Você está na página 1de 215

INFORMÁTICA PARA CONCURSOS

| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Sumário
CONCEITOS INICIAIS ....................................................................................................................... 2
AULA 01 - CÓDIGOS MALICIOSOS (MALWARE) ........................................................................ 2
AULA 02 - SEGURANÇA DA INFORMAÇÃO .............................................................................. 16
AULA 03 - REDES DE COMPUTADORES .................................................................................... 24

ASSUNTO: AULA 04 – CONCEITOS DE INTERNET, INTRANET E EXTRANET..................................... 39


AULA 05 – COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)......................................... 55
AULA 06 – SISTEMAS OPERACIONAIS ...................................................................................... 59
AULA 07 – MICROSOFT WORD .................................................................................................... 86
AULA 08 – LIBREOFFICE WRITER ........................................................................................... 115
AULA 09 - MICROSOFT EXCEL .................................................................................................. 151
AULA 10 - LIBREOFFICE CALC ................................................................................................. 187

1
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

CONCEITOS INICIAIS

 O QUE É INFORMÁTICA?
É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em
informações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações.

 SISTEMA DE NUMERAÇÃO
Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer
informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples
texto até jogar jogos 3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1”
(um).

 O que é binário?
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de
base dois. Esses dois valores são o “0” e o “1”.
Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal.
Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.
Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os
computadores a base binária é a ideal.
Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas
palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto
faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”.
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro
caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é
chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE
(letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais).
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo,
esse código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O
Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 2 8).

AULA 01 - CÓDIGOS MALICIOSOS (MALWARE)

https://cartilha.cert.br/

2
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou
comprometer um computador são:
 pela exploração de vulnerabilidades existentes nos programas instalados;
 pela auto-execução de mídias removíveis infectadas, como pen-drives;
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem
executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os
códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de
ataques e a disseminação de spam
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.
1. Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa
ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja
executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em
desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se
novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma
série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos,
entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
 Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e
envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
 Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web
ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do
usuário.

3
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
 Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de
um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover
ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar
para outros celulares.
2. Worm

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes
em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si
mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de
computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
a. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar
o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar,
o que pode ser feito de uma ou mais das seguintes maneiras:
o efetuar varredura na rede e identificar computadores ativos;
o aguardar que outros computadores contatem o computador infectado;
o utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
o utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
b. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:
o como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
o anexadas a e-mails;
o via canais de IRC (Internet Relay Chat);
o via programas de troca de mensagens instantâneas;
o incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

4
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

c. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção
ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
o imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
o diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
o pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.
d. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a
partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
3. Bot e botnet

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo botpode ocorrer via canais de IRC, servidores Web e
redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas
sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado
o transforma em um servidor de e-mails e o utiliza para o envio de spam.

5
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações
danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus
próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica
seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de
serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de
computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
a. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade
possível de zumbis;
b. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem
executados;
c. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
d. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
e. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.
4. Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado
de uso:

6
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com
o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).

 Alguns tipos específicos de programas spyware são:

 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação,
em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de comércio
eletrônico ou de Internet Banking.

 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado
por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites
de Internet Banking.

 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando
incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas
livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas
são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
5. Backdoor

7
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão
de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele
seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.
Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou
utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades
administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores
para acessarem remotamente o computador.

6. Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de
um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

8
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já
existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos são:
 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de
operação.
 Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade
de acessos a estes sites ou apresentar propagandas.
 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima
e para envio de spam.
 Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de
cartão de crédito, e enviá-las ao atacante.
 Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são
ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais
específicos.

7. Ransomware
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Existem dois tipos de ransomware:
1. Ransomware Locker: impede que você acesse o equipamento infectado.
2. Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente
usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em
rede, e criptografá-los também.

8. Hijacker

O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o
navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo
determinado site como sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-
ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos.

 Ataques na Internet

9
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas.
Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer
computador com acesso à Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão
até a realização de ações criminosas. Alguns exemplos são:
 Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim,
tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
 Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços
inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes
ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a
conseguir atingir um determinado alvo.
 Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes
 Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante;
divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
 Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar
impedir o acesso dos clientes ou comprometer a reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

 Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma
violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.

10
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta
executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.

 Varredura em redes (Scan)


Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e
programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
 Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar
medidas corretivas e preventivas.
 Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos
programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os
computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos
maliciosos e em ataques de força bruta.
Não confunda scan com scam.Scams, com "m", são esquemas para enganar um usuário, geralmente, com finalidade
de obter vantagens financeiras.

 Falsificação de e-mail (E-mail spoofing)


Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que
campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da
mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam
falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.
Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar
fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
 de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
 do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta
bancária;
 do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a
sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado.
Alguns indícios disto são:
 você recebe respostas de e-mails que você nunca enviou;
 você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
 você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário
desconhecido e caixa de entrada lotada (cota excedida).

11
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Interceptação de tráfego (Sniffing)


Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de
forma:
 Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles administrados.
 Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o
conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem
criptografia.

 Força bruta (Brute force)


Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e,
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma
senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de
poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a
eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu
nome como, por exemplo:
 trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos,
além de poder enviar mensagens em seu nome;
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas
opções de privacidade;
 invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos,
obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela
tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso
sem sucesso são realizadas.
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque
bem mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
 dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
 listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
 informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como
nome, sobrenome, datas e números de documentos.

12
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido
à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.

 Desfiguração de página (Defacement)


Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de
um site.
As principais formas que um atacante, pode utilizar para desfigurar uma página Web são:
 explorar erros da aplicação Web;
 explorar vulnerabilidades do servidor de aplicação Web;
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação
Web;
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
 furtar senhas de acesso à interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes
alteram a página principal do site, porém páginas internas também podem ser alteradas.

 Negação de serviço (DoS e DDoS)


Negação de serviço, ou DoS (Denial ofService), é uma técnica pela qual um atacante utiliza um computador para tirar
de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço
distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades
ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado
e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
 pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e
impedindo que as requisições dos demais usuários sejam atendidas;
 pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou serviços desta rede;
 pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço
fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa
de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de
funcionar.

13
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Golpes on-line
 Phishing Scam
Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir
informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável
ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O
termo Phishing surge cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos
usuários.
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à
informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança
das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um
profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de
erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques,
podem ser facilmente manipuladas.

 Servidor DNS
Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de
nomes de domínios e endereços eletrônicos em redes de computadores.

 O que é cache DNS?


Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar
informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do
cache DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente
acessado fique guardado na máquina, facilitando os acessos futuros.

 Pharming
É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para
um determinado IP que não é o real.
Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste
ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site
feitas pelos usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.

FERRAMENTAS ANTIMALWARE

Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um
computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar
a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos
códigos mesclam as características dos demais tipos.

14
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar
de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram
também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso.
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:
 Método de detecção: assinatura (a assinatura de um código malicioso corresponde a características específicas
nele contidas e que permitem que seja identificado unicamente. Um arquivo de assinaturas corresponde ao
conjunto de assinaturas definidas pelo fabricante para os códigos maliciosos já detectados), heurística (baseia-
se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no
comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.
 Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo
indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que
uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo
que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui
funcionalidades extras, além de poder contar com suporte.
 Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do
navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos,
por um ou mais programas.
 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos)
também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de
emergência e firewall pessoal.
Cuidados a serem tomados:
 tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que
seu computador esteja conectado à Internet para que funcionem corretamente e podem conter
funcionalidades reduzidas);
 utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou
quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo
antimalware local);
 configure o antimalware para verificar toda e qualquer extensão de arquivo;
 configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela Internet;
 configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos);
 mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo
automaticamente pela rede, de preferência diariamente);
 mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes
aplicadas;
 evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro);
 crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou
lendo o disco rígido com muita frequência, etc.).

Firewall pessoal

15
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não
autorizados vindos da Internet.
Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um
atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não
autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário
que você utilize um firewall pessoal.
Quando bem configurado, o firewall pessoal pode ser capaz de:
 registrar as tentativas de acesso aos serviços habilitados no seu computador;
 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
 bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a
identificação das origens destas tentativas;
 analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso já instalado;
 evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em
outros computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não
possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar
por um antimalware com funcionalidades de firewall pessoal integradas.
Cuidados a serem tomados:
 antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável;
 certifique-se de que o firewall instalado esteja ativo (estado: ativado);
 configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível
detectar tentativas de invasão ou rastrear as conexões de um invasor).
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
 liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros
computadores e serviços) e;
 bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por
outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas
usados.

AULA 02 - SEGURANÇA DA INFORMAÇÃO

 CRIPTOGRAFIA
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:
 autenticar a identidade de usuários;
 autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
 proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que
enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser

16
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a
capacidade de identificar se uma mensagem pode ter sido modificada.

 Algoritmos Criptográficos
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-
pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma
chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves
distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do
conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas
relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre
geradas aos pares: uma para cifrar e a sua correspondente para decifrar.

 Certificado Digital
O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para
comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token
ou smart card.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa.
Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes
exemplos, órgãos públicos) que garante sua validade. Os certificados digitais possuem uma forma de assinatura
eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável,
fazendo o papel de "Cartório Eletrônico". Estes certificados podem ser emitidos para diversos tipos de entidades, tais
como: pessoa, computador, departamento de uma instituição, etc.
Algumas das principais informações encontradas em um certificado digital são:
 chave pública do usuário;
 nome do usuário proprietário da chave;
 nome da organização associada;
 data de emissão do certificado;
 período de validade da chave.

 e-CPF
O Certificado Digital e-CPF é a versão eletrônica do CPF que garante autenticidade e integridade nas transações
eletrônicas de Pessoas Físicas. O e-CPF permite ao titular acesso a todos os serviços oferecidos pelo governo federal na
internet, como o programa e-CAC, da Receita Federal do Brasil, e o programa Conectividade Social para FGTS.

 e_CNPJ
Trata-se da versão eletrônica do CNPJ. É utilizado para a autenticação em sistemas públicos ou privados em nome da
empresa - Pessoa Jurídica - titular do Certificado Digital. Com este documento, por exemplo, é possível se comunicar
com a Receita Federal do Brasil para enviar declarações de imposto de renda ou ainda acessar o sistema Conectividade
Social para FGTS.

17
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 NF-e
A Nota Fiscal Eletrônica (NF-e) é um Certificado Digital criado especialmente para emitir notas fiscais eletrônicas e
atribuir ao funcionário responsável da organização a alçada necessária para a emissão e gerenciamento da NF-e.

 Quais são as diferenças entre o Certificado Digital NF-e e o Certificado Digital e-CNPJ?
O e-CNPJ possibilita uma empresa fazer procurações, utilizar o Conectividade Social, ter acesso ampliado no site da
Receita Federal e a uma quantidade cada vez maior de serviços em instituições públicas e privadas. Já o NF-e foi criado
especialmente para a emissão segura da nota fiscal eletrônica.
Outra diferença é a titularidade. O responsável pelo Certificado Digital e-CNPJ sempre será o responsável pelo CNPJ da
empresa cadastrado junto à Receita Federal do Brasil. No caso da NF-e, os funcionários e sócios que emitem notas fiscais
eletrônicas precisam ter um NF-e para cada. Neles, constarão o CNPJ da empresa e o CPF do responsável pela emissão.
Com o e-CNPJ também é possível emitir nota fiscal eletrônica. Mas não é o mais indicado se na sua empresa o
responsável pelo e-CNPJ não é o único a emitir notas fiscais eletrônicas. Se este for o seu caso, utilize o Certificado
Digital NF-e, que foi desenvolvido exclusivamente para a emissão de notas fiscais.

 Tipos de Certificados Digitais

Os certificados do tipo A são os certificados digitais utilizados para a assinatura de documentos, transações
eletrônicas, etc., tendo como meta provar a autenticidade e a autoria por parte do emissor/autor, garantindo
também, a integridade do documento.

Os certificados do tipo S são utilizados somente para proporcionar sigilo ou criptografia de dados. São os
certificados digitais utilizados para o envio e/ou armazenamento destes documentos sem expor o seu
conteúdo.

Também conhecido como time-stamping, é o serviço de certificação da hora e do dia em que foi assinado um
documento eletrônico, com identidade do autor.

 Política A1
Certificados de política A1 são aqueles em que a chave privada é gerada em software, e fica armazenada em um arquivo
ou programa de computador. É possível e recomendável realizar cópia de segurança do certificado. A validade máxima
do certificado A1 é de um ano.
 Política A3

18
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Certificados de políticas A3 são aqueles em que a chave privada é gerada em um equipamento específico, onde também
fica armazenada. Geralmente são armazenados em cartões criptográficos (smartcards) ou tokens, e não é possível fazer
cópia de segurança do certificado. A validade máxima do certificado A3 é de três anos.
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil.

