.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


201
Você pode preencher automaticamente a fórmula para baixo, para todas as células adjacentes às quais
ela se aplique, clicando duas vezes na alça de preenchimento da primeira célula que contém a fórmula.
Por exemplo, as células A1:A15 e B1:B15 contêm valores numéricos e você digita a fórmula =A1+B1 na
célula C1. Para copiar essa fórmula nas células C2:C15 (para que C2=A2+B2, C3=A3+B3, etc.), selecione
a célula C1 e clique duas vezes na alça de preenchimento.
Se você estiver procurando um método ainda mais rápido de preencher fórmulas, coloque seus dados
em uma tabela do Excel. Nela, é possível criar uma coluna calculada simplesmente inserindo uma
fórmula. O Excel usa essa fórmula automaticamente na coluna inteira. A magia da matemática!

Visão Geral de Tabelas do Excel

Para facilitar o gerenciamento e a análise de um grupo de dados relacionados, você pode transformar
um intervalo de células em uma tabela do Microsoft Office Excel (anteriormente conhecida como lista do
Excel). Em geral, uma tabela contém dados relacionados em uma série de linhas e colunas de planilha
que foram formatadas como uma tabela. Ao usar os recursos de tabela, você pode gerenciar os dados
nas linhas e colunas da tabela independentemente dos dados em outras linhas e colunas da planilha.

Observação: tabelas do Excel não devem ser confundidas com as tabelas de dados que fazem parte
de um conjunto de comandos de teste de hipóteses.

Aprender sobre os elementos de uma tabela do Excel


Uma tabela pode incluir os seguintes elementos:

Linha de cabeçalho: por padrão, uma tabela tem uma linha de cabeçalho. Cada coluna de tabela
possui a filtragem habilitada na linha de cabeçalho, para que você possa filtrar ou classificar os dados de
tabela rapidamente.

Linhas de faixa: por padrão, o sombreamento alternativo, ou faixa, é aplicado às linhas em uma tabela
para diferenciar melhor os dados.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


202
Colunas calculadas: ao inserir uma fórmula em uma célula em uma coluna de tabela, você pode criar
uma coluna calculada na qual essa fórmula é instantaneamente aplicada a todas as outras células nessa
coluna de tabela.

Linha de total: você pode adicionar uma linha de total à sua tabela, que fornece acesso à funções de
resumo (como a função MÉDIA, CONT.NÚM ou SOMA). Uma caixa de listagem suspensa é exibida em
cada célula de linha de total, para que você possa calcular rapidamente os totais desejados.

Alça de dimensionamento: uma alça de dimensionamento no canto inferior direito da tabela permite
arrastar a tabela para o tamanho que se quiser.

Gerenciar dados em uma tabela do Excel


Você pode usar uma tabela para gerenciar os seus dados, mas, se quiser gerenciar vários grupos de
dados, você pode inserir mais de uma tabela na mesma planilha.
Se você tiver acesso a um site do Microsoft Windows SharePoint Services e permissão para a criação
de páginas nele, poderá usá-lo para compartilhar uma tabela com outros usuários. Com a exportação de
dados da tabela para uma lista do SharePoint, outras pessoas poderão exibir, editar e atualizar esses
dados de tabela na lista do SharePoint. É possível criar uma conexão unidirecional com essa lista, para
poder atualizar os dados da tabela na planilha de forma a incorporar as alterações feitas nos dados na
lista do SharePoint. Não é mais possível atualizar uma lista do SharePoint com as alterações feitas nos

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


203
dados de tabela no Excel. Depois de exportar os dados de tabela para uma lista do SharePoint, você
pode abrir essa lista no Excel como somente leitura — todas as alterações desejadas só podem ser feitas
nos dados que estejam no site do SharePoint.

Observação: como não há suporte para a funcionalidade de tabela em pasta de trabalho


compartilhada, não é possível criar uma tabela em uma pasta de trabalho compartilhada.

Recursos de tabela que você pode usar para gerenciar dados de tabela
Classificação e filtragem: caixa de listagem suspensa de filtros são adicionadas automaticamente à
linha de cabeçalho de uma tabela. Você pode classificar tabelas em ordem ascendente ou descendente
ou por cor ou pode, ainda, criar uma ordem de classificação personalizada. É possível filtrar tabelas para
mostrar apenas os dados que atendam aos critérios especificados ou filtrar por cor.
Formatação de dados de tabela: você pode rapidamente formatar dados de tabela aplicando um
estilo de tabela personalizado ou predefinido. Pode escolher também as opções de Estilos de Tabela para
exibir uma tabela com ou sem cabeçalho ou linha de totais, para aplicar faixas de linhas ou colunas a fim
de facilitar a leitura da tabela ou fazer uma distinção entre a primeira ou última coluna e as outras colunas
da tabela.
Inserção e exclusão de linhas e colunas de tabelas: você pode usar uma das várias formas de
adicionar linhas e colunas a uma tabela. Você pode, rapidamente, adicionar uma linha em branco no final
da tabela, incluir na tabela linhas ou colunas de planilhas adjacentes ou inserir linhas e colunas da tabela
no local que desejar. Você pode excluir linhas e colunas conforme o necessário e pode também,
rapidamente, remover de uma tabela linhas que contenham dados duplicados.
Uso de uma coluna calculada: para usar uma única fórmula que se ajuste a cada linha de uma tabela,
você pode criar uma coluna calculada. Uma coluna calculada expande-se para incluir linhas adicionais de
modo que a fórmula seja imediatamente estendida a essas linhas.
Exibição e cálculo de totais de dados de tabela: você pode totalizar rapidamente os dados de uma
tabela exibindo uma linha de totais no final da tabela e então usar as funções fornecidas nas linhas
suspensas de cada célula da linha de totais.
Uso de referências estruturadas: em vez de usar referências a células, como A1 e R1C1, você pode
usar em uma fórmula referências estruturadas a nomes da tabela.
Garantia da integridade dos dados: em tabelas que não estejam vinculadas a listas do SharePoint,
você pode usar os recursos internos de validação de dados do Excel. Por exemplo, você pode optar por
permitir apenas números ou datas em uma coluna de uma tabela.
Exportação para uma lista do SharePoint: você pode exportar uma tabela para uma lista do
SharePoint para que outras pessoas possam exibir, editar e atualizar dados da tabela.

Visão Geral de Fórmulas

Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um
sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado.
=5+2*3

Uma fórmula também pode conter um ou todos os seguintes elementos: função, referências, operador
e constante.

Partes de uma fórmula:


1. Funções: a função PI() retorna o valor de PI: 3.142.
2. Referências: A2 retorna o valor na célula A2.
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula como, por exemplo,
o 2.
4. Operadores: o operador ^ (acento circunflexo) eleva um número a uma potência e o operador *
(asterisco) multiplica.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


204
Usando constantes em fórmulas
Uma constante é um valor não calculado. Por exemplo, a data 09/10/2008, o número 210 e o texto
"Receitas trimestrais" são todos constantes. Uma expressão, ou um valor resultante de uma expressão,
não é uma constante. Se você usar valores de constantes na fórmula em vez de referências a células
(por exemplo, =30+70+110), o resultado se alterará apenas se você próprio modificar a fórmula.

Usando funções e funções aninhadas em fórmulas


Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados
argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar
cálculos simples ou complexos.
A sintaxe de funções:
O seguinte exemplo da função ARRED para arredondar um número na célula A10 ilustra a sintaxe de
uma função.

Estrutura de uma função


Estrutura: a estrutura de uma função começa com um sinal de igual (=), seguido do nome da função,
um parêntese de abertura, os argumentos da função separados por vírgulas e um parêntese de
fechamento.
Nome da função: para obter uma lista das funções disponíveis, clique em uma célula e pressione
SHIFT+F3.
Argumentos: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou
FALSO, matriz, valores de erro como #N/D ou referência de célula. O argumento que você atribuir deve
produzir um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas
ou outras funções.
Dica de ferramenta de argumentos: uma dica de ferramenta com a sintaxe e os argumentos é exibida
à medida que você digita a função. Por exemplo, digite =ARRED (e a dica de ferramenta aparecerá. As
dicas de ferramenta são exibidas somente para funções internas.

Inserindo funções
Ao criar uma fórmula que contém uma função, a caixa de diálogo Inserir Função ajudará você a inserir
funções de planilha. Enquanto você digita uma função na fórmula, a caixa de diálogo Inserir Função exibe
o nome da função, cada um de seus argumentos, as descrições, seu resultado atual e o resultado atual
da fórmula inteira.
Para facilitar a criação e a edição de fórmulas e minimizar erros de digitação e de sintaxe, utilize o
preenchimento automático de fórmulas. Depois que você digitar = (sinal de igual) e as primeiras letras ou
um disparador de exibição, o Microsoft Office Excel exibirá abaixo da célula uma lista suspensa dinâmica
de funções válidas, argumentos e nomes que coincidem com as letras ou o disparador. Você poderá
então inserir um item da lista suspensa na fórmula.

Funções aninhadas
Em determinados casos, talvez você precise usar uma função como um dos argumentos de outra
função. Por exemplo, a fórmula a seguir usa uma função aninhada MÉDIA e compara o resultado com o
valor 50.

As funções MÉDIA e SOMA são aninhadas na função SE.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


205
Retornos válidos: quando uma função aninhada é usada como argumento, ela deve retornar o
mesmo tipo de valor utilizado pelo argumento. Por exemplo, se o argumento retornar um valor
VERDADEIRO ou FALSO, a função aninhada deverá retornar VERDADEIRO ou FALSO. Se não retornar,
o Microsoft Excel exibirá um valor de erro #VALOR!
Limites no nível de aninhamento: uma fórmula pode conter até sete níveis de funções aninhadas.
Quando a Função B for usada como argumento na Função A, a Função B será de segundo nível. Por
exemplo, as funções MÉDIA e SOMA são de segundo nível, pois são argumentos da função SE. Uma
função aninhada na função MÉDIA seria de terceiro nível, e assim por diante.

Usando referências em fórmulas


Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft
Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Com referências, você
pode usar dados contidos em partes diferentes de uma planilha em uma fórmula ou usar o valor de uma
célula em várias fórmulas. Você também pode se referir a células de outras planilhas na mesma pasta de
trabalho e a outras pastas de trabalho. Referências de células em outras pastas de trabalho são
chamadas de vínculos ou referência externa.
O estilo de referência A1.

O estilo de referência padrão: por padrão, o Excel usa o estilo de referência A1, que se refere a
colunas com letras (A até XFD, para um total de 16.384 colunas) e se refere a linhas com números (1 até
1.048.576). Essas letras e números são chamados de títulos de linha e coluna. Para referir-se a uma
célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.

Fazendo referência a uma outra planilha: no exemplo a seguir, a função de planilha MÉDIA calcula
o valor médio do intervalo B1:B10 na planilha denominada Marketing na mesma pasta de trabalho.

Referência a um intervalo de células em outra planilha na mesma pasta de trabalho.

1. Refere-se a uma planilha denominada Marketing


2. Refere-se a um intervalo de células entre B1 e B10, inclusive
3. Separa a referência de planilha da referência do intervalo de células

A diferença entre referências absolutas, relativas e mistas


Referências relativas: uma referência relativa em uma fórmula, como A1, é baseada na posição
relativa da célula que contém a fórmula e da célula à qual a referência se refere. Se a posição da célula
que contém a fórmula se alterar, a referência será alterada. Se você copiar ou preencher a fórmula ao
longo de linhas ou de colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas
usam referências relativas. Por exemplo, se você copiar ou preencher uma referência relativa da célula
B2 para a B3, ela se ajustará automaticamente de =A1 para =A2.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


206
Fórmula copiada com referência relativa.

Referências absolutas: uma referência absoluta de célula em uma fórmula, como $A$1, sempre se
refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a
referência absoluta permanecerá a mesma. Se você copiar ou preencher a fórmula ao longo de linhas ou
colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas, e
talvez você precise trocá-las por referências absolutas. Por exemplo, se você copiar ou preencher uma
referência absoluta da célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.

Fórmula copiada com referência absoluta

Referências mistas: uma referência mista tem uma coluna absoluta e uma linha relativa, ou uma linha
absoluta e uma coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim por
diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a posição da
célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se
alterará. Se você copiar ou preencher a fórmula ao longo de linhas ou colunas, a referência relativa se
ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar ou
preencher uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

Usando nomes em fórmulas


Você pode criar nome definidos para representar células, intervalos de células, fórmulas, valores da
constante ou tabelas do Excel. Um nome é uma abreviação significativa que facilita a compreensão do
propósito de uma referência de célula, constante, fórmula ou tabela, que pode ser difícil de compreender
à primeira vista. As informações a seguir mostram exemplos comuns de nomes e como eles podem ser
mais claros e compreensíveis.

Tipos de nomes
Você poderá criar e usar vários tipos de nomes.

Nome definido: um nome que representa um valor de célula, intervalo de células, fórmula ou
constante. Você pode criar seu próprio nome definido e, às vezes, o Excel cria um nome definido para
você, da mesma forma como ocorre quando você define uma área de impressão.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
207
Nome de tabela: um nome para uma tabela do Excel, que é uma coleção de dados sobre um assunto
específico, armazenada em registros (linhas) e campos (colunas). O Excel cria um nome de tabela padrão
do Excel como "Tabela1", "Tabela2", etc., toda vez que você insere uma tabela do Excel, mas você pode
alterar o nome para torná-lo mais significativo.

Criando e inserindo nomes


É possível criar um nome usando:

- Caixa de nome da barra de fórmulas


Este recurso será mais útil para a criação de um nome de nível de pasta de trabalho para um intervalo
selecionado.

- Criar um nome a partir da seleção


Você poderá criar, de uma forma prática, nomes a partir de rótulos de linha e coluna existentes usando
uma seleção de células na planilha.

- Caixa de diálogo Novo Nome


Este recurso será muito útil quando você desejar mais flexibilidade quando estiver criando nomes,
como a especificação de um escopo de nível de planilha local ou a criação de um comentário de nome.

Observação: por padrão, os nomes usam referência de célula absoluta.

Será possível inserir um nome:


Digitando: digitando o nome, por exemplo, como um argumento para uma fórmula.
Usando a fórmula AutoConclusão: use a lista suspensa Fórmula AutoConclusão, onde nomes
válidos são automaticamente relacionados para você.
Selecionando a partir do comando usar na fórmula: Selecione um nome definido em uma lista
disponível no comando Usar na Fórmula no grupo Nomes Definidos na guia Fórmula.

Usando fórmulas de matriz e constantes de matriz


Uma fórmula de matriz pode efetuar diversos cálculos e retornar um único resultado ou vários
resultados. As fórmulas de matriz agem em dois ou mais conjuntos de valores conhecidos como
argumentos matriciais. Cada argumento matricial deve ter o mesmo número de linhas e colunas. As
fórmulas de matriz são criadas da mesma forma que se cria outras fórmulas, com a diferença de que você
pressiona CTRL+SHIFT+ENTER para inserir a fórmula. Algumas das funções internas são fórmulas de
matriz e precisam ser inseridas como matrizes para que sejam obtidos os resultados corretos.
As constantes de matriz podem ser usadas no lugar de referências quando você não deseja inserir
cada valor constante em uma célula separada na planilha.
Usando uma fórmula de matriz para calcular um resultado único e vários resultados
Quando você insere uma fórmula de matriz, o Microsoft Excel insere automaticamente a fórmula entre
{ } (chaves).

Para calcular um único resultado


Esse tipo de fórmula de matriz pode simplificar um modelo de planilha substituindo diversas fórmulas
diferentes por uma única fórmula de matriz.
Por exemplo, a fórmula a seguir calcula o valor total de uma matriz de preços de ações e cotas, sem
usar uma linha de células para calcular e exibir os valores individuais de cada ação.

Fórmula de matriz que produz um único resultado.

Quando você digita a fórmula ={SOMA(B2:D2*B3:D3)} como uma fórmula de matriz, ela multiplica
Cotas e Preço de cada ação e, em seguida, adiciona os resultados desses cálculos.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


208
Para calcular vários resultados: algumas funções de planilha retornam matrizes de resultados ou
exigem uma matriz de valores como um argumento. Para calcular vários resultados com uma fórmula de
matriz, você deve inserir a matriz em um intervalo de células com o mesmo número de linhas e colunas
que os argumentos de matriz.
Por exemplo, dada uma série de três estimativas de vendas (na coluna B) para uma série de três
meses (na coluna A), a função TENDÊNCIA determina os valores em linha reta para as estimativas de
vendas. Para exibir todos os resultados da fórmula, ela é inserida em três células na coluna C (C1:C3).

Fórmula de matriz que produz vários resultados.

Quando você insere a fórmula =TENDÊNCIA(B1:B3;A1:A3) como uma fórmula de matriz, ela produz
três resultados separados (22196, 17079, e 11962), com base nas três estimativas de vendas e nos três
meses.

Usando constantes de matriz


Em uma fórmula comum, você pode inserir uma referência a uma célula contendo um valor, ou o
próprio valor, também chamado constante. Da mesma forma, em uma fórmula de matriz, você pode inserir
uma referência a uma matriz ou uma matriz de valores contidos dentro das células, também chamados
de constante de matriz. As fórmulas de matriz aceitam constantes da mesma forma que as fórmulas que
não são de matriz, mas é necessário que você insira essas constantes em um determinado formato.
As constantes de matriz podem conter números, texto, valores lógicos, como VERDADEIRO ou
FALSO, ou valores de erro, como #N/D. Diferentes tipos de valores podem estar na mesma constante de
matriz - por exemplo, {1,3,4;VERDADEIRO,FALSO,VERDADEIRO}. Os números em constantes de matriz
podem estar no formato inteiro, decimal ou científico. O texto precisa ser colocado entre aspas - por
exemplo, "terça-feira".
As constantes de matriz não podem conter referências de célula, colunas ou linhas de comprimento
desigual, fórmulas ou caracteres especiais $ (cifrão), parênteses ou % (símbolo de porcentagem).
Ao formatar constantes de matriz, certifique-se de:
- Colocá-los entre chaves ( { } ).
- Separe os valores em colunas diferentes com vírgulas (,). Por exemplo, para representar os valores
10, 20, 30 e 40, digite {10,20,30,40}. Essa constante de matriz é conhecida como matriz 1 por 4 e é
equivalente a uma referência de 1 linha por 4 colunas.
- Separe valores em diferentes linhas com ponto-e-vírgulas (;). Por exemplo, para representar os
valores 10, 20, 30 e 40 em uma linha e 50, 60, 70 e 80 na linha logo abaixo, insira uma constante de
matriz 2 por 4: {10,20,30,40;50,60,70,80}.

Função MÉDIA
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20 contiver
números, a fórmula =MÉDIA(A1:A20) retornará a média desses números.
Sintaxe:
MÉDIA(núm1, [núm2],...)

A sintaxe da função MÉDIA tem os seguintes argumento:


núm1: necessário. O primeiro número, referência de célula ou intervalo para o qual você deseja a
média.
núm2: opcional. Números adicionais, referências de célula ou intervalos para os quais você deseja a
média, até no máximo 255.

Comentários: os argumentos podem ser números ou nomes, intervalos ou referências de células que
contenham números.
Os valores lógicos e as representações de números por extenso que você digita diretamente na lista
de argumentos são contados.
Se um argumento de intervalo ou referência de célula contiver texto, valores lógicos ou células vazias,
esses valores serão ignorados; no entanto, as células com valor zero serão incluídas.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


209
Os argumentos que são valores de erro ou texto que não possam ser convertidos em números geram
erros.
Se quiser incluir valores lógicos e representações de texto de números em uma referência como parte
do cálculo, use a função MÉDIAA.
Se quiser calcular a média apenas dos valores que atendem a certos critérios, use a função MÉDIASE
ou a função MÉDIASES.

Observação: a função MÉDIA mede a tendência central, que é o local do centro de um grupo de
números em uma distribuição estatística. As três medidas mais comuns de tendência central são:
Média, que é a média aritmética e é calculada por meio da adição de um grupo de números e, em
seguida, da divisão pela contagem desses números. Por exemplo, a média de 2, 3, 3, 5, 7 e 10 é 30
dividido por 6, que é 5.
Mediano, que é o número do meio de um grupo de números; ou seja, metade dos números têm valores
que são maiores do que o mediano, enquanto a outra metade tem valores que são menores do que o
mediano. Por exemplo, o mediano de 2, 3, 3, 5, 7 e 10 é 4.
Modo, que é o número que ocorre com mais frequência em um grupo de números. Por exemplo, o
modo de 2, 3, 3, 5, 7 e 10 é 3.
Em uma distribuição simétrica de um grupo de números, as três medidas de uma tendência central
são idênticas. Em uma distribuição distorcida de um grupo de números, elas podem ser diferentes.

Dica: ao calcular a média de células, considere a diferença entre células vazias e as que contêm o
valor zero, especialmente se você tiver desmarcado a caixa de seleção Mostrar um zero nas células cujo
valor é zero na caixa de diálogo Opções do Excel. Quando essa opção for selecionada, as células vazias
não serão contadas, mas os valores zero serão.
Para localizar a caixa de seleção Mostrar um zero nas células cujo valor é zero:
Clique no Botão do Microsoft Office, clique em Opções do Excel e, na categoria Avançado, procure em
Exibir opções para esta planilha.

Criar Gráficos com seus Dados em uma Planilha

Um gráfico é uma representação visual de seus dados. Usando elementos como colunas (em um
gráfico de colunas) ou linhas (em um gráfico de linhas), um gráfico exibe uma série de dados numéricos
em um formato gráfico.

O formato gráfico de um gráfico facilita a compreensão de grandes quantidades de dados e do


relacionamento entre séries de dados diferentes. Um gráfico também mostra a visão geral, para que seja
possível analisar seus dados e procurar tendências importantes.
Selecione os dados que deseja incluir no gráfico.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


210
Dica: os dados devem ser organizados em linhas e colunas, com rótulos de linhas à esquerda e rótulos
de coluna acima dos dados — o Excel determina automaticamente a melhor maneira de plotar dados no
gráfico.
Na guia Inserir, no grupo Gráficos, clique no tipo de gráfico que deseja usar e clique em um subtipo de
gráfico.

Dica: para ver todos os tipos de gráfico disponíveis, clique em Imagem do botão para iniciar a caixa
de diálogo Inserir Gráfico e clique nas setas para rolar entre os tipos de gráfico.

Quando você posiciona o ponteiro do mouse sobre qualquer tipo de gráfico, uma Dica de tela mostra
seu nome.
Use as Ferramentas de Gráfico para adicionar elementos como títulos e rótulos de dados e para alterar
o design, layout ou formato de seu gráfico.