 Política A4
Certificados de políticas A4 são aqueles em que a chave privada é gerada e armazenada em HSM (Módulo de Segurança
Criptográfico), e permitem cópia de segurança para outro HSM. A segurança criptográfica é superior às políticas A1 e
A3 (tamanho de chave maior). O processo de validação da solicitação exige documento de identificação adicional. A
validade máxima do certificado A4 é de seis anos.
Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser homologados pela ICP-Brasil.

ATENÇÃO!

Recomendação ITU-T, a especificação X.509 é um padrão que especifica


o formato dos certificados digitais, de tal maneira que se possa amarrar
firmemente um nome a uma chave pública, permitindo autenticação forte.
X.509 Faz parte das séries X.500 de recomendações para uma estrutura de
diretório global, baseadas em nomes distintos para localização. Na ICP-
Brasil utilizam-se certificados no padrão X-509 V3.

 Os princípios básicos de segurança da informação são:


Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam
ler e utilizar as informações transmitidas de forma eletrônica pela rede.
Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que
percorreram.
Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação.
Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma
eletrônica não poderá, posteriormente negar sua autoria.
Assinatura Digital: Permite aferir, com segurança, a origem e a integridade de um documento eletrônico.
Disponibilidade :é a garantia de que a informação estará disponível no momento desejado.
Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções
de erro.

 Infraestrutura de chave pública (PKI)


A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão
de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de
certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz),
também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria
dos processos.
O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam certificados
e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e outras

19
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica.
No Brasil, foi instituída a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a
integridade e a validade jurídica de documentos em forma eletrônica.
A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e pela
cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades
Certificadoras - AC e pelas Autoridades de Registro – AR.

 AC - Raiz
À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nível imediatamente subsequente ao seu, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na
ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem
um certificado auto assinado.
OBS: É vedado à AC Raiz emitir certificados para o usuário final.

 AC - Autoridade Certificadora
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil,
responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar
se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e
assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade
do titular, que possui um par único de chaves (pública/privada).
Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre
obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir,
pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a
autenticidade da identificação realizada..

 AR
Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada
a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de
certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros
de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.

 ACT - Autoridade Certificadora do Tempo


Uma Autoridade Certificadora do Tempo (ACT) é uma entidade na qual os usuários de serviços de Carimbo do Tempo
confiam para emitir Carimbos do Tempo. A ACT tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo,
conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere provar
a sua existência em determinado período.
Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês,
dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para
comprovar sua autenticidade. A ACT atesta não apenas a questão temporal de uma transação, mas também seu
conteúdo.

20
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Assinatura digital
A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de
modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é
mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Todo processo de assinatura
digital utiliza uma função Hash para garantir a integridade da mensagem.

 Função de resumo (Hash)


Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente
do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.

Você pode utilizar hash para:


• verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam
o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
• gerar assinaturas digitais.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário,
gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.
Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de
métodos de hash são: SHA-1, SHA-256 e MD5.

OBS: O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação
original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente
possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.

Para a integridade, você pode escolher entre duas funções de hash ao definir a diretiva:
• MD5
O MD5 é baseado no RFC 1321. O MD5 passa quatro vezes pelos blocos de dados, usando uma constante numérica
diferente para cada palavra contida na mensagem a cada vez que passa pelos dados. O número de constantes de 32
bits usadas durante o cálculo do MD5 produz, por fim, um hash de 128 bits que é usado para a verificação de integridade.

• SHA1
O algoritmo de hash seguro (SHA1) foi desenvolvido pelo Instituto nacional de normas e tecnologia conforme descrito
no padrão federal de processamento de informações (FIPS) PUB 180-1. O processo do SHA baseia-se em grande parte
no MD5. O cálculo do SHA1 resulta em um hash de 160 bits que é usado para a verificação de integridade. Como quanto
mais longo o hash maior a segurança, o SHA é mas seguro que o MD5.

• SHA2
SHA2 é o sucessor do SHA1 e reuniu 4 tipos de funções hash: SHA224, SHA256, SHA384 e SHA512.
Ele funciona da mesma maneira do que SHA1, mas é mais forte e gera um hash longo.

21
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Funcionamento
Para ver como estas técnicas são utilizadas em conjunto, selecionamos dois exemplos bastante simples, os quais
descrevemos a seguir:

1. Correio eletrônico seguro:


Um usuário, Rafael, deseja enviar uma mensagem para Ana, de forma que ninguém mais tenha acesso a esta informação
e que Ana tenha certeza de que esta mensagem foi realmente enviada por ele e também que não foi alterada durante
a transmissão.
 Procedimentos feitos por Rafael:
* aplica uma função hash à mensagem original obtendo um resumo;
* criptografa o resumo com sua chave privada, gerando o que se costuma denominar como Assinatura Digital;
* Pega a chave pública de Ana;
* criptografa a mensagem original com a chave pública de Ana;
* envia a mensagem criptografada e o resumo criptografado (assinatura) para Ana.

 Procedimentos feitos por Ana:


* descriptografa a mensagem utilizando sua chave privada;
* aplica à mensagem a mesma função hash utilizada por Rafael e obtém um resumo;
* Pega a chave pública de Rafael;
* descriptografa a assinatura feita por Rafael utilizando a chave pública do mesmo e obtendo assim o resumo da
mensagem original;
* compara os dois resumos obtidos, que devem ser iguais.
 Resultados Obtidos:
Sigilo - Rafael tem certeza de que somente Ana terá acesso à mensagem, pois a mesma trafega criptografada e, como
foi utilizada para isso a chave pública de Ana, somente ela, utilizando sua chave privada, poderá descriptografá-la;

Autenticidade - Ana tem certeza de que foi Rafael quem realmente enviou a mensagem, pois consegue descriptografar
a assinatura que acompanha a mesma com a chave pública de Rafael, o que implica dizer que ela foi criptografada com
a chave privada dele, a qual somente Rafael deve ter acesso;

Integridade - Ana tem a certeza de que a mensagem recebida não pode ter sido substituída por outra ou alterada, pois
na comparação dos resumos feita por ela isto seria detectado.

BACKUP

 Importância do backup
Toda corporação informatizada precisa ter uma cópia de segurança, dos seus dados, para o caso deles serem
corrompidos ou apagados. Imagine um supermercado que por causa de um deslize do programador perdeu todo o

22
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

cadastro de produtos. Ou um ataque de vírus a todos os textos científicos dos professores de uma universidade. É para
restaurar estas informações que fazemos cópia de segurança (BACKUP) dos arquivos.