Dica: se você não conseguir ver as Ferramentas de Gráfico, clique em qualquer local dentro do gráfico
para ativá-las.

Próximas etapas: para ter uma boa ideia do que pode ser adicionado ou alterado em seu gráfico,
clique nas guias Design, Layout e Formato e explore os grupos e opções fornecidos em cada uma delas.
Também é possível acessar recursos de design, layout e formatação disponíveis para elementos
gráficos específicos (como eixos ou a legenda) clicando com o botão direito do mouse sobre eles.

Teclas de Atalho35

Ctrl + PageUp: alterna entre guias da planilha; da esquerda para a direita;


Ctrl + PageDown: alterna entre guias da planilha, da direita para a esquerda.
Ctrl + Shif t+ (: exibe novamente as linhas ocultas dentro da seleção;
Ctrl + Shift + ): exibe novamente as colunas ocultas dentro da seleção;
Ctrl + Shift + &: aplica contorno às células selecionadas;
Ctrl + Shift_: remove o contorno das células selecionadas;
Ctrl + Shift + ~: aplica o formato de número Geral;

35
https://www.techtudo.com.br/listas/noticia/2016/07/todos-os-atalhos-de-teclado-no-excel-2007.html

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


211
Ctrl + Shift + $: aplica o formato Moeda com duas casas decimais;
Ctrl + Shift + %: aplica o formato Porcentagem sem casas decimais;
Ctrl + Shift + ^: aplica o formato de número Exponencial com duas casas decimais.
Ctrl + Shift + #: aplica o formato Data com dia, mês e ano.
Ctrl + Shift + @: aplica o formato Hora com a hora e os minutos, AM ou PM.
Ctrl + Shift + !: aplica o formato Número com duas casas decimais, separador de milhar e sinal de
menos (-) para valores negativos.
Ctrl + Shift + *: seleciona a região atual em torno da célula ativa (a área de dados circunscrita por
linhas e colunas vazias). Em uma tabela dinâmica, seleciona o relatório inteiro.
Ctrl + Shift +: insere a hora atual.
Ctrl + Shift + “: copia o valor da célula que está acima da célula ativa para a célula ou a barra de
fórmulas.
Ctrl + Shift + Mais (+): exibe a caixa de diálogo Inserir para inserir células em branco.
Ctrl + Menos (-): exibe a caixa de diálogo Excluir para excluir as células selecionadas.
Ctrl + ;: insere a data atual.
Ctrl +`: alterna entre a exibição dos valores da célula e a exibição de fórmulas na planilha.
Ctrl + ‘: copia uma fórmula da célula que está acima da célula ativa para a célula ou a barra de
fórmulas.
Ctrl + 1: exibe a caixa de diálogo Formatar Células.
Ctrl + 2: aplica ou remove formatação em negrito.
Ctrl + 3: aplica ou remove formatação em itálico.
Ctrl + 4: aplica ou remove sublinhado.
Ctrl + 5: aplica ou remove tachado.
Ctrl + 6: alterna entre ocultar objetos, exibir objetos e exibir espaços reservados para objetos.
Ctrl + 8: exibe ou oculta os símbolos de estrutura de tópicos.
Ctrl + 9: oculta as linhas selecionadas.
Ctrl + 0: oculta as colunas selecionadas.
Ctrl + A: seleciona a planilha inteira. Se ela tiver dados, o atalho seleciona a região atual. Pressionando
novamente as linhas de resumo são selecionadas. Pressionando uma terceira vez a planilha inteira é
selecionada.
Ctrl + Shift + A: insere os nomes e os parênteses do argumento quando o ponto de inserção está à
direita de um nome de função em uma fórmula;
Ctrl + B: aplica ou remove formatação em negrito;
Ctrl + C: copia as células selecionadas;
Ctrl + C: seguido por outro Ctrl+C exibe a Área de Transferência;
Ctrl + D: usa o comando Preencher Abaixo para copiar o conteúdo e o formato da célula mais acima
de um intervalo selecionado nas células abaixo;
Ctrl + F: exibe a caixa de diálogo Localizar e Substituir com a guia Localizar selecionada;
Shift + F5: também exibe essa guia, enquanto Shift+F4 repete a última ação de Localizar;
Ctrl + Shift + F: abre a caixa de diálogo Formatar Células com a guia Fonte selecionada;
Ctrl + G: exibe a caixa de diálogo Ir para;
F5: também exibe essa caixa de diálogo;
Ctrl + H: exibe a caixa de diálogo Localizar e Substituir com a guia Substituir selecionada;
Ctrl + I: aplica ou remove formatação em itálico;
Ctrl + K: exibe a caixa de diálogo Inserir Hyperlink para novos hyperlinks ou a caixa de diálogo Editar
Hyperlink para os hyperlinks existentes que estão selecionados;
Ctrl + N: cria uma nova pasta de trabalho em branco;
Ctrl + O: exibe a caixa de diálogo Abrir para abrir ou localizar um arquivo;
Ctrl + Shift + O: seleciona todas as células que contêm comentários;
Ctrl + P: exibe a caixa de diálogo Imprimir;
Ctrl + Shift + P: abre a caixa de diálogo Formatar Células com a guia Fonte selecionada;
Ctrl + R: usa o comando Preencher à Direita para copiar o conteúdo e o formato da célula mais à
esquerda de um intervalo selecionado nas células à direita;
Ctrl + S: salva o arquivo ativo com seu nome de arquivo, local e formato atual;
Ctrl + T: exibe a caixa de diálogo Criar Tabela;
Ctrl + U: aplica ou remove sublinhado;
Ctrl + Shift + S: alterna entre a expansão e a redução da barra de fórmulas;
Ctrl + V: insere o conteúdo da Área de Transferência no ponto de inserção e substitui qualquer seleção.
Disponível somente depois de ter recortado ou copiado um objeto, texto ou conteúdo de célula;

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


212
Ctrl + Alt + V: exibe a caixa de diálogo Colar Especial, disponível somente depois que você recortar
ou copiar um objeto, textos ou conteúdo de célula em uma planilha ou em outro programa;
Ctrl + W: fecha a janela da pasta de trabalho selecionada;
Ctrl + X: recorta as células selecionadas;
Ctrl + Y: repete o último comando ou ação, se possível;
Ctrl + Z: usa o comando Desfazer para reverter o último comando ou excluir a última entrada digitada;
Ctrl + Shift + Z: usa o comando Desfazer ou Refazer para reverter ou restaurar a correção automática
quando Marcas Inteligentes de AutoCorreção são exibidas.
F1: exibe o painel de tarefas da Ajuda do Microsoft Office Excel.
Ctrl + F1: exibe ou oculta a Faixa de Opções, um componente da Interface de usuário do Microsoft
Office Fluent.
Alt + F1: cria um gráfico dos dados no intervalo atual.
Alt + Shift + F1: insere uma nova planilha.
F2: edita a célula ativa e posiciona o ponto de inserção no fim do conteúdo da célula. Ele também
move o ponto de inserção para a Barra de Fórmulas para edição em uma célula desativada.
Shift + F2: adiciona ou edita um comentário de célula.
Ctrl + F2: exibe a janela Visualizar Impressão.
F3: exibe a caixa de diálogo Colar Nome.
Shift + F3: exibe a caixa de diálogo Inserir Função.
Repete o último comando ou ação, se possível. Quando um intervalo o uma referência de célula é
selecionado em uma fórmula, F4 circula por várias combinações de referências absolutas e relativas.
Ctrl + F4: fecha a janela da pasta de trabalho selecionada.
Ctrl + F5: restaura o tamanho da janela da pasta de trabalho selecionada.
F6: alterna entre a planilha, a Faixa de Opções, o painel de tarefas e os controles de zoom. Em uma
planilha que foi dividida (menu Exibir, comando Gerenciar Esta Janela, Congelar Painéis, Dividir Janela),
F6 inclui os painéis divididos ao alternar entre painéis e a área da Faixa de Opções.
Shift + F6: alterna entre a planilha, os controles de zoom, o painel de tarefas e a Faixa de Opções.
Ctrl + F6: alterna para a próxima janela da pasta de trabalho quando mais de uma janela da pasta de
trabalho é aberta.
F7: exibe a caixa de diálogo Verificar ortografia para verificar a ortografia na planilha ativa ou no
intervalo selecionado.
Ctrl + F7: executa o comando Mover na janela da pasta de trabalho quando ela não está maximizada.
Use as teclas de direção para mover a janela e, quando terminar, pressione Enter ou Esc para cancelar.
F8: Ativa ou desativa o modo estendido. Nesse modo, Seleção Estendida aparece na linha de status
e as teclas de direção estendem a seleção.
Shift + F8: permite adicionar uma célula não adjacente ou um intervalo a uma seleção de células,
utilizando as teclas de direção.
Ctrl + F8: executa o comando Tamanho (no menu Controle da janela da pasta de trabalho), quando
uma pasta de trabalho não está maximizada.
Alt + F8: exibe a caixa de diálogo Macro para criar, executar, editar ou excluir uma macro.
F9: calcula todas as planilhas em todas as pastas de trabalho abertas.
Shift + F9: calcula a planilha ativa.
Ctrl + Alt + F9: calcula todas as planilhas em todas as pastas de trabalho abertas, independentemente
de elas terem sido ou não alteradas desde o último cálculo.
Ctrl + Alt + Shift + F9: verifica novamente as fórmulas dependentes e depois calcula todas as células
em todas as pastas de trabalho abertas, inclusive as células que não estão marcadas para serem
calculadas.
Ctrl + F9: minimiza a janela da pasta de trabalho para um ícone.
F10: ativa e desativa as dicas de tecla.
Shift + F10: exibe o menu de atalho para um item selecionado.
Alt + Shift + F10: exibe o menu ou a mensagem de uma marca inteligente. Se mais de uma marca
inteligente estiver presente, alterna para a marca inteligente seguinte e exibe seu menu ou sua
mensagem.
Ctrl + F10: maximiza ou restaura a janela da pasta de trabalho selecionada.
F11: cria um gráfico dos dados no intervalo selecionado.
Shift + F11: insere uma nova planilha.
Alt + F11: abre o Editor do Microsoft Visual Basic, no qual você pode criar uma macro utilizando o VBA
(Visual Basic for Applications).
F12: exibe a caixa de diálogo Salvar Como.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


213
Questões

01. (Prefeitura de Cuiabá/MT - Oficial Administrativo - IBFC/2019) Leia a frase abaixo referente a
Planilha Eletrônica da MS Office 2003/2007 – Excel. "A célula E7 corresponde ao cruzamento da _____
coluna com a _____ linha". Assinale a alternativa que preencha correta e respectivamente as lacunas.
(A) quarta / sétima
(B) sétima / quinta
(C) sexta / quinta
(D) quinta / sétima

02. (IMESF - Técnico em Contabilidade - FUNDATEC/2019) Com base na Figura 1 abaixo, considere
que o usuário digitou, no endereço de célula E2, o seguinte: =MÉDIA(B2:C3) e, logo após, pressionou a
tecla Enter do teclado. Que valor conterá em E2?

Figura 1 – Visão parcial de uma planilha do programa Microsoft Excel 2007, em sua configuração
padrão.

(A) 5
(B) 7
(C) 16
(D) 21
(E) 24

03. (UFU/MG - Assistente em Administração - UFU/MG/2019) Apresentam-se, a seguir, uma coleção


de sequências combinadas de teclas de atalho utilizadas no aplicativo MS Excel 2007, na sua
configuração padrão, e as ações que decorrem de sua aplicação:

Correlacione a sequência de teclas de atalho com a descrição da ação e assinale, a seguir, a


alternativa que apresenta a sequência correta, de cima para baixo.
(A) I, II, III e IV.
(B) III, I, IV e II.
(C) III, IV, I e II.
(D) II, III, I e IV.

04. (UFU/MG - Engenheiro Cartógrafo - UFU-MG/2018) O uso de planilhas eletrônicas tem se


expandido cada vez mais no dia a dia. Nesse contexto, utilizando-se do Microsoft Excel 2007 (versão
português), assinale a alternativa correta.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


214
(A) A filtragem de dados é interessante quando se tem uma grande quantidade de linhas para serem
analisadas. Utilizando esse tipo de filtro, consegue-se filtrar os dados por meio de um intervalo de valores
ou mesmo por meio de cores que foram inseridas via formatação condicional.
(B) A utilização de dados externos dentro de planilhas é feita por meio da guia dados, item de seleção
- obter dados externos. Nesse item, podem ser obtidos dados provenientes de diferentes fontes como:
Access, Bitmap, Web, textos e servidores SQL.
(C) A automatização de tarefas executadas com maior frequência é realizada com o uso de macros.
Utilizando-se da linguagem de programação VBA e da instrução função, conseguem-se realizar cálculos
automatizados cujos resultados retornam com mais agilidade.
(D) Uma das grandes vantagens do uso de planilhas eletrônicas é a utilização de fórmulas. Para
realizar um cálculo, é obrigatório que a fórmula tenha a sintaxe iniciada com o sinal de “=” (igual) seguido
apenas de um valor constante ou de uma referência e com um operador.

05. (UFU/MG - Técnico de Laboratório - UFU/MG/2018) O editor de planilhas Microsoft Excel 2007
representa um marco na evolução da família Excel da fabricante Microsoft. Dentre as melhorias
introduzidas no Microsoft Excel 2007, assinale a alternativa INCORRETA.
(A) As planilhas do Microsoft Excel 2007 receberam melhorias quanto ao desempenho e ao espaço
necessário para seu armazenamento. Nas versões anteriores, eram permitidos um total de 256 colunas
e 1.048.576 linhas em cada planilha. A partir do Microsoft Excel 2007, é permitido um total de 16.384
colunas e de 65.536 linhas.
(B) O Microsoft Excel 2007 introduziu um mecanismo denominado “Formula Autocomplete”. Quando o
usuário começa a digitar uma fórmula em uma célula da planilha, o Excel examina o que o usuário está
digitando e faz sugestões de fórmulas automaticamente.
(C) O Microsoft Excel 2007 permite que intervalos de células sejam nomeados. Por exemplo, é possível
atribuir o nome “Vendas em Fevereiro” para as células em um intervalo como A2:A29.
(D) O Microsoft Excel 2007 introduziu novas fórmulas, como a de “MÉDIASE”. Um exemplo de
aplicação dessa fórmula é o de uma loja que contabiliza diariamente o total das vendas, cujo gerente
tenha de calcular a média aritmética do total das vendas apenas para os dias nos quais a loja vendeu um
total maior do que R$ 10.000,00.

06. (UEM - Técnico em Informática - UEM/2018) Um usuário criou a planilha abaixo no Excel do
pacote MsOffice 2007, versão em português, na qual foram inseridas as fórmulas
I) Em E5, para expressar a soma dos valores contidos nas células B3 E D3.
II) Em E6, para o menor número dentre todos, no intervalo de A3 a E3.
III) Em E7, para a média aritmética dentre todos, no intervalo de A3 a E3.

As fórmulas inseridas nas células E5, E6 E E7 são, respectivamente,


(A) =SOMA(B3:D3), =MÍNIMO(A3:D3) e =MED(A3:D3).
(B) =SOMA(B3;D3), =MENOR(A3:E3;1) e =MÉDIA(A3:E3).
(C) =SOMA(B3:D3), =MENOR(A3:E3) e =MÉDIA(A3:E3)
(D) =SOMA(B3:D3), =MENOR(A3:E3;1) e =MÉDIA(A3:E3).
(E) =SOMA(B3:D3), =MENOR(A3:E3) e =MÉDIA(A3:E3).

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


215
07. (SELECON - Técnico em Administração Escolar e Multimeios Didáticos - Prefeitura de
Cuiabá/MT/2018) A planilha a seguir foi criada no Excel 2007 BR.

Nessa planilha, foi inserida em E10 uma expressão que determina a soma exclusivamente dos
números mostrados nas células A8 e E8 e, em E12, outra expressão que determina o maior número
dentre todos no intervalo de A8 a E8, usando a função MAIOR.
As expressões inseridas nas células E10 e em E12 são, respectivamente:
(A) =SOMA(A8;E8) e =MAIOR(A8:E8;1)
(B) =SOMA(A8:E8) e =MAIOR(A8:E8;1)
(C) =SOMA(A8;E8) e =MAIOR(A8:E8)
(D) =SOMA(A8:E8) e =MAIOR(A8:E8)

Gabarito

01.D / 02.B / 03.B / 04.A / 05.A / 06.B / 07.A

Comentários

01. Resposta: D
E: coluna que neste caso é a quinta.
7: linha que neste caso é a sétima.

02. Resposta: B
Nas planilhas de cálculos, as fórmulas podem ser inseridas nas células para a realização de operações
que o usuário deseja conhecer o resultado.
A função MÉDIA é para calcular a média aritmética dos valores informados como argumentos. As
células B2:C3 representam um intervalo, de B2 até C3, e isto inclui as células B3 e C2.
(8 + 6 + 12 + 2)/4
28/4
7

03. Resposta: B
(III. Ctrl +K ): exibe a caixa de diálogo inserir\editar hyperlink.
(I. SHIFT+ F2): insere um novo comentário.
(IV. Ctrl + G): exibe a caixa de diálogo Ir para.
(II. SHIFT + Barra de espaço): seleciona toda a linha da planilha.

04. Resposta: A
(A) Correta. A filtragem de dados é interessante quando se tem uma grande quantidade de linhas para
serem analisadas. Utilizando esse tipo de filtro, consegue-se filtrar os dados por meio de um intervalo de
valores ou mesmo por meio de cores que foram inseridas via formatação condicional.
(B) Errada. A utilização de dados externos dentro de planilhas é feita por meio da guia dados, item de
seleção - obter dados externos. Nesse item, podem ser obtidos dados provenientes de diferentes fontes
como: Access, Bitmap, Web, textos e servidores SQL.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


216
(C) Errada. A automatização de tarefas executadas com maior frequência é realizada com o uso de
macros. Utilizando-se da linguagem de programação VBA e da instrução função, conseguem-se realizar
cálculos automatizados cujos resultados retornam com mais agilidade.
(D) Errada. Uma das grandes vantagens do uso de planilhas eletrônicas é a utilização de fórmulas.
Para realizar um cálculo, é obrigatório que a fórmula tenha a sintaxe iniciada com o sinal de “=” (igual)
seguido apenas de um valor constante ou de uma referência e com um operador.

05. Resposta: A
Não faz sentido a versão antiga suportar mais linhas na planilha, do que a versão mais nova.

06. Resposta: B
Traduzindo o que foi pedido em cada item, lembrando que dois pontos é intervalo (de um ponto até
outro) e ponto e vírgula significa E.
Um usuário criou a planilha abaixo no Excel do pacote MS Office 2007, versão em português, na qual
foram inseridas as fórmulas:
I) Em E5, para expressar a soma (função SOMA) dos valores contidos nas células B3 E D3.
=SOMA(B3;D3)
* Foi pedido a célula B3 E a célula D3, por isso usamos ponto e vírgula
II) Em E6, para o menor número dentre todos, no intervalo de A3 a E3.
=MENOR(A3:E3;1)
A função MENOR exige que haja o número (em negrito), que indica a ordem, o 1 significa que você
quer o 1º menor, o 2 segundo e assim sucessivamente. Se não colocar dará ERRO!! Muito cuidado com
essa pegadinha! É como se fosse uma constante, obrigatória na fórmula.
III) Em E7, para a média aritmética dentre todos, no intervalo de A3 a E3.
=MÉDIA(A3:E3)

07. Resposta: A
Nas planilhas de cálculos podemos organizar um grande volume de dados em uma grade pré-
estabelecida. Cada planilha da pasta de trabalho pode conter mais de 1 milhão de linhas de informações.
As funções são usadas para realização de cálculos e operações.
A função SOMA é para somar os valores numéricos de um intervalo. Sua sintaxe é =SOMA(valores)
A função MAIOR é para informar o maior valor em uma determinada posição. Sua sintaxe é
=MAIOR(células;posição).
A letra B efetua a soma de todos os valores de A8 até E8 (dois pontos significa "até" em um intervalo).
A letra C não tem a posição (obrigatória) na função MAIOR, assim como a letra D.

POWERPOINT 200736

O PowerPoint é um software que permite a criação de materiais que podem ser apresentados por meio
de um projetor. O uso desses materiais para anunciar um relatório ou uma proposta é chamado de
apresentação. Com o PowerPoint, você pode criar telas que incorporam de forma eficiente texto colorido
e fotografias, ilustrações, desenhos, tabelas e filmes, e que transitam de uma para a outra, como uma
apresentação de slides. Você pode animar o texto e as ilustrações na tela, usando o recurso de animação,
e também pode adicionar efeitos de som e narração. Além disso, você pode imprimir os materiais quando
estiver fazendo uma apresentação.
O PowerPoint faz parte do "Office", uma suíte de produtos que combina diversos tipos de softwares
para a criação de documentos, planilhas e apresentações, e para o gerenciamento de e-mails.
A principal função do PowerPoint é criar telas para apresentações e a projetá-las através de um
projetor. No entanto, o PowerPoint também é amplamente usado para dispor texto e desenhos em uma
papel grande, como A3, o qual permite que você disponha texto e desenhos livremente.

36
https://support.office.com/pt-br/

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


217
O Que a Versão 2007 Trouxe de Novo?

Criar e Entregar Apresentações Dinâmicas

Uma Aparência Nova e Intuitiva


O Office PowerPoint 2007 tem uma nova interface de usuário intuitiva, chamada Interface de usuário
do Microsoft Office Fluent, útil para a criação de apresentações melhores com muito mais rapidez do que
era possível em versões anteriores do PowerPoint. O Office PowerPoint 2007 oferece efeitos novos e
melhorados, tema e opções de formatação aprimoradas que podem ser usadas para criar apresentações
dinâmicas de ótima aparência em uma fração do tempo que você costumava gastar. Você pode:
- Localizar recursos e comandos em guias categorizadas intuitivamente e grupos relacionados.
- Economizar tempo e criar melhores apresentações quando você selecionar opções de formatação
facilmente acessíveis em galerias de Estilos Rápidos predefinidos, layouts, formatos de tabela, efeitos e
muito mais.
- Aproveitar o recurso de visualização ao vivo para revisar as opções de formatação antes de aplicá-
las.

A ilustração a seguir mostra um exemplo da Faixa de Opções, um componente da Interface de usuário


do Office Fluent.

1. As guias são projetadas para serem orientadas às tarefas.


2. Os grupos de cada guia dividem a tarefa em sub-tarefas.
3. Os botões de comando de cada grupo executam um comando ou exibem um menu de comandos.

Temas e Estilos Rápidos


O Office PowerPoint 2007 é fornecido com novos tema, layout e Estilos Rápidos que oferecem uma
ampla gama de opções para formatar apresentações. Anteriormente, para formatar uma apresentação
levava mais tempo porque você precisava escolher as opções de cor e estilo individualmente para as
tabelas, gráficos e elementos gráficos, além de certificar-se de que eles correspondiam entre si. Os temas
simplificam o processo de criação de apresentações profissionais. Basta selecionar o tema desejado e o
PowerPoint 2007 faz o resto. Com um clique, o plano de fundo, o texto, os elementos gráficos, os gráficos
e as tabelas são todos alterados para refletir o tema selecionado, assegurando que todos os elementos
da sua apresentação complementem uns aos outros. E o melhor de tudo, é possível aplicar o mesmo
tema a um documento do Microsoft Office Word 2007 ou a uma planilha do Microsoft Office Excel 2007
que você aplique à sua apresentação.
Após aplicar um tema à sua apresentação, as galerias de Estilo Rápido mudam para se adaptar a esse
tema específico. Consequentemente, quaisquer gráficos SmartArt, tabelas, gráficos, WordArt ou texto
novos que você insira na apresentação corresponderão automaticamente ao tema existente. Com cores
de tema consistentes, todo o seu material pode ter aparência consistente e profissional.

Layouts de Slide Personalizados


Com o Office PowerPoint 2007, você não mais está preso a layouts pré-empacotados. Agora você
pode criar seus próprios layouts personalizados que contenham todos os espaços reservados desejados;
elementos como gráficos, tabelas, filmes, imagens, gráficos SmartArt e ClipArt; até mesmo múltiplos
conjuntos de slide mestre com layouts personalizados para diferentes tópicos de slide. Agora também é
possível salvar os layouts personalizados e criados para uso futuro.

Elementos Gráficos SmartArt com Qualidade de Designer


No passado, provavelmente você teve que contratar um designer profissional para criar diagramas e
gráficos com qualidade de designer. No entanto, os diagramas que você recebia do designer eram salvos
como imagens que não podiam ser editadas. Agora, com os gráficos SmartArt, você pode criar ilustrações
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
218
editáveis de suas informações em uma apresentação do Office PowerPoint 2007 de forma simples e sem
a assistência de um designer profissional. Você pode adicionar efeitos visuais esplêndidos a seus gráficos
SmartArt, formas, WordArt e gráficos, incluindo efeitos tridimensionais (3D), sombreamento, reflexos,
brilhos e muito mais.

Efeitos Novos e Melhorados


Você pode adicionar efeitos como sombra, reflexo, brilho, bordas suaves, encurvamento, chanfro e
rotação 3D a formas, gráficos SmartArt, tabelas, texto e WordArt às suas apresentações do Office
PowerPoint 2007. Não mais é necessário contratar um designer para criar esses efeitos para você. Em
vez disso, você pode usar efeitos profissionais de fácil modificação você mesmo diretamente no
PowerPoint.

Novas Opções de Texto


Você pode criar apresentações de aparência profissional com uma ampla variedade de recursos de
formatação de texto, incluindo agrupamento de texto em uma forma, texto em colunas ou preso
verticalmente a um slide, além de réguas no nível do parágrafo. Agora também é possível selecionar texto
descontínuo.
Novos estilos de caracteres fornecem mais opções de texto. Além de todos os estilos padrão das
versões anteriores do PowerPoint, no Office PowerPoint 2007 é possível escolher entre todas maiúsculas
ou minúsculas, tachado ou tachado duplo e sublinhado colorido ou duplo. Você pode adicionar
preenchimentos, linhas, sombras, brilho, kerning e efeitos 3D ao texto.
Usando tema, é possível alterar a aparência da apresentação com um clique do mouse. Você pode
modificar as fontes de tema, as cores de tema e os efeitos de tema escolhendo uma opção diferente.

Melhorias em Tabelas e Gráficos


No Office PowerPoint 2007, as tabelas e gráficos foram projetados novamente para facilitar sua edição
e o trabalho com eles. A Faixa de Opções oferece muitas opções de fácil localização para edição de
tabelas e gráficos. As galerias de Estilos Rápidos apresentam todas as opções de efeitos e formatação
necessárias à criação de tabelas e gráficos com aparência profissional. Você pode recortar e colar dados,
gráficos e tabelas do Microsoft Office Excel 2007 mais suavemente do que antes. Com os tema, agora
suas apresentações podem ter a mesma aparência que suas planilhas.

Revisores de Texto
A seguir são apresentados alguns novos recursos do verificador ortográfico:
O verificador ortográfico foi tornado mais consistente entre os programas do Sistema Microsoft Office
2007. Exemplos dessa alteração incluem o seguinte:
- Várias opções do verificador ortográfico agora são globais. Se você alterar uma dessas opções em
um programa do Office, essa opção também será alterada para todos os outros programas do Office.
- Além de compartilhar os mesmos dicionários personalizados, todos os programas podem gerenciá-
los usando a mesma caixa de diálogo.

O verificador ortográfico do Sistema Microsoft Office 2007 inclui o dicionário francês pós-reforma. No
Microsoft Office 2003, ele era um suplemento que precisava ser instalado separadamente.
Um dicionário de exclusão é criado automaticamente para um idioma na primeira vez que ele é usado.
Com os dicionários de exclusão, você pode forçar o verificador ortográfico a sinalizar as palavras cujo uso
você deseja evitar. Eles são úteis para evitar palavras obscenas ou que não correspondem a seu guia de
estilo.
O verificador ortográfico pode localizar e sinalizar alguns erros de ortografia contextuais. Alguma vez
você já digitou um erro semelhante ao seguinte? Eu o verei lã. No Office PowerPoint 2007, você pode
habilitar a opção Usar verificação ortográfica contextual para obter ajuda na localização e correção desse
tipo de erro. Essa opção está disponível quando você verifica a ortografia de documentos em inglês,
alemão ou espanhol.

Modo de Exibição do Apresentador


Usando dois monitores, você pode executar sua apresentação do Office PowerPoint 2007 em um
monitor (por exemplo, em um pódio) enquanto o público a vê no segundo monitor. Este modo de exibição
oferece as seguintes ferramentas para facilitar a apresentação das informações:
É possível utilizar miniaturas para selecionar os slides fora da sequência e criar uma apresentação
personalizada para o seu público

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


219
A visualização de texto mostra aquilo que o seu próximo clique adicionará à tela, como um slide novo
ou o próximo marcador de uma lista.
As anotações do orador são mostradas em letras grandes e claras, para que você possa utilizá-las
como um script para a sua apresentação.
É possível escurecer a tela durante sua apresentação e, depois, prosseguir do ponto em que você
parou. Por exemplo, talvez você não queira exibir o conteúdo do slide durante um intervalo ou uma seção
de perguntas e respostas.

Compartilhar Informações de Maneira Eficaz


Nas versões anteriores do PowerPoint, arquivos grandes dificultavam o compartilhamento de conteúdo
ou o envio de apresentações por e-mail e você não podia compartilhar apresentações confiavelmente
com pessoas que estivessem usando sistemas operacionais diferentes.
Agora, caso você precise compartilhar apresentações, criar fluxos de trabalho de aprovação e revisão
ou colaborar com pessoas online que não usem o Office PowerPoint 2007, há várias novas formas de
compartilhar e colaborar com outras pessoas.

Bibliotecas de Slides
No Office PowerPoint 2007, você pode compartilhar e reutilizar conteúdo de slides armazenando
arquivos de slide individuais em uma Biblioteca de Slides localizada centralmente em um servidor que
execute o Microsoft Office SharePoint Server 2007. Você pode publicar slides do PowerPoint 2007 em
uma Biblioteca de Slides e pode adicionar slides à sua apresentação do PowerPoint a partir de uma
Biblioteca de Slides. Armazenando conteúdo em uma Biblioteca de Slides, você reduz a necessidade de
recriar conteúdo, pois pode facilmente dar uma nova finalidade ao conteúdo existente.
Ao usar Bibliotecas de Slides, você pode garantir que o conteúdo está atualizado, vinculando slides de
sua apresentação a slides que estejam armazenados no servidor. Se a versão do servidor for alterada,
você será avisado para atualizar seus slides.

Formatos de Arquivo XML do PowerPoint


Os formatos de arquivo XML do PowerPoint são compactados, o que gera tamanhos de arquivo
significativamente menores e reduz os requisitos de armazenamento e largura de banda. Nos Formatos
XML Abertos, o armazenamento de dados segmentados ajuda na recuperação de documentos
corrompidos, porque a corrupção de uma parte de um documento não impede que o restante do
documento seja aberto.

Salvar como PDF ou XPS


O Office PowerPoint 2007 oferece suporte à exportação de arquivos nos seguintes formatos:
- PDF (Portable Document Format): o PDF é um formato de arquivo eletrônico de layout fixo que
preserva a formatação do documento e habilita o compartilhamento de arquivos. O formato PDF assegura
que, ao ser exibido online ou impresso, o arquivo mantenha exatamente o formato planejado e que os
dados nele contidos não possam ser facilmente alterados. O formato PDF também é útil para documentos
que serão reproduzidos por métodos de impressão comercial.
- XPS (XML Paper Specification): o XPS é um formato de arquivo eletrônico que preserva a
formatação de documento e habilita o compartilhamento de arquivos. O formato XPS assegura que, ao
ser exibido online ou impresso, o arquivo mantenha exatamente o formato planejado e que os dados nele
contidos não possam ser facilmente alterados.

Proteger e Gerenciar Informações


Ao compartilhar sua apresentação com outras pessoas, você deseja ter certeza de que ele não possa
ser acessado por pessoas que não devam vê-lo. Você também deseja certificar-se de que sua
apresentação não inclua conteúdo não-intencional, informações particulares ou marcas de edição que
chamem palavras que o dicionário do destinatário não reconheça. Além disso, você pode desejar restringir
o acesso ao conteúdo de sua apresentação, de forma que informações potencialmente confidenciais não
sejam distribuídas publicamente.
O Office PowerPoint 2007 oferece várias formas para ajudá-lo a proteger e gerenciar suas
informações.

Proteger suas Apresentações


Com diversos novos recursos de segurança no Office PowerPoint 2007, você pode ajudar a assegurar
que sua apresentação seja gerenciada com segurança depois que deixar suas mãos, ocultando o nome

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


220
do autor, certificando-se de que todos os comentários foram excluídos e restringindo quem pode fazer
alterações nela.

Evitar que Sejam Feitas Alterações à Versão Final de um Documento


Antes de compartilhar uma versão final de sua apresentação com outras pessoas, você pode usar o
comando Marcar como Final para tornar a apresentação somente leitura e comunicar a outras pessoas
que você está compartilhando uma versão final da apresentação. Quando uma apresentação for marcada
como final, os comandos de edição, as marcas de revisão e a digitação serão desativados, e as pessoas
que exibirem o documento não poderão alterá-lo inadvertidamente. O comando Marcar como Final não é
um recurso de segurança. Qualquer pessoa pode editar um documento marcado como final
desativando Marcar como Final.

Localizar e Remover Metadados e Informações Pessoais Ocultas nos Documentos


Antes de compartilhar sua apresentação com outras pessoas, você pode usar o Inspetor de
Documentos para verificar se a apresentação inclui conteúdo, informações pessoais e metadados ocultos
que possam estar armazenados nela. O Inspetor de Documentos pode localizar e remover informações
como, por exemplo, comentários, anotações à tinta, propriedades do documento, informações do servidor
de gerenciamento de documentos, objetos invisíveis, conteúdo fora do slide, anotações da apresentação
e dados XML personalizados. O Inspetor de Documentos pode ajudá-lo a garantir que as apresentações
compartilhadas com outras pessoas não contenham nenhuma informação pessoal oculta ou nenhum
conteúdo oculto que sua organização não deseje distribuir. Além disso, sua organização pode
personalizar o Inspetor de Documentos para adicionar verificações de tipos adicionais de conteúdo oculto.

Adicionar uma Assinatura Digital à sua Apresentação


Você pode ajudar a garantir a autenticidade, a integridade e a origem da sua apresentação adicionando
à mesma uma assinatura digital invisível. As assinaturas digitais fornecem um registro sobre o que
exatamente foi assinado e permitem que uma assinatura seja verificada no futuro.

Gerenciamento de Direitos de Informação


Talvez seja necessário controlar quem pode acessar as informações da empresa, especialmente se
você estiver criando apresentações que contenham informações altamente confidenciais. Usando o
Versão do 2007 Office com o Microsoft Windows Rights Management Services para Windows Server
2003, você pode atribuir permissões que impeçam que outras pessoas copiem, imprimam ou editem sua
apresentação.

Gerenciar Propriedades do Documento no Painel de Informações do Documento


O Painel de Informações do Documento facilita a exibição e a edição das propriedades do documento
enquanto você trabalha em suas apresentações do Office PowerPoint 2007. Ele é exibido na parte
superior do documento no Office PowerPoint 2007. Você pode usar esse painel para exibir e editar
propriedades de documentos padrão do Microsoft Office e propriedades de arquivos que são salvos em
um servidor de gerenciamento de documentos. Se você usar o Painel de Informações do Documento para
editar as propriedades de um documento do servidor, as propriedades atualizadas serão salvas
diretamente no servidor.

Diagnóstico do Office
O Diagnóstico do Microsoft Office é uma série de testes diagnósticos que podem ajudar a descobrir
por que o computador está falhando. Os testes diagnósticos podem resolver alguns problemas
diretamente e identificar modos de resolver outros problemas. O Diagnóstico do Microsoft Office substitui
os seguintes recursos do Microsoft Office 2003: Detectar e Reparar e Recuperação de Aplicativos do
Microsoft Office.

Recuperação do Programa
O Office PowerPoint 2007 possui recursos aprimorados que ajudam a evitar a perda de trabalho
quando o programa é fechado de modo anormal. Sempre que possível, o Office PowerPoint 2007 tenta
recuperar alguns aspectos do estado do programa após seu reinício.
Por exemplo, digamos que você esteja trabalhando com vários arquivos ao mesmo tempo. Cada
arquivo está aberto em uma janela diferente com dados específicos visíveis em cada janela. O Office
PowerPoint 2007 falha. Quando você reiniciar o Office PowerPoint 2007, ele irá abrir os arquivos e
restaurar as janelas para o modo como estavam antes da falha do Office PowerPoint 2007.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


221
Visão Geral dos Elementos Gráficos SmartArt
Um elemento gráfico SmartArt é uma representação visual das suas informações e ideias. É possível
criar elementos gráficos SmartArt escolhendo entre muitos layouts diferentes para comunicar sua
mensagem de forma rápida, fácil e efetiva.
A maioria das pessoas cria conteúdo que contém apenas texto, embora as ilustrações e gráficos
ajudem o público a entender com mais facilidade as informações do que o texto. Criar ilustrações com
qualidade de designer pode ser um desafio, especialmente se você não for um designer profissional ou
não tiver condições de contratar um designer profissional. Se você usa versões mais antigas do Microsoft
Office, poderá gastar muito tempo criando as formas com o mesmo tamanho e alinhando-as
apropriadamente, fazendo com que seu texto tenha uma boa aparência e formatando manualmente as
formas para corresponder ao estilo geral do documento, em vez de se concentrar no conteúdo. Com os
elementos gráficos SmartArt e outros recursos novos como tema, é possível criar ilustrações com
qualidade de designer com apenas alguns cliques do seu mouse.
Você pode criar um elemento gráfico SmartArt no Microsoft Office Excel 2007, no Microsoft Office
PowerPoint 2007, no Microsoft Office Word 2007 ou em um e-mail do Microsoft Office Outlook 2007.
Embora não possa criar um elemento gráfico SmartArt em outros programas do Sistema Microsoft Office
2007, você pode copiá-los e colá-los como imagens nesses programas.
Como as apresentações do Office PowerPoint 2007 costumam conter slides com listas com
marcadores, você pode rapidamente converter um texto de slide em um elemento gráfico SmartArt. Além
disso, você pode adicionar animação a um elemento gráfico SmartArt em apresentações do Office
PowerPoint 2007.
Ao criar um elemento gráfico SmartArt, você é solicitado a escolher um tipo como Processo, Hierarquia,
Ciclo ou Relação. Um tipo é parecido com uma categoria de elemento gráfico SmartArt e cada tipo contém
diversos layouts diferentes.

Visão Geral sobre Layouts


É possível utilizar layouts para organizar objetos e texto em um slide. Um layout é uma parte de
um slide mestre que define o posicionamento das informações de conteúdo que irão aparecer mais tarde
em um slide. Os layouts apresentam espaços reservados, onde estão contidos o texto, como títulos e
listas de marcadores, e o conteúdo de um slide, como elementos gráficos SmartArt, tabelas, gráficos,
imagens, formas, e ClipArt. Pode-se adicionar espaços reservados para texto e objetos em um layout ou
slide mestre, mas não é possível adicionar os espaços reservados diretamente em um slide.
Os layouts apenas definem o posicionamento e a formatação do conteúdo que irá aparecer mais tarde
em um slide.
O Microsoft Office PowerPoint 2007 inclui cinco layouts padrão internos, mas você pode optar pela
criação de layouts personalizados que atendam às suas necessidades organizacionais específicas. Ao
criar apresentações em sua empresa, as pessoas podem utilizar tanto os layouts internos como os
personalizados.
O diagrama a seguir mostra todos os elementos de layout que você pode incluir em um slide Office
PowerPoint 2007.

Uma apresentação pode conter um ou mais slides mestres. Cada slide mestre contém um ou mais
layouts, que compõem um modelo de design. Cada modelo pode conter informações sobre tema, como
cor, efeitos, fontes, estilo do plano de fundo do slide, e informações padrão descrevendo o modo pelo
qual o tema e outras informações sobre formatação são aplicadas ao conteúdo de seus slides.
Layouts padrão

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


222
Os layouts padrão disponíveis no Office PowerPoint 2007 são semelhantes aos disponíveis no
PowerPoint 2003 e nas versões anteriores.
Ao abrir uma apresentação em branco no PowerPoint, o layout padrão denominado Slide de
Título aparecerá, mas há ainda outros layouts padrão que podem ser aplicados e utilizados.

O layout padrão do PowerPoint: Slide de Título.

Layouts Personalizados
Caso não encontre um layout padrão que seja adequado às suas necessidades, ou às necessidades
de apresentações de outros autores dentro de sua empresa, você poderá criar um layout personalizado.
É possível criar layouts personalizados reutilizáveis que especifiquem o número, tamanho e posição
dos espaços reservados, conteúdo do plano de fundo, além de um slide opcional e propriedades de nível
do espaço reservado. Você pode também distribuir layouts personalizados como parte de um modelo,
assim não desperdiça tempo cortando e colando seus layouts em novos slides e excluindo o conteúdo de
um slide que você queira utilizar com um conteúdo novo e diferente.
Os tipos de espaços reservados baseados em texto e objetos que podem ser adicionados na
elaboração de seu layout personalizado incluem:
- Conteúdo;
- Texto;
- Imagem;
- Gráfico;
- Tabela;
- Diagrama;
- Mídia;
- ClipArt.’

Criar Uma Apresentação Básica em PowerPoint 2007

Familiarizar-se com o Espaço de Trabalho do PowerPoint


Quando você inicia o PowerPoint, ele abre no modo de exibição chamado Normal, onde você cria e
trabalha em slides.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


223
1. No painel Slide, você pode trabalhar em slides individuais.
2. As bordas pontilhadas identificam os espaços reservados, onde você pode digitar texto ou inserir
imagens, gráficos e outros objeto.
3. A guia Slides mostra uma versão em miniatura de cada slide inteiro mostrado no painel Slide. Depois
de adicionar outros slides, você pode clicar em uma miniatura na guia Slides para fazer com que o slide
apareça no painel Slide. Ou você pode arrastar miniaturas para reorganizar os slides em sua
apresentação. Você também pode adicionar ou excluir slides na guia Slides.
4. No painel de anotações, você pode digitar anotações sobre o slide atual. Você pode entregar suas
anotações para a sua audiência ou fazer referência às suas anotações no modo de exibição Apresentador
quando faz a sua apresentação.

Por padrão, o Office PowerPoint 2007 aplica o modelo Apresentação em Branco, que aparece na
ilustração anterior, a novas apresentações. A Apresentação em Branco é o mais simples e mais genérico
dos modelos do Office PowerPoint 2007. A Apresentação em Branco é um bom modelo a ser usado
quando você começa a trabalhar pela primeira vez com o PowerPoint, pois ela é direta e pode ser
adaptada para muitos tipos de apresentação. Para criar uma nova apresentação baseada no modelo
Apresentação em Branco, clique no Botão do Microsoft Office , clique em Novo, clique em Em branco
e recentes em Modelos, e clique duas vezes em Apresentação em Branco em Em branco e recentes.
Depois que você abrir o modelo Apresentação em Branco, somente uma pequena parte do
painel Anotações fica visível. Para ver uma porção maior do painel Anotações para que você tenha mais
espaço para digitar nele, faça o seguinte:
- Aponte para a borda superior do painel Anotações.
- Quando o ponteiro se transformar em uma , arraste a borda para cima a fim de criar mais espaço
para as suas anotações do orador, como mostrado na ilustração seguinte.

Observe que o slide no painel Slide se redimensiona automaticamente para se ajustar ao espaço
disponível.
Próximo ao topo da tela existem três botões que talvez você ache úteis:
- Desfazer , que desfaz sua última alteração. (Para ver uma Dica de Tela sobre qual ação será
desfeita, coloque o seu ponteiro sobre o botão. Para ver um menu de outras alterações recentes que
também podem ser desfeitas, clique na seta à direita de Desfazer .) Você também pode desfazer
uma alteração pressionando CTRL+Z.
- Refazer ou Repetir , que repete ou refaz sua última alteração, dependendo de qual ação você
acabou de realizar. (Para ver uma Dica de Tela sobre qual ação será repetida ou refeita, coloque o
ponteiro sobre o botão). Você também pode repetir ou refazer uma alteração pressionando CTRL+Y.
- A Ajuda do Microsoft Office PowerPoint , que abre o painel Ajuda do PowerPoint. Você também
pode abrir a Ajuda pressionando F1.