 O Atributo Arquivo
Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa
de backup utilizam um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que
o arquivo ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele
está com sua cópia de segurança atualizada. O programa de backup desmarca automaticamente este atributo ao final
da execução de uma cópia (dependendo do tipo de backup). E qualquer alteração que você promova neste arquivo o
atributo voltará a ficar marcado, também automaticamente.

 Tipos de Backup
Tipo que determina quais dados sofrem o backup e a forma como o backup é feito. Há cinco tipos de backup:
de cópia, diário, diferencial, incremental e normal.

 Backup Normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras
palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do
arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você
cria um conjunto de backup pela primeira vez.
 Backup de Cópia
Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup
(em outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de
arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

 Backup Incremental
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os
arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você
utilizar uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último
backup normal e todos os conjuntos de backups incrementais.

 Backup Diferencial
Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos
que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você
estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que
você tenha o último backup normal e o último backup diferencial.

 Backup Diário
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os
arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

23
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

AULA 03 - REDES DE COMPUTADORES

 O QUE É UMA REDE DE COMPUTADORES?

Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de


computadores e outros dispositivos, com a finalidade de trocar informações e compartilhar recursos.
Tecnologias de transmissão
Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: enlaces de
broadcast e enlaces ponto a ponto. Os enlaces ponto a ponto conectam pares de máquinas individuais. Para ir da origem
ao destino em uma rede composta de enlaces ponto a ponto, mensagens curtas, chamadas pacotes em certos
contextos, talvez tenham de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível
haver várias rotas de diferentes tamanhos, encontrar boas rotas é algo importante em redes ponto a ponto.
A transmissão ponto a ponto com exatamente um transmissor e exatamente um receptor às vezes é chamada de
unicasting. Ao contrário, as redes de broadcast têm apenas um canal de comunicação, compartilhado por todas as
máquinas da rede, os pacotes enviados por qualquer máquina são recebidos por todas as outras. Um campo de
endereço dentro do pacote especifica o destinatário pretendido. Quando recebe um pacote, a máquina processa o
campo de endereço. Se o pacote se destinar à máquina receptora, esta o processará, se for destinado a alguma outra
máquina, o pacote será simplesmente ignorado.
Uma rede sem fio é um exemplo comum de um enlace de broadcast, com a comunicação compartilhada por uma região
de cobertura que depende do canal sem fio e da máquina transmissora. Como uma analogia, imagine uma pessoa em
uma sala de reunião, gritando: ‘Pedro, venha cá. Preciso de você’. Embora o pacote possa ser recebido(ouvido) por
muitas pessoas, apenas Pedro responderá, os outros simplesmente o ignoram. Os sistemas de broadcast normalmente
também oferecem a possibilidade de endereçamento de um pacote a todos os destinos usando um código especial no
campo de endereço.
Quando um pacote com esse código é transmitido, ele é recebido e processado por cada máquina na rede; não é à toa
que esse modo de operação é chamado broadcasting. Alguns sistemas de broadcasting também admitem a transmissão
para um subconjunto de máquinas, o que se conhece como multicasting.

 TIPOS DE REDES
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como:
LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera dentro e próximo de um único prédio, como uma
residência, um escritório ou uma fábrica. As LANs são muito usadas para conectar computadores pessoais e aparelhos
eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações. Quando as LANs são
usadas pelas empresas, elas são chamadas redes empresariais. As LANs sem fio são muito populares atualmente,
especialmente nas residências, prédios de escritórios mais antigos e outros lugares onde a instalação de cabos é muito
trabalhosa. Nesses sistemas, cada computador tem um rádio modem e uma antena, que ele usa para se comunicar com
outros computadores. Quase sempre, cada computador fala com um dispositivo central. Esse dispositivo, chamado
ponto de acesso (AP −Access Point), roteador sem fio ou estação-base, repassa os pacotes entre os computadores sem
fio e também entre eles e a Internet. Ser o AP é como ser o garoto popular na escola, pois todos querem falar com você.
Porém, se os outros computadores estiverem próximos o suficiente, eles podem se comunicar diretamente entre si em
uma configuração peer-to-peer. Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente
conhecido como WiFi, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. As LANs
com fios utilizam uma série de tecnologias de transmissão diferentes. A maioria delas usa fios de cobre, mas algumas
usam fibra óptica. As LANs são restritas em tamanho, o que significa que o tempo de transmissão, no pior caso, é
limitado e conhecido com antecedência. Conhecer esses limites ajuda na tarefa de projetar protocolos de rede.

24
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Normalmente, as LANs com fios trabalham em velocidades de 100 Mbps a 1 Gpbs, têm baixo atraso de transporte de
dados (microssegundos ou nanossegundos) e com elas ocorrem muito poucos erros. As LANs mais recentes podem
operar em até 10 Gbps. Em comparação com as redes sem fios, as LANs com fios as excedem em todas as dimensões
de desempenho. É simplesmente mais fácil enviar sinais por um fio ou por uma fibra do que pelo ar.
A topologia de muitas LANs com fios é embutida a partir de enlaces ponto a ponto. O IEEE 802.3, popularmente chamado
Ethernet, é de longe o tipo mais comum de LAN com fios. Vamos usar como exemplo a topologia Ethernet comutada.
Cada computador troca informações usando o protocolo Ethernet e se conecta a um dispositivo de rede chamado
switch, com um enlace ponto a ponto. Daí o nome. Um switch tem várias portas, cada qual podendo se conectar a um
computador. A função do switch é repassar os pacotes entre os computadores que estão conectados a ela, usando o
endereço em cada pacote para determinar para qual computador enviá-lo. Para montar LANs maiores, os switches
podem ser conectados uns aos outros usando suas portas. O que acontece se você os conectar em um loop? A rede
ainda funcionará? Felizmente, os projetistas pensaram nesse caso. É função do protocolo descobrir que caminhos os
pacotes devem atravessar para alcançar o computador pretendido com segurança.
Também é possível dividir uma LAN física grande em duas LANs lógicas menores. Você pode estar se perguntando por
que isso seria útil. Às vezes, o layout do equipamento de rede não corresponde à estrutura da organização. Por exemplo,
os departamentos de engenharia e finanças de uma empresa poderiam ter computadores na mesma LAN física, pois
estão na mesma ala do prédio, mas poderia ser mais fácil administrar o sistema se engenharia e finanças tivessem, cada
um, sua própria LAN virtual, ou VLAN. Nesse projeto, cada porta é marcada com uma ‘cor’, digamos, verde para
engenharia e vermelha para finanças. O switch então encaminha pacotes de modo que os computadores conectados às
portas verdes sejam separados dos computadores conectados às portas vermelhas. Os pacotes de broadcast enviados
em uma porta de cor vermelha, por exemplo, não serão recebidos em uma porta de cor verde, como se existissem duas
LANs diferentes.
Também existem outras topologias de LAN com fios. Na verdade, a Ethernet comutada é uma versão moderna do
projeto Ethernet original, que envia todos os pacotes por um único cabo. No máximo uma máquina poderia transmitir
com sucesso de cada vez, e um mecanismo distribuído arbitrava o uso e resolvia conflitos da rede compartilhada. Ele
usava um algoritmo simples: os computadores poderiam transmitir sempre que o cabo estivesse ocioso. Se dois ou mais
pacotes colidissem, cada computador simplesmente esperaria por um tempo aleatório e tentaria mais tarde.
Chamaremos essa versão de Ethernet clássica para fazer a distinção.
REDES METROPOLITANAS (Metropolitan Area Network) - Uma rede metropolitana, abrange uma cidade. O exemplo
mais conhecido de MANs é a rede de televisão a cabo disponível em muitas cidades. Esses sistemas cresceram a partir
de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses
primeiros sistemas, uma grande antena era colocada no alto de colina próxima e o sinal era, então, conduzido até as
casas dos assinantes. Em princípio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as
empresas começaram a entrar no negócio, obtendo concessões dos governos municipais para conectar cidades inteiras
por fios. A etapa seguinte foi a programação de televisão e até mesmo canais inteiros criados apenas para transmissão
por cabos. Esses canais costumavam ser bastante especializados, oferecendo apenas notícias, apenas esportes, apenas
culinária, apenas jardinagem e assim por diante. Entretanto, desde sua concepção até o final da década de 1990, eles
se destinavam somente à recepção de televisão. A partir do momento em que a Internet atraiu uma audiência de massa,
as operadoras de redes de TV a cabo começaram a perceber que, com algumas mudanças no sistema, eles poderiam
oferecer serviços da Internet full-duplex (mão dupla) em partes não utilizadas do espectro. Nesse momento, o sistema
de TV a cabo começou a se transformar, passando de uma forma de distribuição de televisão para uma rede
metropolitana.
Porém, a televisão a cabo não é a única MAN. Os desenvolvimentos recentes para acesso à Internet de alta velocidade
sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX.

WAN (Wide Area Network) - Uma rede a longa distância abrange uma grande área geográfica, com frequência um país
ou continente. Podemos citar como exemplo uma rede de uma empresa com filiais em diferentes cidades. Cada um
desses escritórios contém computadores que executam programas (ou seja, aplicações) do usuário. Seguiremos a
tradição e chamaremos essas máquinas de hosts. O restante da rede que conecta esses hosts é chamada sub-rede de

25
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

comunicação ou, simplificando, apenas sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro,
exatamente como o sistema de telefonia transporta as palavras (na realidade, sons) do falante ao ouvinte. Na maioria
das WANs, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As
linhas de transmissão transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou
mesmo enlaces de radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas alugam
as linhas de uma empresa de telecomunicações. Os elementos de comutação, ou apenas comutadores, são
computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma
interface de entrada, o elemento de comutação deve escolher uma interface de saída para encaminhá-los. Esses
computadores de comutação receberam diversos nomes no passado; o nome roteador é, agora, o mais comumente
usado.
É importante destacar que, em vez de alugar linhas de transmissão dedicadas, uma empresa pode conectar seus
escritórios à Internet. Isso permite que as conexões sejam feitas entre os escritórios como enlaces virtuais que usam a
capacidade de infraestrutura da Internet. Esse arranjo, é chamado de rede privada virtual, ou VPN (Virtual Private
Network).

Resumo
As redes de computadores têm inúmeros usos, tanto por empresas quanto por indivíduos, tanto em casa quanto em
trânsito. Para as empresas, as redes de computadores pessoais que utilizam servidores compartilhados frequentemente
oferecem acesso a informações corporativas, normalmente usando o modelo cliente-servidor com os desktops de
funcionários atuando como clientes que acessam servidores poderosos na sala de máquinas. Para as pessoas, as redes
oferecem acesso a uma série de informações e fontes de entretenimento, bem como um modo de comprar e vender
produtos e serviços. Em geral, as pessoas têm acesso à Internet com a utilização de um telefone ou provedores a cabo
em casa, embora um número cada vez maior de pessoas tenha uma conexão sem fio para laptops e telefones. Os
avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em
aparelhos e outros dispositivos do usuário. Os mesmos avanços levantam questões sociais, como preocupações acerca
de privacidade.
Grosso modo, as redes podem ser divididas em LANs, MANs, WANs e internets. As LANs abrangem um prédio e operam
em altas velocidades. As MANs em geral abrangem uma cidade, por exemplo, o sistema de televisão a cabo, que hoje é
utilizado por muitas pessoas para acessar a Internet. As WANs abrangem um país ou um continente. Algumas das
tecnologias usadas para montar essas redes são ponto a ponto (por exemplo, um cabo), enquanto outras são por
broadcast (por exemplo, as redes sem fio). As redes podem ser interconectadas com roteadores para formar internets,
das quais a Internet é o exemplo maior e mais conhecido. As redes sem fios, por exemplo, as LANs 802.11 e a telefonia
móvel 3G, também estão se tornando extremamente populares.
O software de rede consiste em protocolos ou regras pelas quais os processos se comunicam. A maioria das redes aceita
as hierarquias de protocolos, com cada camada fornecendo serviços às camadas situadas acima dela e isolando-as dos
detalhes dos protocolos usados nas camadas inferiores. Em geral, as pilhas de protocolos se baseiam no modelo OSI ou
no TCP/IP. Esses dois modelos têm camadas de enlace, rede, transporte e aplicação, mas apresentam diferenças nas
outras camadas.

MEIOS DE TRANSMISSÃO GUIADOS


O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem
ser usados para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso,
custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e
fibras ópticas, e em meios não guiados, como as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar.
Discutiremos os meios de transmissão guiados nesta seção e os meios não guiados, nas próximas seções.