Nomear e Salvar a sua Apresentação


Como acontece com qualquer programa de software, recomenda-se nomear e salvar a sua
apresentação imediatamente e, em seguida, salvar suas alterações frequentemente durante o seu
trabalho:
- Clique no Botão do Microsoft Office , aponte para Salvar como e siga um dos seguintes
procedimentos:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


224
- Para uma apresentação que só pode ser aberta no Office PowerPoint 2007, clique em Apresentação do
PowerPoint.
- Para uma apresentação que pode ser aberta tanto no Office PowerPoint 2007 quanto em versões
anteriores do PowerPoint, clique em Apresentação do PowerPoint 97-2003. Se você escolher essa opção,
não poderá usar nenhum dos novos recursos do Office PowerPoint 2007.
- Na caixa de diálogo Salvar como, na lista Salvar em, selecione a pasta ou outro local em que você
deseja salvar a sua apresentação.
- Na caixa Nome do arquivo, digite um nome para a sua apresentação, ou não faça nada para aceitar
o nome de arquivo padrão, e clique em Salvar.

De agora em diante, você pode pressionar CTRL+S ou clicar em Salvar próximo ao topo da tela
para salvar a sua apresentação rapidamente, a qualquer momento.

Adicionar, Reorganizar e Excluir Slides


O único slide que é fornecido automaticamente em sua apresentação possui dois espaços reservados,
um formatado para um título e o outro formatado para um subtítulo. A organização dos espaços
reservados em um slide chama-se layout. O Office PowerPoint 2007 também fornece outros tipos de
espaços reservados, tais como os de imagens e elementos gráficos SmartArt.
Ao adicionar um slide à sua apresentação, você pode fazer o seguinte para escolher um layout para o
novo slide ao mesmo tempo:
- Na guia Slides, clique logo abaixo do único slide que já aparece lá.
- Na guia Início, no grupo Slides, clique na seta ao lado de Novo Slide.

Aparece uma galeria, mostrando as miniaturas dos vários layouts de slide disponíveis.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


225
1- O nome identifica o conteúdo para o qual cada slide é projetado.
2- Os espaços reservados que exibem ícones coloridos podem conter texto, mas você também pode
clicar nos ícones para inserir objetos automaticamente, incluindo elementos gráficos SmartArt e ClipArt.
- Clique no layout desejado para o novo slide.
O novo slide agora aparece na guia Slides, onde está realçado como o slide atual, e no painel Slide.
Repita este procedimento para cada novo slide que você deseja adicionar.

Identificar de Quantos Slides Você Precisa


Para calcular o número de slides necessários, faça um rascunho do material que você planeja abordar
e, em seguida, divida o material em slides individuais. Você provavelmente deseja pelo menos:
- Um slide de título principal;
- Um slide introdutório que lista os pontos principais ou áreas da sua apresentação;
- Um slide para cada ponto ou área que esteja listada no slide introdutório;
- Um slide de resumo que repete a lista de pontos ou áreas principais da sua apresentação.

Usando essa estrutura básica, se você possui três pontos ou áreas principais para apresentar, planeje
ter um mínimo de seis: um slide de título, um slide introdutório, um slide para cada um dos três pontos ou
áreas principais e um slide de resumo.

Se houver uma grande quantidade de material para apresentar sobre qualquer um dos pontos ou áreas
principais, talvez você queira criar um sub agrupamento de slides para esse material, usando a mesma
estrutura de tópicos básica.

Aplicar um Novo Layout a um Slide


Para alterar o layout de um slide existente, faça o seguinte:
- Na guia Slides, clique no slide ao qual você deseja aplicar um novo layout.
- Na guia Início, no grupo Slides, clique em Layout e, em seguida, clique no novo layout desejado.

Copiar um Slide
Se você deseja criar dois slides que tenham conteúdo e layout semelhantes, salve o seu trabalho
criando um slide que tenha toda a formatação e o conteúdo que será compartilhado por ambos os slides,
fazendo uma cópia desse slide antes dos retoques finais em cada um deles.
- Na guia Slides, clique com o botão direito do mouse no slide que você deseja copiar e, em seguida,
clique em Copiar no menu de atalho.
- Ainda na guia Slides, clique com o botão direito do mouse onde você deseja adicionar a nova cópia
do slide e, em seguida, clique em Colar no menu de atalho.

Você também pode inserir uma cópia de um slide de uma apresentação na outra.

Reorganizar a Ordem dos Slides


Na guia Slides, clique no slide que você deseja mover e arraste-o para o local desejado.
Para selecionar vários slides, clique em um slide que deseja mover, pressione e mantenha pressionada
a tecla CTRL enquanto clica em cada um dos outros slides que deseja mover.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


226
Excluir um Slide
Na guia Slides, clique com o botão direito do mouse no slide que você deseja excluir e clique em Excluir
Slide no menu de atalho.

Adicionar e Formatar Texto


O conteúdo mais comum dos slides em uma apresentação do PowerPoint é texto — em títulos, e listas
com marcadores.
Para adicionar texto em qualquer slide, clique no espaço reservado onde deseja adicionar o texto e,
em seguida, digite ou cole o texto que deseja adicionar.

Formatar Listas com Marcadores


Alguns espaços reservados formatam automaticamente o texto como uma lista com marcadores,
outros não. Na guia Início, no grupo Parágrafo, siga um dos seguintes procedimentos:
- Para alternar entre uma lista com marcadores e um texto sem marcadores, selecione o texto e clique
em Marcadores .
- Para alterar o estilo dos caracteres do marcador em uma lista com marcadores, clique na seta ao
lado de Marcadores e clique no estilo de marcador desejado.

Você também pode fazer essas alterações usando a Mini barra de ferramentas, que é uma prática
barra de ferramentas em miniatura, semitransparente, que fica disponível quando você seleciona o texto.
Para ver claramente a Mini barra de ferramentas, coloque o seu ponteiro sobre ela. Para usar a Mini barra
de ferramentas, clique em qualquer um dos comandos disponíveis.
Você também pode exibir a Mini barra de ferramentas, clicando com o botão direito do mouse em texto
não-selecionado.

Alterar a Aparência do Texto


Existem várias maneiras de alterar a aparência do texto em um slide, variando de botões básicos na
guia Início para formatar fonte, estilo, tamanho, cor e características de parágrafo, a opções mais
avançadas, tais como animar ou conversão de elementos gráficos SmartArt.

Adicionar Anotações do Orador


Excesso de texto faz com que o slide fique muito cheio e distrai a audiência. Mas se algumas das
informações necessárias não estiverem na tela que a audiência vê, como você pode manter o controle
delas?
A solução para esse dilema são as anotações do orador, que você pode digitar no painel Anotações de
cada slide. As anotações do orador ajudam você a manter a sua apresentação na tela livre do excesso
de conteúdo enquanto ainda mantém o controle de todas as informações necessárias durante a
apresentação.
Você pode imprimir as anotações do orador e, em seguida, se referir a elas enquanto faz a sua
apresentação. Como alternativa, se você executar a sua apresentação do Office PowerPoint 2007 de um
monitor (em um palco, por exemplo) enquanto a audiência a visualiza em um segundo monitor, use o
modo de exibição Apresentador para exibir as anotações somente em seu monitor enquanto você estiver
apresentando.

Aplicar uma Aparência Apropriada à sua Apresentação


O Office PowerPoint 2007 fornece uma ampla variedade de tema de design que facilitam a alteração
da aparência geral de sua apresentação. Um tema é um conjunto de elementos de design que fornece
uma aparência específica, unificada, para todos os seus documentos do Office, usando combinações
específicas de cores, fonte e efeitos.
O Office PowerPoint 2007 aplica automaticamente o tema do Office às apresentações criadas por meio
do modelo Apresentação em Branco, mas você pode facilmente alterar a aparência da sua apresentação
a qualquer momento, aplicando um tema diferente.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


227
Aplicar um Tema Diferente à sua Apresentação
- Na guia Design, no grupo Temas, clique no tema do documento que você deseja aplicar.
- Para visualizar a aparência do slide atual com um tema específico aplicado, coloque o ponteiro sobre
a miniatura desse tema.
- Para ver miniaturas de temas adicionais, clique nas setas ao lado da linha de miniaturas.

- Ao menos que haja especificação contrária, o Office PowerPoint 2007 aplica os temas à apresentação
inteira. Para alterar a aparência apenas de slides selecionados, na guia Slides, pressione e mantenha
pressionada a tecla CTRL enquanto clica em cada slide que deseja alterar. Quando todos os slides
estiverem selecionados, clique com o botão direito do mouse no tema que deseja aplicar e, em seguida,
clique em Aplicar aos Slides Selecionados no menu de atalho.
- Se você decidir mais tarde que deseja um tema diferente, clique no tema para aplicá-lo.

Adicionar ClipArt, Elementos Gráficos SmartArt e Outros Objetos


Você deseja criar a apresentação com os melhores efeitos visuais possíveis — e, frequentemente,
uma série de slides que contêm somente listas com marcadores não é a opção mais dinâmica. A falta de
variedade visual pode distrair a atenção da audiência. E muitos tipos de informações não são muito
claramente expressas em uma parágrafo ou em uma lista com marcadores.

Por sorte, o Office PowerPoint 2007 possibilita o acréscimo de muitos outros tipos de conteúdo visual
e de áudio, incluindo tabelas, elementos gráficos SmartArt, ClipArt, formas, gráficos, música, filmes, sons
e animações. Você também pode adicionar hiperlink — para mover-se com mais flexibilidade em sua
apresentação e para fora dela — e você pode adicionar transição atraentes entre os slides.
Esta seção apresenta apenas alguns dos tipos mais básicos de objetos e efeitos que você pode
adicionar aos seus slides.

Adicionar ClipArt
- Clique no espaço reservado ao qual você deseja adicionar o ClipArt.
Se você não selecionar um espaço reservado, ou se você selecionar um espaço reservado que não
pode conter uma imagem, o ClipArt será inserido no centro do slide.
- Na guia Inserir, no grupo Ilustrações, clique em ClipArt.
O painel de tarefas ClipArt é aberto.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


228
- No painel de tarefas ClipArt, localize o ClipArt desejado e clique nele.
Você agora pode mover o ClipArt, redimensioná-lo, girá-lo, adicionar texto nele e fazer outras
alterações.
Para procurar ClipArts adicionais no site do Microsoft Office Online, clique no link ClipArts no Office
Online na parte inferior do painel de tarefas ClipArt.
- Converter o texto do slide em um gráfico SmartArt.
Um gráfico SmartArt é uma representação visual de suas informações que você pode personalizar
completamente. Converter o texto em um gráfico SmartArt é uma forma rápida de converter os slides
existentes em ilustrações criadas profissionalmente. Por exemplo, com um clique, você pode converter
um slide de Agenda em um gráfico SmartArt.

Você pode escolher dentre muitos layouts internos para comunicar a sua mensagem ou ideia de forma
eficaz.
Para converter o texto existente em um gráfico SmartArt:
- Clique no espaço reservado que contém o texto que você deseja converter.
- Na guia Início, no grupo Parágrafo, clique em Converter em Elemento Gráfico SmartArt .
- Na galeria, para ver a aparência de um elemento gráfico SmartArt com o seu texto, coloque o ponteiro
sobre a miniatura desse elemento gráfico SmartArt. A galeria contém layouts de elementos gráficos
SmartArt que funcionam melhor com listas com marcadores. Para visualizar o conjunto de layouts inteiro,
clique em Mais Elementos Gráficos SmartArt.

Quando você encontrar um elemento gráfico SmartArt de que goste, clique nele para aplicá-lo ao seu
texto.
Você agora pode mover o elemento gráfico SmartArt, redimensioná-lo, girá-lo, adicionar texto nele,
aplicar um Estilos Rápidos diferente nele e fazer outras alterações.
Embora seja muito fácil criar um elemento gráfico SmartArt para texto existente, você também pode
trabalhar de outra forma, primeiro inserindo o elemento gráfico SmartArt desejado e, em seguida,
adicionando texto nele:
- Clique no espaço reservado ao qual você deseja adicionar o elemento gráfico SmartArt.
Se você não selecionar um espaço reservado, ou se você selecionar um espaço reservado que não
pode conter uma imagem, o elemento gráfico SmartArt será inserido no centro do slide.
- Na guia Inserir, no grupo Ilustrações, clique em SmartArt.
- Na caixa de diálogo Escolher Elemento Gráfico SmartArt, no painel da extrema esquerda, clique no
tipo de elemento gráfico SmartArt desejado.
- No painel central, localize e clique no layout desejado e, em seguida, clique em OK.

Para visualizar qualquer layout, clique nesse layout. A visualização aparece no painel da extrema
direita.

Adicionar uma Transição de Slides


As transições de slides são efeitos semelhantes a animações que ocorrem quando você se move de
um slide para o próximo. O Office PowerPoint 2007 fornece muitos tipos de transições de slides, incluindo
fade, dissoluções, recortes e revelações, assim como transições incomuns como rodas e tabuleiros de
xadrez.
- Na guia Animações, no grupo Transição para este Slide, clique na transição desejada.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
229
Para visualizar a aparência do slide atual com uma transição específica aplicada, coloque o ponteiro
sobre a miniatura dessa transição.
Para ver miniaturas de transições adicionais, clique nas setas ao lado da linha de miniaturas.

Se você decidir mais tarde que deseja uma transição diferente, clique na transição para aplicá-la.
Você pode escolher outras opções no grupo Transição para este Slide para controlar a velocidade da
transição, para adicionar um som e aplicar a mesma transição a todos os slides da apresentação.

Adicionar Hiperlinks
Você pode usar hiperlinks para mover-se de um slide para outro, para um local de rede ou da Internet,
ou mesmo para outro arquivo ou programa.
- Selecione o texto em que você deseja clicar para ativar o hiperlink.
Como alternativa, você pode selecionar um objeto (um ClipArt, por exemplo, ou um elemento gráfico
SmartArt).
- Na guia Inserir, no grupo Vínculos, clique em Hiperlink.
- Na caixa de diálogo Inserir Hiperlink, clique no botão apropriado na caixa Meus Locais do destino do
seu vínculo (ou seja, o local para o qual o vínculo leva você).
Para ir para outro slide em sua apresentação, por exemplo, clique em Colocar neste Documento.
- Localize e clique no local de destino, faça quaisquer alterações desejadas nas caixas Texto para
exibição e Endereço, e clique em OK.

Verificar a Ortografia e Visualizar a sua Apresentação


Quando todos os seus slides estiverem da forma desejada, ainda há duas etapas para finalizar a sua
apresentação.

Verificar a Ortografia da sua Apresentação


Embora o verificador ortográfico esteja ativado automaticamente no Office PowerPoint 2007,
recomenda-se verificar a ortografia novamente depois que você terminar de trabalhar em sua
apresentação:
- Pressione CTRL+HOME para mover-se para o início da sua apresentação.
- Na guia Revisão, no grupo Revisão de Texto, clique em Ortografia.

Se o Office PowerPoint 2007 encontrar erros de ortografia, ele exibirá uma caixa de diálogo, e a
primeira palavra incorreta encontrada pelo verificador ortográfico será selecionada. Você indica como
deseja resolver cada erro que o programa encontrar. Depois de resolver cada palavra incorreta, o
programa seleciona a próxima, e assim por diante.

Visualizar a sua Apresentação em uma Apresentação de Slides


Para visualizar a sua apresentação na tela do seu computador da forma que você deseja apresentá-
la para a sua audiência, faça o seguinte:
Na guia Apresentação de Slides, no grupo Iniciar Apresentação de Slides, faça o seguinte:
- Para começar com o primeiro slide da apresentação, clique em Do Começo.
- Para começar com o slide que está aparecendo no momento no painel Slide, clique em Do Slide
Atual.

A apresentação aparece no modo de exibição Apresentação de Slides.


- Clique para ir para o próximo slide.
Obviamente, você também pode visualizar a sua apresentação a qualquer momento enquanto a está
criando.

Aprender sobre a Preparação para Fazer sua Apresentação


Agora que a sua apresentação está completa, o que você vai fazer em seguida depende de quem fará
a apresentação, assim como onde ela será feita e qual equipamento será usado:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


230
- A apresentação será executada no computador em que foi criada ou em outro computador, ou será
feita a partir de um CD ou de um local da rede?
- Se a apresentação foi feita ao vivo, você ou outra pessoa irá apresentá-la, ou ela será executada
automaticamente?

Dependendo das suas respostas a essas perguntas, talvez você precise completar os seguintes
processos na ordem dada, em uma ordem diferente, ou (em alguns casos) não precise:
- Ensaiar e cronometrar - É importante dar tempo suficiente para a pessoa que está fazendo a
apresentação verificar se ela cabe na programação (incluindo o tempo no final para perguntas, se
apropriado), e para ensaiar adequadamente. Recomenda-se ensaiar a apresentação no espaço em que
ela será dada, utilizando o equipamento que será usado e, preferencialmente, na frente de pelo menos
uma ou duas pessoas. Dessa forma, o apresentador ficará confortável com os recursos e com a audiência
ao vivo — e os comentários da audiência podem ser úteis para identificar quaisquer elementos que você
precise revisar antes da apresentação real.
- Imprimir folhetos e anotações do orador - Você pode imprimir a sua apresentação como anotações
do orador ou como folhetos:
1. As anotações do orador mostram um slide na parte superior de cada página impressa, junto com o
conteúdo do painel Anotações desse slide na parte inferior da página, e podem ser usadas pelo orador
como um script ou rascunho durante a apresentação. Elas podem ser distribuídas para a audiência, para
que cada membro tenha informações mais completas da apresentação.
2. Os folhetos mostram um, dois, três, quatro, seis ou nove slides por página impressa e se destinam
a casos em que não é desejável incluir o conteúdo do painel Anotações na distribuição para a audiência.
(O folheto de três slides por página inclui espaço pautado onde a audiência pode fazer anotações).

- Pacote para CD ou distribuição na Web - Quando você usa o recurso Pacote para CD vinculado à
sua apresentação para copiar sua apresentação do PowerPoint finalizada para um CD, para um local da
rede ou para o disco rígido em seu computador, o Visualizador do Microsoft Office PowerPoint 2007 e
quaisquer outros arquivos vinculados à sua apresentação (tais como filmes e sons) também são copiados.
Dessa forma, todos os elementos da apresentação são incluídos e as pessoas que não têm o Office
PowerPoint 2007 instalado em seus computadores continuam podendo ver a apresentação.

Usar Atalhos de Teclado para Criar Uma Apresentação.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


231
Usar o Teclado para Acessar a Faixa de Opções
As informações desta seção podem ajudar você a entender o modelo de atalho de teclado da faixa de
opções. A faixa de opções do PowerPoint vem com novos atalhos, chamados Dicas de Tecla.
Para mostrar os rótulos de Dica de Tecla da faixa de opções, pressione Alt.

Para exibir uma guia na faixa de opções, pressione a tecla da guia — por exemplo, pressione F para
abrir a guia Arquivo; H para abrir a guia Página Inicial; N para abrir a guia Inserir e assim por diante.

Todos os rótulos de Dica de Tecla dos recursos da guia aparecerão, portanto, basta pressionar a tecla
do recurso desejado.

Tarefas Comuns no PowerPoint

Movendo-se entre Painéis


Para fazer isto/Pressione:
- Mover no sentido horário entre painéis no modo de exibição Normal. / F6.
- Mover no sentido anti-horário entre painéis do modo de exibição Normal. / SHIFT+F6.
- Alternar entre o painel de miniatura e o painel de exibição de estrutura de tópicos/ CTRL+SHIFT+TAB.

Trabalhar em uma Estrutura de Tópicos


Para fazer isto/Pressionar:
- Promover um parágrafo. / ALT+SHIFT+SETA PARA A ESQUERDA.
- Rebaixar um parágrafo. / ALT+SHIFT+SETA PARA A DIREITA.
- Mover para cima os parágrafos selecionados. / ALT+SHIFT+SETA PARA CIMA.
- Mover para baixo os parágrafos selecionados. / ALT+SHIFT+SETA PARA BAIXO.
- Exibir o título de nível 1. / ALT+SHIFT+1.
- Expandir o texto abaixo de um título. / ALT+SHIFT+SINAL DE ADIÇÃO.
- Recolher o texto abaixo de um título. / ALT+SHIFT+SINAL DE SUBTRAÇÃO.

Trabalhar com Formas, Imagens, Caixas, Objetos e WordArt

Inserir uma Forma


- Pressione e solte ALT, em seguida N, S e H para selecionar Formas.
- Use as teclas de direção para se mover entre as categorias de formas e selecione a que deseja.
- Pressione CTRL+ENTER para inserir a forma.

Inserir uma Caixa de Texto


- Pressione e solte ALT, depois N e, em seguida, X.
- Pressione CTRL+ENTER para inserir a caixa de texto.

Inserir um Objeto
- Pressione e solte ALT, em seguida N e depois J para selecionar Objeto.
- Use as teclas de seta para mover-se pelos objetos.
- Pressione CTRL+ENTER para inserir o objeto.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


232
Inserir WordArt
- Pressione e solte ALT, em seguida N e depois W para selecionar WordArt.
- Use as teclas de direção para selecionar o estilo da WordArt desejado e pressione ENTER.
- Digite o texto.

Selecionar uma Forma

Observação: se o cursor estiver dentro do texto, pressione ESC.


- Para selecionar uma única forma, pressione a tecla TAB para avançar (ou SHIFT+TAB para
retroceder) pelos objetos até que as alças de dimensionamento sejam exibidas no objeto que você deseja
selecionar.
- Para selecionar vários itens, use o painel de seleção.

Agrupar ou Desagrupar Formas, Imagens e Objetos de Wordart


- Para agrupar formas, imagens ou objetos de WordArt, selecione os itens que deseja agrupar e
pressione CTRL+G.
- Para desagrupar um grupo, selecione-o e pressione CTRL+SHIFT+G.

Mostrar ou Ocultar uma Grade ou Guias


Para fazer isto/Pressionar:
- Mostrar ou ocultar a grade. / SHIFT+F9.
- Mostrar ou ocultar guias. / ALT+F9.

Copiar os Atributos de uma Forma


- Selecione a forma com os atributos que deseja copiar.

Observação: se você selecionar uma forma com texto, você copiará a aparência e o estilo do texto,
além dos atributos da forma.

- Pressione CTRL+SHIFT+C para copiar os atributos do objeto.


- Pressione a tecla TAB ou SHIFT+TAB para selecionar o objeto para o qual deseja copiar os atributos.
- Pressione CTRL+SHIFT+V.