26
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

CABO COAXIAL
O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de
cobre condutor revestido por um material isolante e rodeado de uma blindagem.
Cabo Coaxial Fino – 10 Base 2
O cabo coaxial fino foi muito utilizado quando se iniciaram as redes locais em topologia de barramento, principalmente
pela facilidade de expansão da rede e a melhor relação custo/benefício. Quando foram lançadas novas topologias
baseadas em anel e estrela, essa solução caiu em desuso. Com o advento do HUB a solução em estrela que utiliza cabo
UTP acabou substituindo as instalações que usavam cabo coaxial fino.
O Cabo Coaxial Fino era mais barato e fácil de instalar, mas só podia ter 185 metros por segmento e o conector utilizado
na conexão com a placa de rede é o BNC.
Para permitir redes maiores, vários cabos podem ser conectados por repetidores. Um repetidor é um dispositivo da
camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções.
Cabo Coaxial Grosso – 10 Base 5
Esse cabo coaxial foi muito utilizado em redes de computadores em ambientes industriais sujeitos a interferências
eletromagnéticas e principalmente onde a distância entre os equipamentos de rede era superior a 200 metros. Como o
cabo possui dupla blindagem, ele tem imunidade superior a interferências eletromagnéticas e justamente pelo sinal
elétrico nele ter maior rigidez, consegue alcançar distâncias maiores de até 500 metros.
PAR TRANÇADO
Esse cabo consiste em um par de fios elétricos de cobre ou aço recoberto de cobre. Os fios são recobertos de uma
camada isolante, geralmente de plástico, e entrelaçados em forma de trança (de onde surgiu o seu nome). Esse
entrelaçamento é feito para se evitar a interferência eletromagnética entre cabos vizinhos e para aumentar a sua
resistência. O conector utilizado é o RJ-45.
Existem dois tipos básicos de cabo Par Trançado:
STP - Shielded Twisted Pair - Par trançado com blindagem.
UTP - Unshielded Twisted Pair - Par trançado sem blindagem.
CATEGORIAS DO CABO PAR TRANÇADO:
Categoria 1: Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados.
Categoria 2: Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo).
Categoria 3: Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps.
Categoria 4: Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps.
Categoria 5: Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps.
Cat5e: Substituto do Cat5. O “e” foi acrescentado para diferenciar os modelos, vem de enhanced, que significa “versão
melhorada” do padrão Cat5. Este modelo possui menor interferência nas transmissões de dados e maior velocidade, foi
feito para suportar conexões até 1000 Mbps (1 Gbps).

27
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

IMPORTANTE

Para transmissões de até 100 Mbps são utilizados dois (dos quatro) pares, um para cada
direção. Para alcançar velocidades mais altas, como, por exemplo, transmissões de 1000
Mbps são utilizados todos os quatro pares de fios nas duas direções simultaneamente, isso
requer que o receptor decomponha o sinal que é transmitido localmente.

Cat6: Essa categoria de cabos de rede foi projetada inicialmente para ser utilizado no padrão Gigabit Ethernet, mas com
o desenvolvimento dos cabos de categoria 5e, sua adoção foi atrasada. Mesmo com sua qualidade superior, os cabos
categoria 6 obtém o mesmo alcance de 100 metros de comprimento dos padrões Cat5 e Cat5e.
Os cabos de categoria 6 suporta frequências de até 250Mhz e podem ser utilizados em redes 10 Gigabits, mas nesse
caso o comprimento máximo é de 55 metros.
Cat6a: Esse novo modelo de cabo foi criado para permitir o uso até 100 metros em redes 10 Gigabits. O “a” acrescido
no nome do modelo Cat6 significa “augmented” ou ampliado. Para alcançar uma maior velocidade, esse modelo é
fabricado com um conjunto de medidas para reduzir a interferência e perda de sinal. Pode chegar a ser operado em
uma frequência de até 500Mhz.
Os mais utilizados são os padrões Cat5E e Cat6. Embora pareçam similares, podemos verificar as principais
diferenças na tabela abaixo:

FIBRA ÓPTICA
Completamente diferente de todos os cabos já apresentados. Inicialmente um cabo de fibra óptica não transporta
elétrons como os cabos elétricos, mas sinais luminosos (fótons). As fibras ópticas são compostas por fios muito finos de
sílica, vidro ou mesmo plástico, revestidos por uma casca de material com o índice de refração da luz diferente do miolo
da fibra. As fibras utilizam o conceito da refração da luz, ou seja, o raio de luz é refletido na casca da fibra e fica confinado
em seu núcleo.
Com a reflexão do sinal luminoso no núcleo da fibra, ele fica confinado no núcleo da fibra, podendo alcançar longas
distâncias.
Existem duas classificações de fibra óptica de acordo com o diâmetro do seu núcleo:
 Fibras multímodo;
 Fibras monomodo.

28
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 TOPOLOGIA
A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são
chamados de NÓS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve
como o é o "layout" do meio através do qual há o tráfego de informações e como os dispositivos estão conectados a
ele. Lembre-se de que estamos tratando de características de topologia física e da subcamada MAC da camada de
enlace, portanto para os protocolos de camadas superiores não fazem diferença o meio físico e a topologia que estão
sendo empregados.
As três topologias de rede básicas que vamos detalhar são:
 Barramento;
 Estrela;
 Anel.
 BARRAMENTO
O barramento foi uma das primeiras topologias de rede lançadas. As redes Ethernet surgiram do barramento. Nesse
tipo de topologia, todas as estações ficam diretamente conectadas em um cabo que é o meio físico compartilhado por
todas elas. A inclusão de novas estações no cabo era uma tarefa relativamente simples, bastava incluir um conector do
tipo T no cabo e inserir mais uma estação.
Na topologia Barramento, as estações precisam escutar o barramento para verificar se ele está livre, para iniciar a
transmissão. A configuração em barramento auxilia a transmissão de pacotes do tipo broadcast, uma vez que todas as
estações estão diretamente conectadas ao meio. O desempenho de uma rede baseada em barramento varia de acordo
com o número de estações, o tipo do cabo utilizado e a utilização da rede pelas estações e aplicações.

 ESTRELA

29
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Nessa topologia os computadores são conectados a um componente concentrador e distribuidor de sinais (Hub / Switch)
pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manutenção e oferece uma alta
tolerância a falhas. O ponto negativo é que essa topologia consome muito cabo e requer um componente adicional para
a conexão dos computadores como é o caso do HUB.

 ANEL
A topologia em anel foi lançada pela IBM com o surgimento do Token Ring. Nesse tipo de topologia de rede as estações
estão conectadas em caminho fechado, diferentemente do barramento. A grande diferença entre as redes em anéis e
em barramento é que a estação não pode transmitir no anel a qualquer momento, mas apenas quando recebe uma
autorização chamada de token ou bastão.
Quando uma mensagem é colocada no anel, ela circula por ele até que a estação destino retire, ou então até retornar
à estação que a enviou a mensagem. A grande vantagem do uso de uma arquitetura em anel é que não existe processo
de colisão.
A topologia anel possui algumas desvantagens, pois pelo fato do token passar por todas as estações há um atraso no
processamento dos dados. Isso acarreta uma perda da confiabilidade da rede, pois se aumentar o número de estações
o token precisará percorrer um caminho maior e seu atraso tornar-se-á igualmente maior, dependendo da
confiabilidade de cada nó por onde o token passar. Por esse motivo esse tipo de topologia não é indicado para um
número muito grande de estações (SOUSA, 2005).
IMPORTANTE: A topologia híbrida Anel fisicamente utiliza um concentrador chamado de MAU (Multistation Acess Unit),
funciona semelhante a um hub. Porém, específico para redes Token Ring (anel). A diferença básica entre o MAU e o
HUB é que o hub transmite para todas as máquinas, já o dispositivo MAU transmite apenas para a próxima estação.

30
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 ARQUITETURA DE REDE (Tecnologia de Rede)


É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para a transmissão dos
dados. As arquiteturas mais importantes são:
ETHERNET – Opera à 10 Mbps.
FAST ETHERNET – Opera à 100 Mbps.
GIGABIT ETHERNET – Opera à 1000 Mbps (1 Gbps)
10 GIGABIT ETHERNET – Opera à 10000 Mbps (10 Gbps)

 EQUIPAMENTOS DE REDES
 HUB
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a
mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às
outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação
acontece após o sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador.
Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do
equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o
hub que a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um
hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para
redes pequenas e/ou domésticas.
CSMA/CD: o protocolo de acesso múltiplo da Ethernet
Quando os nós estão interconectados com um hub (e não a um comutador de camada de enlace), a LAN Ethernet é uma
verdadeira LAN de broadcast – isto é, quando um adaptador transmite um quadro, todos os adaptadores na LAN
recebem o quadro. Como pode empregar broadcast, a Ethernet precisa de um protocolo de acesso múltiplo – ela usa o
famoso protocolo de acesso múltiplo CSMA/CD.
Como o protocolo CSMA/CD funciona?
1. Um adaptador pode começar a transmitir a qualquer tempo, ou seja, não há noção de compartilhamento de
tempo.
2. Um adaptador nunca transmite um quadro quando percebe que algum outro adaptador está transmitindo, ou
seja, ele usa detecção de portadora.
3. Um adaptador que está transmitindo aborta sua transmissão quando percebe que algum outro adaptador está
transmitindo, ou seja, usa detecção de colisão.
4. Antes de tentar uma retransmissão, um adaptador espera um período de tempo aleatório que é
caracteristicamente pequeno em comparação com o tempo de transmissão de um quadro.
Cada adaptador executa o protocolo CSMA/CD sem coordenação explícita com os outros adaptadores na Ethernet.
 Endereço MAC
Um endereço de camada de enlace é também denominado um endereço de LAN, um endereço físico ou um endereço
MAC (media access control – controle de acesso ao meio). Como a expressão endereços MAC parece ser o mais popular,
daqui em diante nos referiremos a enderços de camada de enlace como endereços MAC. Para a maior parte das LANs
(incluindo a Ethernet e as LANs 802.11), o endereço MAC tem 6 bytes (48 bits) de comprimento, esses endereços de 6
bytes são tipicamente expressos em notação hexadecimal, com cada byte do endereço expresso como um par de

31
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

números hexadecimais. Uma propriedade interresante dos endereços MAC é que não existem dois adaptadores com o
mesmo endereço.
Os endereços MAC são atribuídos às placas de rede pelos fabricantes, e permitem inclusive identificar quem é o
fabricante da interface por meio de um número de identificação registrado.
Estrutura do Endereço MAC
Um endereço MAC no padrão Ethernet é constituído por 6 bytes, como visto anteriormente, sendo os 3 primeiros
conhecidos como endereço OUI (Organizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os
3 últimos são controlados pelo fabricante, identificando de forma exclusiva cada interface fabricada.

Exemplo em Hexadecimal: 00-50-56-C0-00-08

SWITCH
É um equipamento de rede que trabalha na camada de Enlace do modelo OSI (camada 2). Enquanto o hub trabalha
apenas como um repetidor de sinais, ou seja, todo sinal que chega em uma porta é repetido para todas as outras, o
switch trabalha de uma maneira mais inteligente. Os frames de uma estação origem são copiados apenas para a porta
em que se encontra a estação destino da mensagem, criando em cada porta do switch um domínio de colisão distinto.
O switch mantém internamente uma tabela na qual ficam armazenados os endereços MAC das estações que estão
diretamente ligadas àquela porta. Lembre-se de que, em geral, numa mesma porta de switch podem existir várias
estações utilizando um hub que está diretamente conectado ao switch. Isso significa que essa tabela pode possuir
diversos enderços MAC para a mesma porta.
O funcionamento do switch é relativamente simples. Ele examina o endereço MAC destino do frame e verifica na tabela
a porta que corresponde àquele endereço e simplesmente comuta aquele frame para a porta destino.
O switch cria essa tabela de endereços MAC a partir do MAC origem dos frames que chegam ao switch. Quando um
frame originário com um novo MAC chega, é criada outra entrada na tabela de endereços MAC do switch.
Porém, o que ocorre quando o switch é ligado pela primeira vez na rede? Como ele sabe os endereços MAC que
correspodem às portas? A resposta é simples: ele não sabe. O switch, quando é iniciado, trabalha como um hub e copia
os frames que não conhecem o endereço MAC destino para todas as portas. A partir do momento que a estação destino
responde, a informação da porta fica armazenada na tabela de MACs, e da próxima vez que houver um envio de
informação para o dado endereço, ela será diretamente encaminhada para a porta correta.
Todo esse processo permite ao switch separar os domínios de colisão. Se antes tínhamos um único barramento com o
hub, podemos imaginar agora N barramentos, em que N é o número de portas do switch, interconectados pelo switch.
O switch trabalha, portanto, como uma bridge multiportas. Como um hub o switch também regenera o sinal e permite
aumentarmos a distância da abrangência da Ethernet. O benefício mais rapidamente sentido quando mudamos de um
hub central numa rede para um switch é uma diminuição significativa da quantidade de colisões na rede.
Uma das grandes vantagens do switch é que todo esse processo que já descrevemos de aprendizado das portas ocorre
de uma forma automática. Isso quer dizer que a instalação de um switch é praticamente plug and play, ou seja,
desconectam-se os cabos do hub anteriormente instalado, substitui-se pelo switch e a rede ja está funcionando.
 Roteador