Selecionar Texto e Objetos


Para fazer isto/Pressionar:
- Selecionar um caractere à direita. / SHIFT+SETA PARA A DIREITA.
- Selecionar um caractere à esquerda. / SHIFT+SETA PARA A ESQUERDA.
- Selecionar até o final de uma palavra. / CTRL+SHIFT+SETA PARA A DIREITA.
- Selecionar até o início de uma palavra. / CTRL+SHIFT+SETA PARA A ESQUERDA.
- Selecione uma linha para cima (com o cursor no início de uma linha). / SHIFT+SETA PARA CIMA.
- Selecione uma linha para baixo (com o cursor no início de uma linha). / SHIFT+SETA PARA BAIXO.
- Selecione um objeto (quando o texto dentro dele estiver selecionado). / ESC.
- Selecione outro objeto (quando um objeto estiver selecionado). / TAB ou SHIFT+TAB até que o objeto
desejado seja selecionado.
- Selecionar texto dentro de um objeto (com um objeto selecionado). / ENTER.
- Selecionar todos os objetos. / CTRL+A (na guia Slides).
- Selecionar todos os slides. / CTRL+A (no modo de exibição Classificação de Slides).
- Selecionar todo o texto. / CTRL+A (na guia Tópicos).

Excluir e Copiar Texto e Objetos


Para fazer isto/Pressionar
- Excluir um caractere à esquerda. / BACKSPACE.
- Excluir uma palavra à esquerda. / CTRL+BACKSPACE.
- Excluir um caractere à direita. / DELETE
- Excluir uma palavra à direita. / OBSERVAÇÃO Para fazer isso, o cursor deve estar entre as palavras.
/CTRL+DELETE.
- Recortar texto ou objeto selecionado. / CTRL+X.
- Copiar texto ou objeto selecionado. / CTRL+C.
- Colar o objeto ou texto recortado ou copiado. / CTRL+V.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


233
- Desfazer a última ação. / CTRL+Z.
- Refaz a última ação. / CTRL+R.
- Copiar somente a formatação. / CTRL+SHIFT+1.
- Colar somente a formatação. / CTRL+SHIFT+V.
- Abrir a caixa de diálogo Colar especial / CTRL+ALT+V.

Percorrer um Texto
Para fazer isto/Pressione:
- Mover-se um caractere para a esquerda. / SETA PARA A ESQUERDA.
- Mover-se um caractere para a direita. / SETA PARA A DIREITA.
- Mover-se uma linha para cima. / SETA PARA CIMA.
- Mover-se uma linha para baixo. / SETA PARA BAIXO.
- Mover-se uma palavra para a esquerda. / CTRL+SETA PARA A ESQUERDA.
- Mover uma palavra para a direita. / CTRL+SETA PARA A DIREITA.
- Mover-se para o fim de uma linha. / TÉRMINO.
- Mover-se para o início de uma linha. / HOME.
- Mover-se um parágrafo para cima. / CTRL+SETA PARA CIMA.
- Mover-se um parágrafo para baixo. / CTRL+SETA PARA BAIXO.
- Mover-se para o fim de uma caixa de texto. / CTRL+END.
- Mover-se para o início de uma caixa de texto. / CTRL+HOME.
- Ir para o próximo título ou espaço reservado para corpo do texto. / Se for o último espaço reservado
em um slide, será inserido um novo slide com o mesmo layout do original. / CTRL+ENTER.
- Mover para repetir a última ação de Localizar. / SHIFT+F4.

Percorrer e Trabalhar em Tabelas


Para fazer isto / Pressione:
- Mover-se para a próxima célula. / TAB.
- Mover-se para a célula precedente. / SHIFT+TAB.
- Mover-se para a próxima linha. / SETA PARA BAIXO.
- Mover-se para a linha precedente. / SETA PARA CIMA.
- Inserir uma tabulação em uma célula. / CTRL+TAB.
- Iniciar um novo parágrafo. / ENTER.
- Adicionar uma nova linha na parte inferior da tabela. / TAB na célula da tabela inferior direita.

Editar um Objeto Vinculado ou Inserido


- Pressione TAB ou SHIFT+TAB para selecionar o objeto desejado.
- Pressione SHIFT+F10 para acessar o menu de atalho.
- Use a SETA PARA BAIXO até selecionar o Objeto da Planilha, pressione a SETA PARA A DIREITA
para selecionar Editar e pressione ENTER.

Observação: o nome do comando no menu de atalho depende do tipo de objeto inserido ou vinculado.
Por exemplo, uma planilha do Microsoft Office Excel inserida tem o comando Objeto de planilha, ao passo
que um Desenho do Microsoft Office Visio inserido tem o comando Objeto do Visio.

Alterar ou Redimensionar uma Fonte


Observação: selecione o texto que você deseja alterar antes de usar esses atalhos de teclado.

Para fazer isto/Pressionar:


- Abrir a caixa de diálogo Fonte para alterar a fonte. / CTRL+SHIFT+F.
- Aumentar o tamanho da fonte. / CTRL+SHIFT+>.
- Diminuir o tamanho da fonte. / CTRL+SHIFT+<.

Aplicar Formatação de Caractere.


Para fazer isto/Pressionar.
- Abrir a caixa de diálogo Fonte para alterar a formatação dos caracteres. / Ctrl+H.
- Alterar a capitalização das letras entre sentença, minúsculas ou maiúsculas. / SHIFT+F3.
- Aplicar negrito. / CTRL+N.
- Aplicar sublinhado. / CTRL+S.
- Aplicar itálico. / CTRL+I.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


234
- Aplicar subscrito (espaçamento automático). / CTRL+SINAL DE IGUAL.
- Aplicar sobrescrito (espaçamento automático). / CTRL+SHIFT+SINAL DE ADIÇÃO.
- Remover a formatação manual de caracteres, tais como subscrito e sobrescrito. / CTRL+BARRA DE
- ESPAÇOS.
- Inserir um hiperlink. /CTRL+K.

Copiar a Formatação do Texto


Para fazer isto/Pressionar:
Copiar formatos. / CTRL+SHIFT+1.
Colar formatos. / CTRL+SHIFT+V.

Alinhar Parágrafos
Para/Pressionar:
Centralizar um parágrafo. / CTRL+E.
Justificar um parágrafo. / CTRL+J.
Alinhar um parágrafo à esquerda. / CTRL+Q.
Alinhar um parágrafo à direita. / CTRL+R.

Questões

01. (UFU/MG - Profissional Técnico Especializado em Linguagem de Sinais - UFU-MG/2019)


Considerando-se o Microsoft Office Power Point 2007, em sua configuração padrão e no idioma Português
do Brasil, assinale a alternativa correta.
(A) A opção Temas, presente no menu Design, é uma forma automática de melhorar a apresentação
visual dos slides. Porém, não é possível aplicar a cada slide um tema diferente.
(B) Um elemento gráfico SmartArt é uma forma de representar visualmente informações e ideias. Com
esse elemento, é possível inserir diversas estruturas hierárquicas como, por exemplo, organogramas e
listas hierárquicas.
(C) A transição de slides é um efeito que ocorre quando um slide dá lugar ao próximo slide durante
uma apresentação. Apesar de ser possível adicionar diversos efeitos visuais, não é possível adicionar um
efeito sonoro para a transição.
(D) O Microsoft Office PowerPoint 2007 possui quatro modos de exibição: Normal, Classificação de
slides, Apresentação de slides e Anotações. Eles podem ser alterados por meio da guia “Inserir”.

02. (UFU/MG - Técnico de Laboratório - UFU/MG/2018) O Microsoft Power Point 2007 foi
desenvolvido para facilitar a preparação de apresentações de slides.
Considerando as ferramentas que auxiliam a edição de slides, assinale a alternativa INCORRETA
(A) O Microsoft Power Point 2007 possui uma funcionalidade chamada “SmartArt”. Essa funcionalidade
transforma facilmente o texto que está organizado em marcadores para uma grande variedade de
diagramas.
(B) O Microsoft Power Point 2007 suporta a inserção de planilhas do Microsoft Excel 2007 diretamente
em seus slides. As alterações feitas em suas planilhas serão automaticamente refletidas nos slides em
que foram inseridas.
(C) Como forma de proteger o conteúdo das apresentações, o Microsoft Power Point 2007 permite a
inserção de dois tipos de senhas em apresentações. Um tipo de senha controla a abertura do arquivo da
apresentação e o segundo controla a modificação do conteúdo da apresentação.
(D) O Microsoft Power Point 2007 suporta uma grande variedade de transições de slides. É possível
formatar o efeito de transição, saber quando essa ocorrerá e quanto tempo durará a transição de um slide
para outro. No Microsoft Power Point 2007, é possível aplicar mais de um efeito de transição por slide.

03. (UFU/MG - Enfermeiro – UFU/MG/2018) A ferramenta de edição de slides Microsoft Power Point
2007 é reconhecida por sua qualidade, sendo amplamente utilizada em nível mundial, em diferentes
setores.
Sobre a edição de slides do Microsoft Power Point 2007, assinale a alternativa INCORRETA.
(A) Ao adicionar um novo slide em uma apresentação, o layout selecionado indica o tipo e a posição
dos objetos que compõem o novo slide, como textos e imagens. Entretanto, a inserção de conteúdo nos
slides não está restrita apenas aos objetos especificados pelo layout aplicado a ele. Por exemplo, é
possível que sejam inseridas caixas de texto em diferentes posições do slide para que mais texto a ele
seja aplicado.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


235
(B) Há no Microsoft Power Point 2007, um botão denominado “Redefinir”. Ao clicarmos nesse botão,
toda a formatação padrão do slide atual é recuperada, como, por exemplo, reposicionando os objetos que
compõem o slide em suas posições originais, ou seja, posições definidas pelo layout do slide.
(C) Os slides possuem um layout dentro do Microsoft Power Point 2007. Ao efetuarmos a mudança do
layout de um slide que possui o tipo “Título e conteúdo” para outro tipo denominado por “Somente título”,
o resultado será que o título do slide inicial será mantido no slide resultante da alteração. Entretanto, o
conteúdo que estava presente originalmente no slide antes da mudança, será deslocado para um novo,
que não possui um layout definido.
(D) Em virtude de a possibilidade de a uma mesma apresentação ser dirigida para diferentes
audiências, há suporte no Microsoft Power Point 2007 para a edição de variações de uma mesma
apresentação. Para criar essas variações, o usuário deve selecionar na guia “Apresentação de Slides”,
no grupo “Iniciar Apresentação de Slides”, o botão “Apresentação de Slides Personalizada” e, em seguida,
clicar em “Personalizar Apresentações”.

04. (UFAM - Assistente em Administração - COMVEST UFAM) Com relação ao slide mestre de uma
apresentação do MS PowerPoint 2007, é CORRETO afirmar:
(A) Nos slides de uma apresentação, todos os layouts associados a um determinado slide mestre
contêm temas diferentes (esquema de cores, fontes e efeitos) do slide mestre.
(B) É o slide principal em uma hierarquia de slides, que armazena informações sobre o tema e os
layouts de slide de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos
dos espaços reservados e o posicionamento.
(C) É um slide especial, onde se organiza toda a estrutura de acesso à apresentação. No slide mestre
todos os links de acesso aos textos, imagens e vídeos ficam organizados de forma estruturada, permitindo
o acesso a esses dados pela Internet.
(D) É um slide usado somente em apresentações com vídeo. Apresentações somente com texto e
imagens dispensam o uso de slide mestre.
(E) Não deve ser utilizado em apresentações longas, com muitos slides. O uso de slide mestre, nesse
caso, complica o desempenho da apresentação, adicionando um retardo nas transições entre slides e
nos seus efeitos especiais.

05. (Pref. de Valença/BA - Técnico Ambiental - AOCP) Considerando o MS-PowerPoint 2007, versão
português, em sua configuração padrão, assinale a alternativa que apresenta a forma correta para iniciar
uma apresentação a partir do primeiro slide.
(A) Pressionar a tecla F1.
(B) Executar a tecla de atalho Ctrl + X.
(C) Pressionar a tecla F5.
(D) Executar a tecla de atalho Ctrl + esc.
(E) Executar a tecla de atalho Ctrl + Enter.

Gabarito

01.B / 02.D / 03.C / 04.B

Comentários

01. Resposta: B
Um elemento gráfico SmartArt é uma forma de representar visualmente informações e ideias. Com
esse elemento, é possível inserir diversas estruturas hierárquicas como, por exemplo, organogramas e
listas hierárquicas.

02. Resposta: D
Cuidado para não confundir animação com transição.
Animações você pode colocar quantas quiser no slide (letras aparecendo/sumindo, mudando cor, etc.).
Transição é apenas uma, é aquele efeito provocado quando você muda de slide.

03. Resposta: C
Não há o deslocamento do conteúdo para um novo slide que não possui um layout definido.
Quando mudamos o layout há o deslocamento do conteúdo no mesmo slide.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


236
04. Resposta: B
Um slide mestre é o slide principal em uma hierarquia de slides que armazena informações sobre o
tema e os layouts de slide de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos,
os tamanhos dos espaços reservados e o posicionamento.
Cada apresentação contém, pelo menos, um slide mestre. O principal benefício de modificar e usar
slides mestres é que você pode fazer alterações de estilo universal em todos os slides de sua
apresentação, inclusive naqueles adicionados posteriormente a ela. Ao usar um slide mestre, você poupa
tempo, pois não precisa digitar as mesmas informações em mais de um slide. O slide mestre é prático
principalmente quando você tem apresentações longas demais com muitos slides.

05. Resposta: C
(A) Errada. Pressionar a tecla F1: ajuda.
(B) Errada. Executar a tecla de atalho Ctrl + X: recortar.
(C) Correta. Pressionar a tecla F5: apresentaçâo do início.
(D) Errada. Executar a tecla de atalho Ctrl + Esc: sair da apresentação.
(E) Errada. Executar a tecla de atalho Ctrl + Enter: novo slide.

Gabarito

01.D / 02.A / 03.B / 04.C / 05.C

Conceitos e serviços relacionados à Internet e ao correio eletrônico.

INTERNET37

A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:

Navegadores de Internet
Nome Observações

Desenvolvido pela Microsoft, e disponível em todos os sistemas


operacionais Windows a partir do 98.
Internet Explorer
Microsoft Edge é um navegador web desenvolvido pela Microsoft e
incluído no Windows 10, no Windows 10 Mobile, Android, iOS e no Xbox
One, sendo o sucessor do Internet Explorer como navegador web padrão.
Microsoft Edge
O Chrome é desenvolvido pela empresa Google, é gratuito, também
pode ser instalado em qualquer sistema operacional (Linux, Windows, Mac,
Chrome Celulares).
É uma versão do Chrome com código aberto. Por ter seu código-fonte
aberto (diferente do Chrome tradicional, que é gratuito mas tem porções de
código proprietário), o Chromium está disponível em uma enorme
Chromium quantidade de distribuições do sistema operacional Linux e também pode
ser baixado para Windows, Mac e outras plataformas.

37
http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


237
Navegadores de Internet
Nome Observações
Desenvolvido pela empresa Mozilla Foundation, também é gratuito e
possui código aberto, também pode ser instalado em qualquer sistema
Mozilla Firefox operacional (Linux, Windows, Mac, Celulares).

Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera

A característica fundamental da internet é o modo como os computadores se ligam um ao outro por


meio da identificação de seu IP (Internet Protocol), ou seja, um número de protocolo de internet que é
único para cada computador a ela conectado. Pelo IP é possível rastrear todas as páginas visitadas pelo
usuário, todos os momentos e a frequência de visitas, atividades, downloads e todas as movimentações
de alguém que está conectado. O que significa que a internet é a forma de interatividade que mais exige
o fornecimento de informações do usuário dentre os meios de comunicação desenvolvidos até hoje.

WWW

A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".

Para isso, implementa três ferramentas importantes:


- Um protocolo de transmissão de dados - HTTP;
- Um sistema de endereçamento próprio - URL;
- Uma linguagem de marcação, para transmitir documentos formatados através da rede - HTML.

A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.

A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


238
URL

URL (Uniform Resouce Location – Localizador Padrão de Recursos) é um endereço de recursos


disponíveis em redes de computadores, em outras palavras é o endereço virtual de arquivos, impressoras,
sites, etc. Nas redes TCP/IP e são aplicáveis tanto para internet como para intranet. O URL segue a
seguinte estrutura:
O endereço http://www.pciconcursos.com.br/ provas/download/administrador-if-sp-if-sp-2016

Analisando cada parte:


http://
É o método pelo qual a informação deve ser localizada. No caso, http://, é o protocolo utilizado para
buscar páginas na Web.

Há outras maneiras, como:


ftp:// (para entrar em servidores de FTP),
mailto: (para enviar mensagens),
news: (para acessar grupos de discussão), entre outros.

www.pciconcursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.

provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.

download/
É a subpasta onde está o arquivo.
administrador-if-sp-if-sp-2016
É o nome desse arquivo.

Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.

Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).

Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivo de terminação
.zip (arquivo comprimido) ou .exe (um programa)

Link

São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


239
Buscadores

Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas para melhorar as pesquisas em buscadores:
- Conteúdo entre Aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
- Sinal de Subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (Ex.: concursos -superior)
- OR (Ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde) ”
(sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e
OR em letra maiúscula.
- Asterisco Coringa: utilizar o asterisco entre aspas o torna um coringa. (Ex.: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
- Palavra-Chave + Site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
- Link: procura links externos para o site especificado (Ex.: link:www.blogaki.com.br).
- Filetype: serve para procurar ocorrências algum formato de arquivo específico (Ex.: “arvore
azul:pdf”).

Protocolos

Protocolo de Internet ou simplesmente IP (Internet Protocol) é um protocolo de comunicação de dados


utilizado entre duas ou mais máquinas, para a comunicação de internet o principal protocolo é o HTTP
(Hipertext Transfer Protocol) ou protocolo de transferência de hipertexto e HTTPS, que é uma
implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

Protocolos IPv4 e IPv6


Um endereço IP, por exemplo: 200.17.50.36, que segue o protocolo IPv4, é composto por uma
sequência de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos). Tem a capacidade de suportar
4.294.967.296 endereços.
Na configuração desses endereços, para não se usar sequências de números binários, representa-se
cada octeto por um número que pode variar de 0 até 255. Assim, obtém-se um conjunto de quatro
números separados por pontos.
Essa estrutura de IP é chamada de IPv4 (Internet Protcol Version 4) foi proposta em 1981, por meio
da RFC 791 e não sofreu nenhuma mudança significativa desde então.
Portanto, o computador cliente procura o IP do servidor. Quando o encontra, copia todos os arquivos
que estão naquele endereço para o computador local, deixando-os disponíveis para o internauta,
permitindo sua visualização e cópia.
Importante é notar que o IPv4, tem a capacidade de suportar 4.294.967.296 endereços, ou seja, cerca
de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo.
Deve-se ressaltar que 4,3 bilhões era um número enorme no início da década de 1980, quando a rede
era predominantemente acadêmica, com poucas centenas de computadores interligados e ninguém
poderia imaginar o descomunal crescimento que teria a internet, que não foi projetada para o grande uso
comercial que hoje existe. Assim, atualmente, a quase totalidade dos endereços iniciais já está em uso,
determinando a necessidade de substituição do protocolo.
Portanto, devido ao esgotamento do IPv4 e à necessidade de mais endereços na Internet, foi criado o
IPv6, que é a versão mais atual do protocolo IP (por Scott Bradner e Allison Marken, em 1994, na RFC
1752) e que deve substituir o protocolo antigo.
Os endereços IPv6 tem 128 bits e são normalmente escritos como oito grupos de 4 dígitos
hexadecimais, incluindo prefixo de rede e sufixo de host.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


240
Novas funcionalidades do IPv6 foram desenvolvidas para fornecer uma forma mais simples de
configuração para redes baseadas em IP, uma maior segurança na comunicação entre hosts na rede
interna e internet e, também, um melhor aproveitamento e disponibilidade de recursos.
O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o
IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo
prazo, o IPv6 tem como objetivo substituir o IPv4.

Arquitetura Internet

Camadas de Protocolos
A arquitetura Internet organiza os protocolos de rede da Internet em quatro camadas38:

Camada de Aplicação
Define as regras para a troca de mensagens entre os processos de aplicação rodando em cada host.
Cada aplicação da Internet utiliza um protocolo de aplicação próprio, por exemplo, a Aplicação Web
usa o HTTP, o Correio Eletrônico o SMTP, a Transferência de Arquivos o FTP, etc.

Camada de Transporte
Trata da comunicação processo a processo, cada qual rodando em um host da Internet. Como em
cada host podem haver mais de um processo rodando, a camada transporte implementa a multiplexação
de aplicações entre os diversos processos, utilizando as chamadas portas. Há dois tipos de protocolos
de transporte na Internet, o TCP e o UDP.

Camada de Rede
A camada rede é responsável pela comunicação host a host na Internet. Isto é realizado pelo protocolo
IP através de comutação de pacotes, usando um esquema de endereçamento global e implementando o
roteamento dos pacotes pela malha de roteadores da Internet.

Camada Enlace/Física
Trata da comunicação entre nós vizinhos diretamente conectados por enlaces de comunicação.
A camada enlace/física é responsável por transferir pacotes de dados entre computadores ou
roteadores conectados em uma rede local, como uma rede local Ethernet (IEEE802.3) ou uma rede local
sem fio (IEEE802.11), bem como entre computadores ou roteadores conectados por um enlace ponto a
ponto.

38
http://wiki.foz.ifpr.edu.br/wiki/index.php/Arquitetura_Internet

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


241
Síntese das Funções de Cada Camada da Arquitetura Internet

Encapsulamento de Protocolos
Toda comunicação fim a fim na Internet é iniciada na camada aplicação, a qual conta com os serviços
das camadas inferiores para realizar sua comunicação.
Por exemplo, suponha que uma aplicação cliente deseja enviar uma mensagem para o lado servidor
da aplicação:
1. A aplicação cliente prepara a mensagem para enviar e indica o endereço IP e a porta do servidor
que irá receber a mensagem e passa os dados a camada inferior;
2. A camada transporte, logo abaixo da aplicação, agrega à mensagem as informações da porta, e
outras informações dependendo do tipo de serviço requerido, montando um novo pacote chamado
segmento, e passa a camada inferior para que envie ao IP destino;
3. A camada rede, recebe o segmento e acrescenta novas informações, entre elas o IP fonte e destino,
e monta um novo pacote, chamado datagrama. O datagrama é então passado para a camada
enlace/física para ser entregue ao roteador de saída da rede;
4. A camada enlace/física encapsula então o datagrama em um quadro do enlace local, acrescentando
novas informações, como o endereço físico (MAC) do roteador e envia ao barramento da rede local para
que o roteador de prosseguimento ao envio do pacote.

Uma vez recebido o quadro pela placa de rede do roteador, o mesmo retira o datagrama, verifica o IP
destino, consulta a tabela de roteameto, e encaminha o datagrama para o enlace destino, encapsulando
novamente o datagrama em um quadro do próximo enlace.
Uma vez no host destino o processo é invertido para recuperar a mensagem para ser entregue ao lado
servidor da aplicação.

Cloud (Computação em Nuvem)

É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


242
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
- Dropbox: voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou pen drive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
- GDrive: (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em
sua plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica,
slide, etc.

Algumas características importantes sobre a computação nas nuvens:


- Vários computadores são interligados e funcionam em modo colaborativo, inclusive os que possuem
sistemas operacionais diferentes;
- As aplicações executadas diretamente na nuvem, não interferem em aplicação instalada em
um computador.

Site (Sitio na Internet)

Website ou simplesmente site (tradução de sítio eletrônico da internet) é um conjunto de páginas de


hipertextos acessíveis normalmente através do protocolo HTTP. O conjunto de todos os sites públicos
existentes compõe a World Wide Web (WWW).
Tipos de sites:
- Estáticos;
- Dinâmicos.

Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.

WEB 2.0 - Interfaces/Ferramentas, Recursos e Aplicações. Interatividade39

Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web. (D’Eça, 1998)

39
http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


243
WEB 3.0

O movimento criado a partir da ampla interação nas mídias digitais gerou em poucos anos uma
quantidade absurda de informações sobre o próprio usuário/consumidor, que tratam-se de patrimônios
valiosos do ponto de vista do marketing e das estratégias de negócios nos mais variados setores40.
A “internet 3.0″ se caracteriza principalmente pela organização dessas informações sobre o próprio
usuário/consumidor, especialmente para que as máquinas possam compreender melhor as tendências e
otimizar as experiências deste usuário na web. Ou seja, os sistemas se mostram mais preparados para
entender melhor o que o usuário deseja e para ajudá-lo com mais eficiência.
Por exemplo: atualmente, se o usuário faz uma busca no Google procurando por “tablets”, começará a
ser exibido para ele, nos sites que frequenta, peças publicitárias para venda de tablets. Ou seja, o sistema
compreendeu que aquele usuário está interessado na compra de um tablet e utiliza esta informação para
oferecer aos fornecedores de tablets uma publicidade com alto índice de aproveitamento. Afinal, o seu
anúncio será exibido para quem está provavelmente querendo comprar um tablet.
Além disso, atualmente todas as informações que são disponibilizadas nas redes sociais, como,
preferências, locais onde trabalhou/estudou, livros que leu, filmes que assistiu, viagens que fez, rede de
amigos, nível de reputação, dentre outros dados, são diretamente utilizadas nas estratégias publicitárias
e na otimização das ferramentas utilizadas pelo usuário.
Trata-se de uma internet cada vez mais próxima de uma inteligência artificial, que conhece a fundo o
seu público, e com isso, tem mais possibilidades de prever tendências e traçar estratégias de ação.
Outra característica que marca a internet 3.0 é o aumento no tempo de conexão por parte dos usuários,
que subiu radicalmente a partir da popularização de plataformas móveis, como smartphones e tablets.
Ou seja, o consumidor está cada vez mais conectado à “grande rede”, desenvolvendo atividades diversas,
nas muitas áreas da sua vida.

Blog

O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local”) (SUTER; ALEXANDER; KAPLAN, 2005).
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado (MEJIAS, 2006).
Para Gutierrez (2003), weblog:

“É um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação. ”

Logo, tão importante quanto utilizar os blogues como ferramenta de publicação na web é transformá-
lo num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma

40
https://www.portaleducacao.com.br/conteudo/artigos/marketing/esclarecendo-sobre-web-/57519

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


244
ferramenta de leitura ou escrita, mas sobretudo, uma ferramenta que incentive a interação entre os
aprendizes (pense Conectivismo41 e Sócio-Interacionismo42).
Os blogs podem ser utilizados nas atividades educacionais para:
- Desenvolvimento de Projetos de Ensino;
- Desenvolvimento de Projetos de Aprendizagem;
- Trabalhos Inter-Trans-Multi-disciplinares;
- Produção de material didático ou educacional;
- Produção de resumos/sínteses da matéria estudada;
- Logue (descrição) de desenvolvimento de projetos escolares;
- Aprendizagem colaborativa;
- Portifólio de Aprendizagens;
- Reflexão - Escrever para pensar, poder acessar sua produção para ressignificar, etc.
- Conversações sobre assuntos iniciados em sala e que podem ser aprofundados em Listas de
Discussão, com síntese num wiki (por exemplo);
- Desenvolvimento de Projetos de aprendizagem colaborativamente.

É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
Para Richardson (2006), são vários os aspectos pelos quais os blogs se constituem num elemento de
utilização interessante para a escola. Dentre os motivos que esse autor aponta, destacamos: [1] trata-se
de uma ferramenta construtivista de aprendizagem; [2] tem uma audiência potencial para o blog, que
ultrapassa os limites da escola, permitindo que aquilo que os alunos produzem de relevante vá muito
além da sala de aula; [3] são arquivos da aprendizagem que alunos e até professores construíram; [4] é
uma ferramenta democrática que suporta vários estilos de escrita e [5] podem favorecer o
desenvolvimento da competência em determinados tópicos quando os alunos focam leitura e escrita num
tema.
Os blogs educacionais são vistos por Glogoff (2005), como uma ferramenta instrucional centrada na
aprendizagem. Como atividade centrada nos alunos, os blogs permitem a eles construir capacidade de
atuarem tanto individualmente como em grupo, atributos que hoje são reconhecidos como importantes,
essenciais para as pessoas na sociedade contemporânea.
A ideia dos blogues em contextos educacionais, sobretudo como ferramenta de apoio às
aprendizagens, deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e
aqueles que são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.

Wiki

O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".

41
Modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
42
A interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


245
Segundo Luck (2006, p.98), “não existe autonomia quando não existe responsabilidade”. Assim, o uso
da Wiki na escola busca desenvolver nos alunos o sentido de responsabilidade, autonomia e
solidariedade.
Os Wikis podem ser usados para a criação coletiva de documentos de forma extremamente fácil e
incentivando a colaboração e cooperação entre os alunos. Com eles o professor poderá propor atividades
colaborativas como:
- Escrever manuais;
- Escrever histórias e livros;
- Desenvolver sites;
- Registrar e divulgar atividades, reflexões e opiniões;
- Publicar trabalhos de alunos;
- Publicar notícias e anúncios para a comunidade escolar;
- Divulgar apresentações de slides, vídeos, música e animações;
- Acessar podcasts;
- Ensinar sobre a utilização de wikis, a publicação na web e web design;
- Divulgar eventos.

Graças às vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o Wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.

Podcast

O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.
Para Jobbings (2005) há três áreas em que o potencial do podcast se pode revelar profícuo: atividades
curriculares, processo de ensino-aprendizagem e aprendizagem personalizada.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;
- Ensinar edição de áudio;
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.

Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


246
automação. Muitos dos projetos educacionais esbarram no detalhe técnico, em geral após gravarem seus
arquivos de áudio, alunos e professores tem divulgado a produção em sua página ou Blog, mas não
criando o arquivo de feed (informação), o que tecnicamente torna o trabalho um ÁudioBlog e não PodCast.
Enquanto educadores, a criação e divulgação de um feed é importante, pois uma vez criado o feed e
divulgada adequadamente, a produção dos alunos ganha uma publicidade muito maior e por
consequência interações, através dos comentários que surgem de vários cantos do planeta o que mostra
a importância do trabalho realizado.
Na produção de PodCasts pode-se estar entrelaçadas inúmeras disciplinas, trabalhando e
desenvolvendo a criatividade e caminhando para integração de sons e imagens, confirmando o que Laura
Maria Coutinho afirma:
“Assim, o audiovisual alcança níveis da percepção humana que outros meios não. E, para o bem ou
para o mal, podem se constituir em fortes elementos de criação e modificação de desejos e de
conhecimentos, superando os conteúdos e os assuntos que os programas pretendem veicular e que, nas
escolas, professores e alunos desejam receber, perceber e7, a partir deles, criar os mecanismos de
expansão de suas próprias ideias. ” (COUTINHO, 2004)

Redes Sociais

Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos
emergir conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o
tempo inteiro, apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e
dinâmico, mas são elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos,
os objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais
estão permeados e são canais de circulação de informação, conhecimento e valores (sistemas
simbólicos).
González (2005) em seu artigo "Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs,
Redes Sociais, Wikis, Web 2.0" nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos "Seis graus de separação". Dois pesquisadores norte-
americanos, nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts
and Influence”), pretendiam demonstrar a relação matemática de probabilidade de "ser conhecido entre
um conjunto de pessoas"; e enunciaram: "dado um conjunto de N pessoas, qual é a probabilidade de que
cada membro esteja conectado a outro membro por ki, k2, k3, ……, kN ligações?".

A verdade é que estiveram muito fechados nesta teoria. Uma década depois, essa teoria matemática
foi se infiltrando em outros ramos do conhecimento como a sociologia. Stanley Milgran a reformulou com
enfoque nas Ciências Sociais e a denominou "o problema do mundo pequeno". Selecionou, ao acaso,
várias pessoas do meio oeste americano que enviaram embrulhos a um lugar desconhecido, situado a
várias milhas de distância em Massachusetts. Os remetentes conheciam o nome do destinatário final, sua
ocupação e localização aproximada. Foi indicado a quem deveria ser repassado o pacote: uma pessoa
conhecida por eles, mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhecer
diretamente o destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote
fosse entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria
centenas de intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete
intermediários. As descobertas de Milgram foram publicadas no "Psychology Today" e inspiraram a frase
seis graus de separação.
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que
potencializam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos
ou antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o Facebook (em
inglês), outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial.
É uma marca de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas
e nos servem como eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas. Nos temas que estão
estudados pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


247
A utilização das redes sociais na educação ainda causa muita polêmica, visto que algumas escolas
proíbem o acesso dos estudantes com o intuito de protegê-los de eventuais problemas, sem levar em
conta, que todos precisam aprender a utilizar esses recursos de forma adequada, responsável,
reconhecendo quais são os comportamentos aceitáveis devem fazer parte dos objetivos daqueles que se
propõe a utilizar as TIC.

O que é Taxa de Download, Upload, Servidor, Ping e Número de IP43?

- Download: acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna à informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
- Upload: acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).
- Servidor: é o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenadas as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o SERVIDOR desse site pode estar com problemas ou em manutenção.
- Ping: é a taxa que mede o tempo de resposta e estabilidade da internet. Quanto MENOR for o ping
da internet, MELHOR será a conexão. Nos testadores de velocidade de internet, o ping costuma ser
medido em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora
para percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
- Número de IP: é um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.

Transferência de Informações e Arquivos44

O FTP (File Transfer Protocol - Protocolo de transferência de arquivos) oferece um meio de


transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP
anônimo, pois permite o download de arquivos contidos em diretórios sem a necessidade de autenticação.
Entretanto, o acesso anônimo é restrito a diretórios públicos que foram especificados pelo administrador
da rede.
O protocolo FTP disponibiliza interatividade entre cliente e servidor, de forma que o cliente possa
acessar informações adicionais no servidor, não só ao próprio arquivo em questão. Como exemplo de
facilidades podemos citar a lista de arquivos, onde o cliente lista os arquivos existentes no diretório, ou
opções do tipo Help, onde o cliente tem acesso a lista de comandos. Essa interatividade e proveniente
do padrão NVT (Network Virtual Terminal) usado pelo protocolo TELNET. Contudo, o FTP não permite a
negociação de opções, utilizando apenas as funções básicas do NVT, ou seja, seu padrão default.
O protocolo FTP permite que o cliente especifique o tipo e o formato dos dados armazenados. Como
exemplo, se o arquivo contém texto ou inteiros binários, sendo que no caso de texto, qual o código
utilizado (USASCII, EBCDIC, etc.).
Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de
permissão. A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada
em nível de diretórios e arquivos.
43
http://thiagoquintella09.blogspot.com.br/2013/05/como-funciona-internet-o-que-e-taxa-de.html
44
http://www.htmlstaff.org/ver.php?id=985

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


248
O servidor de FTP possibilita acessos simultâneos para múltiplos clientes. O servidor aguarda as
conexões TCP, sendo que para cada conexão cria um processo cativo para tratá-la. Diferente de muitos
servidores, o processo cativo FTP não executa todo o processamento necessário para cada conexão. A
comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos.
A primeira conexão (chamada de conexão de controle "Ftp-control") é utilizada para autenticação e
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc.).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:

Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).

Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.

Problemas como o Protocolo FTP em Alguns Gateways


Um aspecto importante que deve ser mencionado é o fato de que as redes normalmente se conectam
à Internet através de um Gateway, e dependendo do tipo e a concepção dele, poderá fazer com que o
FTP seja configurado de forma nada convencional. Um exemplo é o Proxy da AnalogX. O programa FTP
nesse caso deve ser configurado para conectar diretamente no servidor Proxy, como se este fosse
realmente o servidor de FTP. Entretanto, será passado a ele o endereço do FTP correto, de tal forma que
ele fará o resto do trabalho (conexões no FTP correto e repasses para o cliente da rede interna que
solicitou a conexão).

Advertência Sobre a Segurança


Na conexão FTP feita no modo padrão a segunda conexão (ftp-data) traz sérios problemas para a
segurança das redes. O motivo é que a conexão aberta no sentido do servidor em uma porta TCP de
número abaixo de 1024 (o default é 20) contra o cliente em uma porta TCP numerada de forma dinâmica
e maior que 1024, sem estar com o flag ACK acionado, será considerada pelo administrador da rede
como acesso indevido e os pacotes de dados serão descartados. Já o modo passivo é considerado o
modo correto de abrir uma conexão do tipo "ftp-data".

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


249
Questões

01. (IF/AP - Auxiliar em Administração - FUNIVERSA)

A presença do cadeado fechado à direita da barra de endereços do Internet Explorer indica que:
(A) o Internet Explorer encontrou um problema com o certificado de segurança do site.
(B) o Internet Explorer bloqueou o acesso à página.
(C) as informações transmitidas entre o Internet Explorer e o site visitado são criptografadas.
(D) os cookies foram bloqueados pelo Internet Explorer.
(E) a navegação InPrivate está ativada, permitindo a navegação sem deixar vestígios no Internet
Explorer.

02. (CREFITO 5° Região/RS - Auxiliar Administrativo - INQC) A internet é uma rede de dimensão
global que conecta outras redes e sobre ela é correto afirmar que:
(A) a internet trabalha principalmente com protocolos TCP/IP e suas diversas camadas e protocolos
dependentes.
(B) a internet é uma rede privada e restrita a um grupo de pessoas.
(C) a internet é a rede local de computadores.
(D) a internet não permite que possamos nos conectar com pessoas pelo mundo.
(E) a internet nos oferece total segurança nas informações que compartilhamos através dela.

03. (UFCG - Auxiliar em Administração - UFCG) São exemplos de programas de navegação na


Internet (Browser), EXCETO:
(A) Google Chrome
(B) Mozilla Firefox
(C) Safari
(D) Opera
(E) HTML

04. (DPU - Agente Administrativo - CESPE) Acerca dos conceitos e das tecnologias relacionados à
Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.
O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.
( ) Certo ( ) Errado

05. (Prefeitura de Natal/RN - Agente Administrativo - CKM) Você está tentando acessar a internet
com o navegador Internet Explorer, mas o navegador apresenta uma mensagem de erro. Ao entrar em
contato com o setor de suporte técnico, o atendente lhe aconselha a usar outro navegador instalado no
computador. Nesse sentido, qual das opções abaixo é um navegador de internet?
(A) Windows Media player.
(B) Filezilla.
(C) Linux ubuntu.
(D) Safari.

06. (SEGEP/MA - Agente Penitenciário - FUNCAB) O protocolo que opera na internet e possibilita
que textos com interligações sejam transferidos para visualização em navegadores é o:
(A) TELNET.
(B) IMAP.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


250
(C) AGP.
(D) HTTP.
(E) SMTP.

07. (CODAR - Recepcionista - EXATUS - PR) A seguinte alternativa não corresponde a um endereço
(formato) de página de internet válido:
(A) http://www.google.com.br/
(B) hstp://www.uol.com.br/
(C) http://www.detran.pr.gov.br/
(D) https://www.bb.com.br/

08. (INSS - Técnico do Seguro Social - CESPE) Com relação a informática, julgue o item que se
segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para
identificação de microcomputadores que acessam a rede.
( ) Certo ( ) Errado

09. (MPE/SP - Analista Técnico Científico - VUNESP) Um dos principais motivos para a proposta de
substituição do protocolo de Internet IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar
computadores da Internet. O número de bits de endereçamento do IPv4 e do IPv6 são, respectivamente:
(A) 16 e 64.
(B) 32 e 128.
(C) 32 e 256.
(D) 64 e 128.
(E) 128 e 256.

10. (DPE/SP - Programador - FCC) A internet:


(A) é uma rede de sistemas homogêneos interligados através de uma família de protocolos básica e
comum a todos, denominada TCP, que implementa um sistema cliente/servidor de âmbito restrito.
(B) é um subconjunto da WWW, que também é estruturada em servidores e clientes. Os clientes
disponibilizam diversos recursos que são transmitidos sob demanda para os servidores web, através do
protocolo HTTP.
(C) utiliza URLs, endereços universais, como https://www.defensoria.sp.gov.br/. Neste exemplo, https
indica o protocolo que será utilizado durante a transmissão dos recursos entre o cliente e o servidor.
(D) utiliza um único proxy, que é um servidor posicionado entre o cliente e o servidor WWW, que realiza
apenas a autenticação de usuários (clientes) e servidores.
(E) pode ser utilizada como uma intranet, cuja principal característica é manter o acesso totalmente
público, como no caso deste site: http://www.intranet.educacao.sp.gov.br/portal/site/Intranet/.

Gabarito

01.C / 02.A / 03.E / 04. Errado / 05.D / 06.D / 07.B / 08. Certo / 09.B / 10.C

Comentários

01- Resposta: C
Um ícone de cadeado é exibido à direita da Barra de endereços. Clique no ícone de cadeado para
exibir o certificado usado para criptografar a página da Web. O certificado identifica a autoridade de
certificação que o emitiu, a data de validade e o servidor com o qual você está se comunicando. Se algo
parecer incorreto nas informações, entre em contato com o emissor para confirmar a validade do
certificado.

02- Resposta: A
(B) Rede pública.
(C) Rede mundial.
(D) Permite nos comunicar com pessoas do mundo todo.
(E) Nada é 100% seguro na internet.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


251
03- Resposta: E
HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem
de Marcação de Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web.
Documentos HTML podem ser interpretados por navegadores.
Um navegador, também conhecido pelos termos em inglês web browser ou simplesmente browser, é
um programa de computador que habilita seus usuários a interagirem com documentos virtuais da
Internet, também conhecidos como páginas da web, que podem ser escritas em linguagens como HTML,
XHTML ou HTML5 com ou sem linguagens como o CSS e que estão hospedadas num servidor Web.

04- Resposta: Errado


FTP ou File Transfer Protocol (em português, Protocolo de Transferência de Arquivos) é uma forma
bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na Internet.

05- Resposta: D
O Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do
sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos
produtos da Apple. Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor
de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc. Tem o motor
de renderização (layout engine) WebKit - um software que interpreta os códigos HTML e posiciona os
elementos da página - sendo que o KHTML do Konqueror, navegador para KDE, foi usado como base.

06- Resposta: D
HTTP - Hypetext Transfer Protocol - Protocolo de Transferência de Hipertextos - permite a
transferência de documentos da Web, de servidores para seu computador.

07- Resposta: B
Realmente, o Google usa o protocolo HTTPS, mas se você tentar entrar no Google pelo link
http://www.google.com.br, você conseguirá e será redirecionada para o protocolo https, sendo, portanto,
um link válido.
Esse é o motivo da letra A estar correta, já a letra B apresenta um link invalido, fora dos padrões.

08- Resposta: Certo


Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.)
em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo
de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet.

09- Resposta: B
O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro
octetos (Bytes) representados no formato decimal como, por exemplo, "192.168.1.3.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para
utilizar 25616 endereços diferentes.

10- Resposta: C
São endereços universais, pois são endereços únicos, o URL remete a um único endereço de IP.

CORREIO ELETRÔNICO

O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos.

Protocolos

Protocolo é um padrão utilizado para comunicação entre dois computadores de uma rede. Vejamos:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


252
POP (Post Office Protocol)
É utilizado para efetuar acesso remoto a uma caixa de correio eletrônico e a transferência para o
computador (software de cliente de e-mail) deste modo, manipulação das mensagens (alteração,
exclusão, armazenamento) é feita no computador que recebeu as mensagens. Com POP3, depois de
lidos, os e-mails são apagados da conta de e-mail do servidor.
Se você estiver acessando a mesma conta de e-mail em diferentes dispositivos, é recomendável
manter cópias remotas, caso contrário seu segundo dispositivo não baixará nenhum e-mail se o primeiro
já os tiver excluído.
Vale ressaltar também que o POP3 é um protocolo de comunicação unidirecional, o que significa que
os dados são extraídos do servidor remoto e enviados para o cliente local.
Por padrão, a porta POP3 é:
Porta 995: porta SSL / TLS, também conhecida como POP3S.

IMAP (Internet Message Access Protocol)


Permite a leitura e a manipulação de mensagens do servidor sem que haja a transferência dessas
mensagens para o computador. Com IMAP, depois de lidos, os e-mails não são apagados da conta de e-
mail do servidor.
É um protocolo de comunicação de via dupla, uma vez que as alterações feitas no cliente de e-mail
são transmitidas ao servidor. Ultimamente, este protocolo ganhou mais popularidade entre os gigantes
provedores de e-mail, como o Gmail.
A porta IMAP padrão é:
Porta 993: porta SSL / TLS, também conhecida como IMAPS.

SMTP (Simple Mail Transfer Protocol)


É utilizado apenas para o envio de mensagem a outros servidores de e-mail.
O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto para enviar
o e-mail de um cliente local para o servidor remoto e eventualmente para o servidor de e-mail do
destinatário.
Portas SMTP:
465: porta SSL, também conhecidas como SMTPS.
587: porta TLS, também conhecida como SMTP TLS.

O serviço de e-mail não é exclusivo da Internet e pode funcionar em uma Intranet, ou até mesmo em
uma rede local que não tenha acesso à web.

Endereços de Correio Eletrônico45

Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:

nome do usuário@nome do domínio


antonio.mesquita@genamaz.org.br

Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.

Atividades do Correio Eletrônico

- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;

45
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


253
- Fazer leitura de informações;
- Fazer download de arquivos, etc.

Estrutura e Funcionalidade do E-mail

Todos os endereços eletrônicos seguem uma estrutura padrão, nome do usuário + @ + host, onde46:
Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail.
Exemplo: sergiodecastro.
@: é o símbolo, definido por Tomlinson, que separa o nome do usuário do seu provedor.
Host: é o nome do provedor onde foi criado o endereço eletrônico.
Exemplo: click21.com.br.
Provedor: é o host, um computador dedicado ao serviço 24 horas por dia.
Exemplo: sergiodecastro@click21.com.br

A caixa postal é composta pelos seguintes itens:


Caixa de Entrada: onde ficam armazenadas as mensagens recebidas.
Caixa de Saída: armazena as mensagens ainda não enviadas.
E-mails Enviados: como o nome diz, ficam os e-mails que foram enviados.
Rascunho: guarda as mensagens que você ainda não terminou de redigir.
Lixeira: armazena as mensagens excluídas.

Ao redigir mensagem, os seguintes campos estão presentes:


Para: é o campo onde será inserido o endereço do destinatário.
Cc: Carbon Copy (cópia carbonada), este campo é utilizado para mandar cópias da mesma
mensagem, ao usar este campo os endereços aparecerão para todos os destinatários.
Cco: sua funcionalidade é igual ao campo anterior, no entanto os endereços só aparecerão para os
respectivos donos.
Assunto: campo destinado ao assunto da mensagem.
Anexos: são dados que são anexados à mensagem (imagens, programas, música, arquivos de texto,
etc.).
Corpo da Mensagem: espaço onde será redigida a mensagem.

Alguns nomes podem mudar de servidor para servidor, porém representando as mesmas funções.
Além destes campos tem ainda os botões para enviar, encaminhar e excluir as mensagens.
Para receber seus e-mails você não precisa estar conectado à Internet, pois o e-mail funciona com
provedores. Mesmo você não estado com seu computador ligado, seus e-mails são recebidos e
armazenados na sua caixa postal, localizada no seu provedor. Quando você acessa sua caixa postal,
pode ler seu e-mail online (diretamente na Internet, pelo webmail) ou baixar todos para seu computador
através de programas de correio eletrônico.
A sua caixa postal é identificada pelo seu endereço de e-mail e qualquer pessoa que souber esse
endereço, pode enviar mensagens para você. Também é possível enviar mensagens para várias pessoas
ao mesmo tempo, para isto basta usar os campos “Cc” e “Cco” descritos acima.
Atualmente, devido à grande facilidade de uso, a maioria das pessoas acessam seu e-mail diretamente
na Internet através do navegador. Este tipo de correio é chamado de webmail.
O webmail é responsável pela grande popularização do e-mail, pois não é preciso um computador para
acessar sua caixa postal, sendo possível o acesso de qualquer lugar, como smartphones e tablets, por
exemplo.

46
https://www.juliobattisti.com.br/tutoriais/sergiocastro/correioeletronicoewebmail001.asp

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


254
Clientes de E-mail

São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
- Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 7 e a nova aplicação de e-mail
é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas mensagens,
contatos e configurações de conta para facilitar a importação no Windows Live Mail após instalar o
Windows 7.
- Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
- Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou
Live Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de
mensagens, o MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu
gerenciador de contatos é mais completo que as versões Live e Express e possui campos de tarefas com
simulador de post-it (pequenos papéis coloridos autoadesivos).
- Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox. Ele oferece uma forma fácil de configurar contas
de serviços de e-mail populares, como o Gmail, Hotmail, Outlook.com e Yahoo Mail.

Funcionamento dos Clientes de E-mail


O cliente de e-mail envia uma solicitação ao servidor de e-mail de seu provedor (ISP), para esta
requisição é utilizado o protocolo SMTP, o servidor envia a mensagem através da internet para outro
servidor que contém a caixa postal do destinatário, então é feito o download das mensagens para o cliente
de e-mail realizando o processo inverso, mas agora utilizando o protocolo POP.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


255
Webmails

Tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais webmails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes e
rápidos, possuem grandes espaços para armazenamentos de mensagens.
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com47: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.

Inscrever-se no Outlook.com e transferir seus e-mails e contatos do Outlook Express


Ao se inscrever no Outlook.com, seu endereço de e-mail e sua senha são sua conta da Microsoft. Se
você tiver um endereço de e-mail que termina em msn.com, hotmail.com, live.com ou outlook.com,
significa que você já tem uma conta da Microsoft.
1. Verifique se você está no computador que tem os seus e-mails e contatos do Outlook Express.
Nesse computador, clique no botão abaixo que diz Introdução. Isso iniciará o complemento de migração
de e-mail, que transferirá seus e-mails e contatos.
2. Você será enviado para a página de entrada do Outlook.com. Execute um destes procedimentos:
- Se você não tiver uma conta da Microsoft, clique em Inscrever-se agora na parte inferior da página
(onde há a pergunta se você tem uma conta da Microsoft). Em seguida, digite seu endereço de e-mail e
sua senha para criar sua conta do Outlook.com; ou
- Se você já tiver uma conta da Microsoft, digite seu endereço de e-mail e sua senha.
3. Depois que você estiver conectado, o complemento Mail Migration transferirá automaticamente seus
e-mails e contatos da sua conta do Outlook.com.

Spam ou Lixo Eletrônico

São e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Dicas de Senha para Todos os E-Mails

E normal que os sites provedores exijam uma senha hoje em dia de no mínimo oito caracteres, com a
mescla de letras e números e até a inserção de caracteres especiais, para dar força a sua senha.

47
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


256
Conforme você cadastra a sua senha lhe é informado a relevância da sua senha, fator que ajuda a
preservar a segurança de seus e-mails.
Uma boa dica para a elaboração de uma senha é criar uma frase e transformá-la em sigla como, por
exemplo:
”A minha bicicleta é vermelha” - AminBiceVerm.
Alguns provedores de e-mail exigem senhas que alternam em letras e números (Ex.: a7k3l9) ou que
diferenciem as letras maiúsculas das minúsculas (Ex.: "pAraleLepiPedo", "paRalElePipEdo").
Portanto, um exemplo de senha segura é aquele que contém letras maiúsculas e minúsculas, números
e símbolos. Ex.: BqnsepC.
- Altere sua senha mensalmente, isso ajuda a evitar problemas;
- Evite informações pessoais: data de nascimento, telefone, etc.;
- Evite usar a mesma senha para vários serviços: e-mail pessoal, e-mail profissional, rede social.

Questões

01. (UFT - Técnico em Assuntos Educacionais - UFMT/2019) Sobre o uso de e-mail, analise as
afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros
também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido,
não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço
joaojosemaria@gmail.com e o endereço joaojosemaria@hotmail.com não pertencem obrigatoriamente à
mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem,
entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.

Estão corretas as afirmativas


(A) II e IV, apenas.
(B) I, III e IV, apenas.
(C) I e III, apenas.
(D) I, II, III e IV.

02. (AFAP - Assistente Administrativo de Fomento - FCC/2019) O webmail é um recurso utilizado


para a troca de mensagens via web usando normalmente um provedor de e-mails de empresas
especializadas em fornecer esse serviço. Quando se:
(A) encaminha uma mensagem que possui um arquivo anexo, por padrão somente a mensagem é
encaminhada, sem o anexo.
(B) envia uma mensagem com uma pessoa em cópia oculta (Cco), essa pessoa consegue ver quem
são as demais pessoas que também estão em cópia oculta.
(C) envia uma mensagem com diversas pessoas em cópia (Cc), cada pessoa em cópia consegue
saber que há outras pessoas em cópia.
(D) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa também
recebe a resposta em cópia oculta.
(E) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é enviado
com a resposta.

03. (PC/SP - Escrivão de Polícia Civil - VUNESP/2018) Considere que um e-mail está sendo
preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório
que exista:
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

04. (IF/SP - Assistente em Administração - IF/SP/2018) Ao enviar um e-mail para um grupo de


pessoas, qual o recurso que deve ser utilizado para esconder endereço de e-mail de um destinatário.
(A) Enviar como cópia transparente.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


257
(B) Enviar como cópia obscura.
(C) Enviar como cópia fantasma.
(D) Enviar como cópia oculta.

05. (UEM - Técnico Administrativo - UEM/2018) Sobre correio eletrônico (e-mail), o ícone
representado por um clipe tem a função de
(A) anexar arquivos.
(B) prioridade.
(C) descartar.
(D) spam.
(E) rascunho.

Gabarito

01.C / 02.C / 03.E / 04.D / 05.A

Comentários

01. Resposta: C
I. Correta.
Cc: "com cópia" - os destinatários também terão conhecimento de todos que receberam a mesma
mensagem.
Cco: "com cópia oculta" -usado para enviar um e-mail para mais de uma pessoa, sem que uma saiba
que a outra está recebendo a mesma mensagem. Quando você envia a mensagem para pessoas em
"Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no
campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
II. Errada. Você pode mandar mensagem sem o campo assunto preenchido, pode também colocar
números nesse campo.
III. Correta. Como são de provedores diferentes, podem perfeitamente ser de pessoas diferentes.
IV. Errada. Veja a explicação da afirmativa I.

02. Resposta: C
Webmail é o acesso ao serviço de correio eletrônico através de um navegador de Internet. As opções
e recursos serão os mesmos de um cliente de e-mail, como o Microsoft Outlook, instalado no computador.
O campo CC é exibido para outros destinatários da mesma mensagem.
Ao encaminhar uma mensagem, os anexos da mensagem original serão adicionados na nova
mensagem que está sendo enviada para outros destinatários.
Ao enviar uma mensagem para um endereço no campo CCO, o destinatário recebe a mensagem, mas
não consegue ver outros destinatários que estejam no campo CCO.
Ao responder uma mensagem (ou responder a todos), quem está no campo CCO não receberá a
resposta.
Ao responder uma mensagem, os anexos da mensagem original não serão adicionados na resposta.
Afinal de contas, não faz sentido enviar para o remetente o mesmo arquivo que ele já havia enviado para
o destinatário.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


258
03. Resposta: E
Para enviar um e-mail, só precisa de um endereço de destinatário.

04. Resposta: D
Para (to): reenchido com o destinatário da mensagem
Cc: recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
Cco: recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu
a mensagem.

05. Resposta: A
Todos os e-mails que aparecerem essa imagem será para anexar, ou quando vocês receberem um e-
mail e vierem com essa imagem é que tem algum anexo no e-mail recebido.

Navegador Internet Explorer e Google Chrome.

INTERNET EXPLORER48

O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.

48
http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


259
Visitas em média 30% mais rápidas a sites, mecanismos de segurança otimizados, um desempenho
notável de reprodução de várias linguagens e possibilidades de programação úteis de fato a
desenvolvedores são algumas das principais características da mais recente versão final do browser da
Microsoft.

Velocidade

Menos tempo agora é gasto no carregamento de determinados dados JavaScript. A atualização


Chakra JIT possibilita uma melhor conexão a sites por meio da “leitura” de elementos cada vez mais
populares em ambiente online – ao suportar a APIs de Object ECMAScript 5 e ECMAScript 6, por
exemplo, o Internet Explorer 11 mostra-se altamente eficiente ao processar Objects.
A otimização de desempenho em JavaScript faz com que o navegador apresente uma velocidade 30%
superior de acesso a sites quando comparado ao seu “concorrente mais próximo” (Google Chrome). Se
o Internet Explorer 10 for levado em conta, uma melhoria de 9% na velocidade de navegação será também
notada.

Um Browser para Desenvolvedores

Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.

CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plug-ins é uma das possibilidades inauguradas pelo Internet Explorer 11.

Sites Fixos

Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


260
Diferenças entre o Browser para Windows 8 e 7

O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou
8.1 não apenas em desktops, mas também em plataformas móveis. Dessa forma, algumas diferenças se
mostram existentes entre a versão do browser para o Windows 8 e Windows 7. Confira abaixo alguns dos
principais pontos não abarcados pelo IE 11:
A barra de pesquisas é exibida na altura superior do navegador;
A nova forma de visão de abas não está disponível para o Windows 7;
Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7;
Protocolo SPDY não suportado pelo Windows 7;
As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7.
Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8.1, o
Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível
por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações, clique em
“Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem.

Noções Básicas sobre Navegação49

Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Ou no atalho da área de trabalho.

Atalho de acesso ao Internet Explorer.

Tela do IE 11 no Windows 7.

1- Voltar e Avançar: auxilia na navegação, permitindo voltar para sites visualizados antes do atual ou
depois usando o botão avançar.

2- Barra de Endereços: a barra de endereços é o seu ponto de partida para navegar pela Internet.
Ela combina barra de endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber
sugestões em um só local. Ela permanece fora do caminho quando não está em uso para dar mais espaço
para os sites. Para que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique
na barra na parte inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:

49
http://windows.microsoft.com/pt-br/windows-8/browse-web-internet-explorer-tutorial

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


261
Barra de endereços IE 11.

Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou
clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes).

Sites mais frequentes.

Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a
Internet com o mecanismo de pesquisa padrão.

Pesquisar.

Ir.

Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para
ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das
sugestões acima da barra de endereços.

Sugestão de sites.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


262
3- Guias: multitarefas com guias e janelas.
Com as guias, você pode ter muitos sites abertos em uma só janela do navegador, para que seja mais
fácil abrir, fechar e alternar os sites. A barra de guias mostra todas as guias ou janelas que estão abertas
no Internet Explorer.

IE 11 com três sites sendo visualizados, cada um separado em uma guia diferente.

4- Ferramentas: acesso a opções de impressão, segurança e configurações do IE.

Ferramentas com opções do IE 11.

5- Favoritos: salvar um site como favorito é uma forma simples de memorizar os sites de que você
gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do
Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados
automaticamente.)
Vá até um site que deseja adicionar.
Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida,
toque ou clique no botão Favoritos para mostrar a barra de favoritos.
Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar.

Ícone de acesso aos favoritos.

Observação: você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão
Favoritos Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos.

6- Página inicial: as home pages são os sites que se abrem sempre que você inicia uma nova sessão
de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


263
favoritos, a serem carregados na abertura do navegador. Dessa maneira, os sites que você visita com
mais frequência estarão prontos e esperando por você.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações.)
Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar.
Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site
atual se estiver em um site que gostaria de transformar em home page.

Ícone de acesso a página inicial.

Abrindo e alternando as guias


Abra uma nova guia tocando ou clicando no botão Nova guia. Em seguida, insira uma URL ou um
termo de pesquisa ou selecione um de seus sites favoritos ou mais visitados.
Alterne várias guias abertas tocando ou clicando nelas na barra de guias. Você pode ter até 100 guias
abertas em uma só janela. Feche as guias tocando ou clicando em Fechar no canto de cada guia.

Ícone botão nova guia (Atalho: CTRL + T).

Usando várias janelas de navegação


Também é possível abrir várias janelas no Internet Explorer 11 e exibir duas delas lado a lado. Para
abrir uma nova janela, pressione e segure o bloco Internet Explorer (ou clique nele com o botão direito do
mouse) na tela Inicial e, em seguida, toque ou clique em Abrir nova janela.
Duas janelas podem ser exibidas lado a lado na tela. Abra uma janela e arraste-a de cima para baixo,
para o lado direito ou esquerdo da tela. Em seguida, arraste a outra janela a partir do lado esquerdo da
tela.

Observação: você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela
para abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções
e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para Ativado.

Opções de configurações do IE 11

Imprimir
Acesso a configurações de impressão.

Opção imprimir.

A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão, sem a
opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel,
qualidade de impressão, números de cópias, etc.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


264
Tela de configuração da impressão.

A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para
a impressora. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em
branco ou a impressão não cabe em uma única página. Para evitar isto é só acessar a opção de visualizar
impressão e configurar a página conforme as necessidades.

Visualização de impressão.

Na imagem acima a impressão foi configurada no 1- modo paisagem e selecionada a opção 2- reduzir
para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando
clicar no botão 3- imprimir termos impressas duas páginas, uma com o conteúdo e outra apenas com
um cabeçalho e rodapé. Neste caso a solução para o problema é imprimir apenas a página 1. Para isto
ao clicar na opção imprimir selecione a opção páginas e adicione o número da página à direita.

Selecionando apenas a página 1 para impressão.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


265
A opção de configurar página permite configurar a página para impressão.

Configurar página.

Arquivo
Dá acesso as opções de exibição e visualização do navegador.

Visualização da opção arquivo acessado através da opção ferramentas.

Zoom
Permite configurar o tamanho que aparece as informações da página.

Segurança
Configurações de segurança para navegação.
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz
tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras
pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais
controle sobre sua privacidade. Estas são algumas das maneiras pelas quais você pode proteger melhor
a sua privacidade durante a navegação:

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


266
Opções de segurança.

Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de


pesquisa para ajudar a melhorar sua experiência. Quando você usa uma guia InPrivate, pode navegar
normalmente, mas os dados como senhas, o histórico de pesquisa e o histórico de páginas da Internet
são excluídos quando o navegador é fechado. Para abrir uma nova guia InPrivate, passe o dedo de baixo
para cima na tela (ou clique nela) para mostrar os comandos de aplicativos, ou toque ou clique no botão
Ferramentas de guia Botão Ferramentas de guia e em Nova guia InPrivate.

Exemplo de navegação InPrivate.

Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade.
O rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes,
etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que
você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer,
você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as
informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas
preferências de privacidade para os sites que visita.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


267
Opções da Internet

Aqui é onde ficam a principais configurações do Internet Explorer.

Na guia geral é possível configurar a página


inicial, controlar o que irá aparecer ao abrir A guia segurança permite configurar os
o navegador, controlar o histórico e níveis de segurança.
aparências.

Conteúdo permite configurar o uso de


Guia privacidades dá o controle sobre certificados, preenchimento automático e
cookies e pop-ups feeds.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


268
Programas permite configurar os programas
Conexão permite gerenciar com qual
que funcionam em conjunto com o IE e
conexão será realizado o acesso à internet.
seus complementos.

Avançadas – Trás opções mais conplexas de configurações do IE.

Lendo, Salvando e Compartilhando Conteúdo da Internet

Ao examinar seu conteúdo online favorito, procure pelo ícone Modo de exibição de leitura Ícone Modo
de exibição de leitura na barra de endereços. O Modo de exibição de leitura retira quaisquer itens
desnecessários, como anúncios, para que as matérias sejam destacadas. Toque ou clique no ícone para
abrir a página no modo de exibição de leitura. Quando quiser retornar à navegação, basta tocar ou clicar
no ícone novamente.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


269
Ícone modo de exibição de leitura.

Um artigo da Internet com o modo de exibição de leitura desativado.

Um artigo da Internet com o modo de exibição de leitura ativado.

Para personalizar as configurações do modo de exibição de leitura


Passe o dedo da borda direita da tela e toque em Configurações. (Se você estiver usando um mouse,
aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em
Configurações.)
Toque ou clique em Opções e, em Modo de exibição de leitura, escolha um estilo de fonte e um
tamanho de texto.

Estas são algumas opções de estilo que você pode selecionar.

Para salvar páginas na lista de leitura


Quando você tiver um artigo ou outro conteúdo que deseje ler mais tarde, basta compartilhá-lo com
sua Lista de Leitura em vez de enviá-lo por e-mail para você mesmo ou de deixar mais guias de
navegação abertas. A Lista de Leitura é a sua biblioteca pessoal de conteúdo. Você pode adicionar
artigos, vídeos ou outros tipos de conteúdo a ela diretamente do Internet Explorer, sem sair da página em
que você está.
Passe o dedo desde a borda direita da tela e toque em Compartilhar. (Se usar um mouse, aponte para
o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Compartilhar.)
Toque ou clique em Lista de Leitura e, em seguida, em Adicionar. O link para o conteúdo será
armazenado na Lista de Leitura.
No Internet Explorer 11 é possível acessar o menu clássico pressionando a tecla ALT.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


270
Menu tradicional do IE 11.

Exibir e Excluir seu Histórico de Navegação no Internet Explorer

Seu histórico de navegação é a informação que o Internet Explorer armazena em um PC conforme


você navega na web. Para ajudar a melhorar a experiência, isso inclui dados digitados em formulários,
senhas e sites visitados. No entanto, se você estiver usando um computador público ou compartilhado,
talvez não queira que o Internet Explorer salve o seu histórico.

Exibir seu histórico de navegação e excluir sites específicos


Ao exibir seu histórico de navegação, você pode optar por excluir sites específicos ou pode retornar a
uma página da Web que já visitou.
No Internet Explorer, selecione o botão Favoritos.
Clique na guia Histórico e escolha como deseja exibir o histórico selecionando um filtro no menu. Para
excluir sites específicos, clique com o botão direito em um site de qualquer uma dessas listas e clique
em Excluir. Ou retorne a uma página clicando em qualquer site da lista.

Excluir o histórico de navegação


Excluir regularmente o histórico de navegação ajuda a proteger sua privacidade, especialmente se
você estiver usando um computador compartilhado ou público.
No Internet Explorer, selecione o botão Ferramentas, aponte para Segurança e
escolha Excluir histórico de navegação.
Escolha os tipos de dados ou arquivos que você quer remover do computador e selecione Excluir.

Teclas de Atalho

Ctrl + W: fechar guia.


Ctrl + D: adicionar site atual aos favoritos.
Alt + Home: ir para a Página Inicial.
Ctrl + Shift + Delete: excluir o histórico de navegação.
F1: ajuda e suporte.
Ctrl + H: abrir o histórico de navegação.
Ctrl + T: abrir uma nova guia.
Ctrl + Shift + P: ativar a navegação anônima (In Private).
Ctrl + P: imprimir a página atual.
F5: atualizar a página.
Ctrl + Tab: alternar entre guias.
Alt + D: exibir os comandos de aplicativo (barra de endereços, sites frequentes, etc.).
Ctrl + J: exibir os downloads.
Ctrl + E: pesquisar na barra de endereço.
Alt + Enter: pesquisar em uma nova guia.
Ctrl + Shift + L: pesquisar usando texto copiado.
Ctrl + Enter: adicionar “www.” ao início e “.com” ao fim do texto digitado na barra de endereços.
F4: exibir uma lista de endereços digitados.
Ctrl + Seta para esquerda: na barra de endereços, mover o cursor para a esquerda até o próximo
intervalo na frase.
Ctrl + Seta para direita: na barra de endereços, mover o cursor para a direita até o próximo intervalo
na frase.
Alt + D: selecionar texto na barra de endereços:
Enter: ativar um link selecionado.
Shift + F10: exibir o menu de atalho de um link.
Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93
271
Ctrl + F: localizar alguma coisa na página.
Alt + Seta para direita: ir para a próxima página.
Alt + Seta para esquerda: ir para a página anterior.
PageUp: ir para o início de uma página.
Page Down: ir para o fim de uma página.:
Ctrl + Shift + Tab: voltar pelos itens de uma página web.
Ctrl + Tab + F6: avançar pelos itens de uma página web.
Ctrl + O: abrir um novo documento no Internet Explorer.
Ctrl + N: abre uma nova janela.
Ctrl + S: salvar a página atual.
Seta para cima: rolar página acima.
Seta para baixo: rolar página abaixo.
Esc: parar o download de uma página.
F11: alternar entre a exibição em tela cheia e a exibição comum.
F7: iniciar a navegação por cursor.
Ctrl + C: copiar os itens selecionados na área de transferência.
Ctrl + X: recortar os itens selecionados na área de transferência.
Ctrl + V: colar os itens selecionados da área de transferência.
Ctrl + A: selecionar todos os itens de uma página Web:
Alt + Z: abrir o menu Adicionar aos favoritos.
Alt + A: abrir o menu de favoritos na barra de menus.
Ctrl + B: abrir a caixa de diálogo “Organizar Favoritos.
Ctrl + Shift + H: fixar o Centro de Favoritos e exibir seu histórico.
Ctrl + G: exibir feeds.
Ctrl + H: exibir histórico.
Alt + F: abrir o menu Arquivo.
Alt + E: abrir o Menu Editar.
Alt + V: abrir o menu Exibir:
Alt + A: abrir o menu Favoritos.
Alt + T: abrir as Ferramentas:
Alt + H: abrir o menu Ajuda.
Ctrl + F4: fechar guias em segundo plano.
Ctrl + clique: abrir links em uma nova guia em segundo plano.6
Ctrl + Shift + clique: abrir links em uma nova guia no primeiro plano.
Ctrl + K: duplicar guia.
Ctrl + Shift + T: reabrir a última guia fechada.
Ctrl + Tab: mudar de guias.
Ctrl + 9: mudar para a última guia.
Ctrl + número entre 1 e 8: mudar para um número de guia específico.

Questões

01. (CMDCA de São José do Rio Preto/SP - Conselheiro Tutelar - VUNESP/2019) Um usuário,
navegando na internet por meio do Internet Explorer 11, em sua configuração padrão, deseja abrir uma
nova aba para acessar um novo site.
O atalho por teclado que o permite abrir uma nova aba no Internet Explorer é
(A) Ctrl + J
(B) Ctrl + F
(C) Ctrl + X
(D) Ctrl + T
(E) Ctrl + H

02. (Prefeitura de Ervália/MG - Técnico de Enfermagem - FUNDEP (Gestão de Concursos)/2019)


Qual navegador Web da Microsoft é instalado junto com o Windows 10 e fica disponível na pasta
Acessórios do Windows, no menu Todos os Aplicativos?
(A) Internet Explorer
(B) Mozila Firefox
(C) Google Chrome
(D) Safari

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


272
03. (Prefeitura de Curitiba/PR - Agente Administrativo - NC-UFPR/2019) Utilizando o Internet
Explorer, clicar CTRL+J permite:
(A) navegar na última página visitada.
(B) acessar o menu de pesquisa que será aberto.
(C) exibir todas as páginas visitadas, conforme histórico.
(D) exibir e acompanhar seus downloads.
(E) atualizar a sua página favorita (homepage).

04. (UFGD - Administrador - UFGD/2019) Segundo a empresa Symantec, os dados têm um alto valor
e podem ser coletados, roubados, vendidos e analisados na Internet. Em busca da privacidade de seus
usuários, navegadores de Internet, como Mozilla Firefox, Google Chrome e Internet Explorer oferecem a
funcionalidade de navegação privada ou anônima. Para esses navegadores, é correto afirmar que a
navegação privativa/anônima
(A) mantém salvo localmente o histórico de visitas e garante a anonimidade na Internet.
(B) impede que o provedor de acesso do usuário obtenha informações sobre sua atividade na Internet.
(C) impede que o empregador do usuário obtenha informações sobre sua atividade na Internet.
(D) não salva favoritos durante a navegação.
(E) não mantém salvo localmente o histórico de visitas e não garante anonimidade na Internet.

05. (Prefeitura de Cabeceira Grande/MG - Procurador Jurídico - FGR/2018) Marque a alternativa


CORRETA para imprimir páginas da web utilizando o Internet Explorer:
(A) Imprima páginas pressionando <CTRL> + P no teclado ou clique no botão Ferramentas > Imprimir
e, em seguida, selecione Imprimir.
(B) Imprima páginas pressionando <CTRL> + I no teclado ou clique no botão Ferramentas > Imprimir
e, em seguida, selecione Imprimir.
(C) Imprima páginas pressionando <CTRL> + P no teclado ou clique no botão Ferramentas > Arquivo
> Imprimir e, em seguida, selecione Imprimir.
(D) Imprima páginas pressionando <CTRL> + I no teclado ou clique no botão Ferramentas > Arquivo
> Imprimir e, em seguida, selecione Imprimir.

06. (Câmara Municipal de Eldorado do Sul/RS - Técnico Legislativo - FUNDATEC/2018) Qual


recurso do Internet Explorer 11 evita que o Internet Explorer armazene dados da sua sessão de
navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados?
(A) Trabalhar Offline.
(B) Excluir Histórico de navegação.
(C) Criptografia.
(D) Configurações no modo Compatibilidade.
(E) Navegação InPrivate.

07. (Prefeitura de Paulista/PE - Digitador - UPENET) Considerando que a figura a seguir ilustre uma
janela do Internet Explorer 11 durante uma sessão de uso em um computador com sistema operacional
Windows 7, assinale a alternativa que contém a afirmação CORRETA.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


273
(A) O botão ➀ permite ativar a atualização da página atual.
(B) O botão ➁ interrompe a carga em andamento.
(C) O botão ➂ permite o acesso ao histórico das páginas encerradas.
(D) Os botões ➁ e ➃ possuem a mesma função.
(E) O botão ➄ permite acesso ao Favoritos.

08. (CBTU - METROREC - Técnico de Gestão - CONSULPLAN) Considere a imagem do site de


busca BING carregada no navegador Internet Explorer 11 (configuração padrão).

O procedimento para definir este site como página inicial do navegador é: clicar no botão Ferramentas,
clicar em Opções da Internet e na janela que é exibida selecionar a guia:
(A) Geral, no campo Home Page clicar no botão Usar Atual e clicar no botão Ok para confirmar o
procedimento.
(B) Geral, no campo Página Inicial clicar no botão Usar padrão e clicar no botão Ok para confirmar o
procedimento.
(C) Conteúdo, no campo Home Page clicar no botão Nova Guia e clicar no botão Ok para confirmar o
procedimento.
(D) Conteúdo, no campo Página Inicial clicar no botão Definir como Inicial e clicar no botão Ok para
confirmar o procedimento.

Gabarito

01.D / 02.A / 03.D / 04.E / 05.A / 06.E / 07.C / 08.A

Comentários

01. Resposta: D
(A) Ctrl + J: abrir a página de download em uma nova guia.
(B) Ctrl + F: localiza determinado trecho ou palavra.
(C) Ctrl + X: recorta um item selecionado.
(D) Ctrl + T: abrir uma nova aba.
(E) Ctrl + H: abrir a página de histórico em uma nova guia.

02. Resposta: A
No Windows 10 o navegador padrão é o Edge, mas o Internet Explorer continua disponível e instalado
na pasta do Windows.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


274
03. Resposta: D
CTRL+J: exibe a lista de downloads.

04. Resposta: E
Navegação privativa funciona removendo cookies, histórico de navegação e senhas armazenadas
durante sua navegação, quando você fecha a janela privativa.
Não torna você invisível na rede.
Sites ainda podem colher informações sobre sua visita, mesmo que você não tenha se identificado.
Provedores de serviços de internet podem fazer o mesmo.
Se usar seu dispositivo no trabalho, sua empresa pode ser capaz de monitorar os sites que você visita.
Ou, se você navegar na web em casa, a companhia de acesso à internet e seus parceiros podem ter
acesso a suas informações de navegação.
Se você adicionar um site aos favoritos a partir de uma janela privativa, ele ficará em sua lista de
favoritos.
Navegação privativa não protege você de programas maliciosos.

05. Resposta: A
Seguem alguns dos atalhos mais cobrados em provas:
Ctrl + T: nova aba
Ctrl + Shift + N: abrir a última abra fechada.
Ctrl + N: nova janela, lembrando que é diferente de aba.
Ctrl + H: histórico.
Ctrl + D: adicionar páginas aos favoritos.
Ctrl + J: downloads.
Ctrl + W: fechar.
Ctrl + E: foco na barra de pesquisas.
Ctrl + A: selecionar tudo.
Ctrl + F: localizar.
Ctrl + O: abrir arquivos.

06. Resposta: E
Ctrl + Shift + P: navegação in private-> Internet Explorer
Ctrl + Shfit + N: navegação anônima -> Google Chrome
Ctrl + Shift + P: navegação privativa -> Mozilla Firefox.

07. Resposta: C
Clicando no ícone de favoritos é possível acessar o histórico clicando na aba correspondente.

Acesso a tela de favoritos.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


275
Acessando o histórico através do favoritos.

08. Resposta: A
1- Geral, no campo 2- Home Page clicar no botão 3- Usar Atual e clicar no botão 4- Ok para confirmar
o procedimento.

Opções utilizadas para definir uma Home page no IE 11.

CORREIO ELETRÔNICO

O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


276
Protocolos

Protocolo é um padrão utilizado para comunicação entre dois computadores de uma rede. Vejamos:

POP (Post Office Protocol)


É utilizado para efetuar acesso remoto a uma caixa de correio eletrônico e a transferência para o
computador (software de cliente de e-mail) deste modo, manipulação das mensagens (alteração,
exclusão, armazenamento) é feita no computador que recebeu as mensagens. Com POP3, depois de
lidos, os e-mails são apagados da conta de e-mail do servidor.
Se você estiver acessando a mesma conta de e-mail em diferentes dispositivos, é recomendável
manter cópias remotas, caso contrário seu segundo dispositivo não baixará nenhum e-mail se o primeiro
já os tiver excluído.
Vale ressaltar também que o POP3 é um protocolo de comunicação unidirecional, o que significa que
os dados são extraídos do servidor remoto e enviados para o cliente local.
Por padrão, a porta POP3 é:
Porta 995: porta SSL / TLS, também conhecida como POP3S.

IMAP (Internet Message Access Protocol)


Permite a leitura e a manipulação de mensagens do servidor sem que haja a transferência dessas
mensagens para o computador. Com IMAP, depois de lidos, os e-mails não são apagados da conta de e-
mail do servidor.
É um protocolo de comunicação de via dupla, uma vez que as alterações feitas no cliente de e-mail
são transmitidas ao servidor. Ultimamente, este protocolo ganhou mais popularidade entre os gigantes
provedores de e-mail, como o Gmail.
A porta IMAP padrão é:
Porta 993: porta SSL / TLS, também conhecida como IMAPS.

SMTP (Simple Mail Transfer Protocol)


É utilizado apenas para o envio de mensagem a outros servidores de e-mail.
O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto para enviar
o e-mail de um cliente local para o servidor remoto e eventualmente para o servidor de e-mail do
destinatário.
Portas SMTP:
465: porta SSL, também conhecidas como SMTPS.
587: porta TLS, também conhecida como SMTP TLS.

O serviço de e-mail não é exclusivo da Internet e pode funcionar em uma Intranet, ou até mesmo em
uma rede local que não tenha acesso à web.

Endereços de Correio Eletrônico50

Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:

nome do usuário@nome do domínio


antonio.mesquita@genamaz.org.br

Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.

50
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


277
Atividades do Correio Eletrônico

- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
- Fazer leitura de informações;
- Fazer download de arquivos, etc.

Estrutura e Funcionalidade do E-mail

Todos os endereços eletrônicos seguem uma estrutura padrão, nome do usuário + @ + host, onde51:
Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail.
Exemplo: sergiodecastro.
@: é o símbolo, definido por Tomlinson, que separa o nome do usuário do seu provedor.
Host: é o nome do provedor onde foi criado o endereço eletrônico.
Exemplo: click21.com.br.
Provedor: é o host, um computador dedicado ao serviço 24 horas por dia.
Exemplo: sergiodecastro@click21.com.br

A caixa postal é composta pelos seguintes itens:


Caixa de Entrada: onde ficam armazenadas as mensagens recebidas.
Caixa de Saída: armazena as mensagens ainda não enviadas.
E-mails Enviados: como o nome diz, ficam os e-mails que foram enviados.
Rascunho: guarda as mensagens que você ainda não terminou de redigir.
Lixeira: armazena as mensagens excluídas.

Ao redigir mensagem, os seguintes campos estão presentes:


Para: é o campo onde será inserido o endereço do destinatário.
Cc: Carbon Copy (cópia carbonada), este campo é utilizado para mandar cópias da mesma
mensagem, ao usar este campo os endereços aparecerão para todos os destinatários.
Cco: sua funcionalidade é igual ao campo anterior, no entanto os endereços só aparecerão para os
respectivos donos.
Assunto: campo destinado ao assunto da mensagem.
Anexos: são dados que são anexados à mensagem (imagens, programas, música, arquivos de texto,
etc.).
Corpo da Mensagem: espaço onde será redigida a mensagem.

Alguns nomes podem mudar de servidor para servidor, porém representando as mesmas funções.
Além destes campos tem ainda os botões para enviar, encaminhar e excluir as mensagens.
Para receber seus e-mails você não precisa estar conectado à Internet, pois o e-mail funciona com
provedores. Mesmo você não estado com seu computador ligado, seus e-mails são recebidos e
armazenados na sua caixa postal, localizada no seu provedor. Quando você acessa sua caixa postal,
pode ler seu e-mail online (diretamente na Internet, pelo webmail) ou baixar todos para seu computador
através de programas de correio eletrônico.
A sua caixa postal é identificada pelo seu endereço de e-mail e qualquer pessoa que souber esse
endereço, pode enviar mensagens para você. Também é possível enviar mensagens para várias pessoas
ao mesmo tempo, para isto basta usar os campos “Cc” e “Cco” descritos acima.
Atualmente, devido à grande facilidade de uso, a maioria das pessoas acessam seu e-mail diretamente
na Internet através do navegador. Este tipo de correio é chamado de webmail.
O webmail é responsável pela grande popularização do e-mail, pois não é preciso um computador para
acessar sua caixa postal, sendo possível o acesso de qualquer lugar, como smartphones e tablets, por
exemplo.

51
https://www.juliobattisti.com.br/tutoriais/sergiocastro/correioeletronicoewebmail001.asp

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


278
Clientes de E-mail

São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
- Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 7 e a nova aplicação de e-mail
é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas mensagens,
contatos e configurações de conta para facilitar a importação no Windows Live Mail após instalar o
Windows 7.
- Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
- Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou
Live Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de
mensagens, o MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu
gerenciador de contatos é mais completo que as versões Live e Express e possui campos de tarefas com
simulador de post-it (pequenos papéis coloridos autoadesivos).
- Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox. Ele oferece uma forma fácil de configurar contas
de serviços de e-mail populares, como o Gmail, Hotmail, Outlook.com e Yahoo Mail.

Funcionamento dos Clientes de E-mail


O cliente de e-mail envia uma solicitação ao servidor de e-mail de seu provedor (ISP), para esta
requisição é utilizado o protocolo SMTP, o servidor envia a mensagem através da internet para outro
servidor que contém a caixa postal do destinatário, então é feito o download das mensagens para o cliente
de e-mail realizando o processo inverso, mas agora utilizando o protocolo POP.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


279
Webmails

Tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais webmails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes e
rápidos, possuem grandes espaços para armazenamentos de mensagens.
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com52: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.

Inscrever-se no Outlook.com e transferir seus e-mails e contatos do Outlook Express


Ao se inscrever no Outlook.com, seu endereço de e-mail e sua senha são sua conta da Microsoft. Se
você tiver um endereço de e-mail que termina em msn.com, hotmail.com, live.com ou outlook.com,
significa que você já tem uma conta da Microsoft.
1. Verifique se você está no computador que tem os seus e-mails e contatos do Outlook Express.
Nesse computador, clique no botão abaixo que diz Introdução. Isso iniciará o complemento de migração
de e-mail, que transferirá seus e-mails e contatos.
2. Você será enviado para a página de entrada do Outlook.com. Execute um destes procedimentos:
- Se você não tiver uma conta da Microsoft, clique em Inscrever-se agora na parte inferior da página
(onde há a pergunta se você tem uma conta da Microsoft). Em seguida, digite seu endereço de e-mail e
sua senha para criar sua conta do Outlook.com; ou
- Se você já tiver uma conta da Microsoft, digite seu endereço de e-mail e sua senha.
3. Depois que você estiver conectado, o complemento Mail Migration transferirá automaticamente seus
e-mails e contatos da sua conta do Outlook.com.

Spam ou Lixo Eletrônico

São e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Dicas de Senha para Todos os E-Mails

E normal que os sites provedores exijam uma senha hoje em dia de no mínimo oito caracteres, com a
mescla de letras e números e até a inserção de caracteres especiais, para dar força a sua senha.

52
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


280
Conforme você cadastra a sua senha lhe é informado a relevância da sua senha, fator que ajuda a
preservar a segurança de seus e-mails.
Uma boa dica para a elaboração de uma senha é criar uma frase e transformá-la em sigla como, por
exemplo:
”A minha bicicleta é vermelha” - AminBiceVerm.
Alguns provedores de e-mail exigem senhas que alternam em letras e números (Ex.: a7k3l9) ou que
diferenciem as letras maiúsculas das minúsculas (Ex.: "pAraleLepiPedo", "paRalElePipEdo").
Portanto, um exemplo de senha segura é aquele que contém letras maiúsculas e minúsculas, números
e símbolos. Ex.: BqnsepC.
- Altere sua senha mensalmente, isso ajuda a evitar problemas;
- Evite informações pessoais: data de nascimento, telefone, etc.;
- Evite usar a mesma senha para vários serviços: e-mail pessoal, e-mail profissional, rede social.

Questões

01. (UFT - Técnico em Assuntos Educacionais - UFMT/2019) Sobre o uso de e-mail, analise as
afirmativas.
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os outros
também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja preenchido,
não sendo permitido enviar mensagens com tal campo em branco.
III. Um endereço de e-mail caracteriza-se por ser único, entretanto o endereço
joaojosemaria@gmail.com e o endereço joaojosemaria@hotmail.com não pertencem obrigatoriamente à
mesma pessoa.
IV. Um destinatário incluído no campo Para e um outro incluído no campo Cc receberão a mensagem,
entretanto, o segundo (do campo Cc) não saberá que o primeiro (do campo Para) a recebeu.

Estão corretas as afirmativas


(A) II e IV, apenas.
(B) I, III e IV, apenas.
(C) I e III, apenas.
(D) I, II, III e IV.

02. (AFAP - Assistente Administrativo de Fomento - FCC/2019) O webmail é um recurso utilizado


para a troca de mensagens via web usando normalmente um provedor de e-mails de empresas
especializadas em fornecer esse serviço. Quando se:
(A) encaminha uma mensagem que possui um arquivo anexo, por padrão somente a mensagem é
encaminhada, sem o anexo.
(B) envia uma mensagem com uma pessoa em cópia oculta (Cco), essa pessoa consegue ver quem
são as demais pessoas que também estão em cópia oculta.
(C) envia uma mensagem com diversas pessoas em cópia (Cc), cada pessoa em cópia consegue
saber que há outras pessoas em cópia.
(D) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa também
recebe a resposta em cópia oculta.
(E) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é enviado
com a resposta.

03. (PC/SP - Escrivão de Polícia Civil - VUNESP/2018) Considere que um e-mail está sendo
preparado para o envio. Para que este e-mail seja enviado pelo sistema de e-mail da Internet é obrigatório
que exista:
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


281
04. (IF/SP - Assistente em Administração - IF/SP/2018) Ao enviar um e-mail para um grupo de
pessoas, qual o recurso que deve ser utilizado para esconder endereço de e-mail de um destinatário.
(A) Enviar como cópia transparente.
(B) Enviar como cópia obscura.
(C) Enviar como cópia fantasma.
(D) Enviar como cópia oculta.

05. (UEM - Técnico Administrativo - UEM/2018) Sobre correio eletrônico (e-mail), o ícone
representado por um clipe tem a função de
(A) anexar arquivos.
(B) prioridade.
(C) descartar.
(D) spam.
(E) rascunho.

Gabarito

01.C / 02.C / 03.E / 04.D / 05.A

Comentários

01. Resposta: C
I. Correta.
Cc: "com cópia" - os destinatários também terão conhecimento de todos que receberam a mesma
mensagem.
Cco: "com cópia oculta" -usado para enviar um e-mail para mais de uma pessoa, sem que uma saiba
que a outra está recebendo a mesma mensagem. Quando você envia a mensagem para pessoas em
"Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no
campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
II. Errada. Você pode mandar mensagem sem o campo assunto preenchido, pode também colocar
números nesse campo.
III. Correta. Como são de provedores diferentes, podem perfeitamente ser de pessoas diferentes.
IV. Errada. Veja a explicação da afirmativa I.

02. Resposta: C
Webmail é o acesso ao serviço de correio eletrônico através de um navegador de Internet. As opções
e recursos serão os mesmos de um cliente de e-mail, como o Microsoft Outlook, instalado no computador.
O campo CC é exibido para outros destinatários da mesma mensagem.
Ao encaminhar uma mensagem, os anexos da mensagem original serão adicionados na nova
mensagem que está sendo enviada para outros destinatários.
Ao enviar uma mensagem para um endereço no campo CCO, o destinatário recebe a mensagem, mas
não consegue ver outros destinatários que estejam no campo CCO.
Ao responder uma mensagem (ou responder a todos), quem está no campo CCO não receberá a
resposta.
Ao responder uma mensagem, os anexos da mensagem original não serão adicionados na resposta.
Afinal de contas, não faz sentido enviar para o remetente o mesmo arquivo que ele já havia enviado para
o destinatário.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


282
03. Resposta: E
Para enviar um e-mail, só precisa de um endereço de destinatário.

04. Resposta: D
Para (to): reenchido com o destinatário da mensagem
Cc: recebe cópia da mensagem. Em termos práticos, tem o mesmo efeito do campo Para.
Cco: recebe cópia oculta da mensagem. Os demais destinatários não sabem que esta pessoa recebeu
a mensagem.

05. Resposta: A
Todos os e-mails que aparecerem essa imagem será para anexar, ou quando vocês receberem um e-
mail e vierem com essa imagem é que tem algum anexo no e-mail recebido.

Apostila gerada especialmente para: Claudio Barbosa Moreira 026.271.527-93


283

Você também pode gostar