32
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Os roteadores são comutadores de pacotes do tipo armazena e repasse que transmitem pacotes usando endereços de
camada de rede (endereço IP). Embora um switch também seja um comutador, ele é fundamentalmente diferente de
um roteador, pois repassa pacotes usando endereços MAC. Enquanto um roteador é um comutador de pacotes de
camada 3(camada de rede), ja o switch opera com protocolos de camada 2(enlace).
Exemplo de funcionamento de um roteador
A figura 1 mostra uma rede simples com dois hospedeiros, H1 e H2, e diversos roteadores no caminho entre H1 e H2.
Suponha que H1 esteja enviando informções a H2 e considere o papel da camada de rede nesses hospedeiros e nos
roteadores intervenientes. A camada de rede em H1 pegará segmentos da camada camda de transporte em H1,
encapsulará cada segmento em um datagrama (isto é, em um pacote de camada de rede) e então dará início à jornada
dos datagramas até seu destino, isto é, enviará os datagramas para seu roteador vizinho, R1. No hospedeiro receptor
(H2), a camada de rede receberá os datagramas de seu roteador vizinho R2, extrairá os segmentos de camada de
transporte e os entregará à camada de transporte em H2. O papel primordial dos roteadores é repassar datagramas de
enlaces de entrada para enlaces de saída. Note que os roteadores da figura 1 são mostrados com a pilha de protocolos
truncada, ou seja, sem as camadas superiores acima da camada de rede, porque (exceto para finalidades de controle)
roteadores não rodam protocolos de camada de transporte e de aplicação.

33
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Modos de transmissão
Existem três tipos básicos de transmissão:
 Simplex: a comunicação ocorre em apenas um sentido.
 Half Duplex: a comunicação ocorre nos dois sentidos, mas não simultaneamente.
 Full Duplex: a comunicação ocorre nos dois sentidos, simultaneamente.

 REDES WI-FI
As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem
conectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às
redes locais tradicionais baseadas em cabeamento estruturado.
Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se
tornavam inviáveis para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no
acesso à Internet, ficando popularmente conhecidas como redes WI-FI (“Wireless Fidelity”).
WI-FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o acesso em banda larga dos seus
usuários às redes de computadores, privadas ou públicas, via sinais de rádio.
Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet, correio eletrônico e navegação através
de terminais como laptops e PDA’s equipados com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos
fabricantes estão disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN.

 Padrão 802.11
O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo Institute of Electrical and Eletronic
Engineers (IEEE) para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e
estações base e entre dois clientes sem fio.
802.11b
Opera na banda de 2,4GHz, conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS (Direct
Sequentrum). Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de
ruído como aparelho celulares e fornos de micro-ondas que trabalham na mesma faixa de frequência. Conhecido por
Wi-fi (Wireless Fidelity) foi a primeira versão de rede wireless comercial a ser lançada e atualmente é a implementação
mais utilizada em ambientes públicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e
sua taxa de transmissão pode chegar a 11Mbps.
 802.11 a
A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e atinge taxas de até 54Mbps.
 802.11g
Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps.
 802.11 n
Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 450 Mbps.
 802.11 ac
A principal diferença entre os padrões n e ac é a velocidade. Enquanto os dispositivos que utilizam 802.11n conseguem
chegar a 450 Mbps, os dispositivos ac podem chegar a 1.300 Mbps, quase três vezes mais rápido do que o padrão

34
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

anterior. Vale destacar que essa é a transferência de dados entre os dispositivos na rede e não a velocidade de Internet
que depende do provedor.

 HOTSPOT
Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se conectar a uma rede local ou à Internet.
O ponto de acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de
acesso podem ser encontrados em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto
que os dispositivos dos usuários ( laptop’s, pda’s) possuam suporte WI-FI.

 Endereçamento IP
As máquinas interligadas através da Internet têm endereços que as identificam de forma única. Esse endereço é
chamado de Endereço IP.

IPV4
As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de
endereços distintos.
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits
que recebem o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8
bits são permitidas até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números
de 0 a 255 para representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar
números binários como 01001010.01010110.11101110.11110001.
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do
endereçamento IP já está em funcionamento. Essa nova versão é chamada de endereçamento IPV6.

NAT (NETWORK ADDRESS TRANSLATION)

Os endereços IPv4 são escassos. Um ISP poderia ter um endereço /16, fornecendo 65.534 números de hosts. Se ele tiver
um número maior do que esse de clientes, haverá um problema. Essa escassez levou à criação de técnicas para usar o
endereço IP com cautela. Uma técnica é atribuir dinamicamente um endereço IP ao computador quando ele se conectar
e usar a rede, tomando-o de volta quando o host se tornar inativo. Desse modo, um único endereço /16 poderá
manipular até 65.534 usuários ativos. Essa estratégia funciona bem em alguns casos, por exemplo, para redes discadas
e computadores móveis e outros que podem estar temporariamente ausentes ou desligados. Porém, ela não funciona
muito bem para clientes empresariais.

Muitos PCs nas empresas devem estar ligados continuamente. Alguns são máquinas de funcionários que recebem
backup à noite, e algumas são servidores que podem ter de atender a uma solicitação remota a qualquer momento,
sem aviso. Essas empresas têm um enlace de acesso que sempre oferece conectividade ao restante da Internet. Cada
vez mais, essa situação também se aplica a usuários domésticos que assinam serviços de ADSL ou Internet por cabo,
pois não existe cobrança por conexão (apenas uma taxa fixa mensal).

Muitos desses usuários têm dois ou mais computadores em casa, muitas vezes um para cada membro da família, e
todos eles querem estar on-line o tempo todo. A solução aqui é conectar todos os computadores a uma rede doméstica
por meio de uma LAN e inserir um roteador (wireless) nela. O roteador, então, se conecta ao ISP. Do ponto de vista do
ISP, agora a família equivale a uma pequena empresa com alguns computadores. Bem-vindos à Silva & Silva Ltda. Com
as técnicas que vimos até aqui, cada computador precisa ter seu próprio endereço IP o dia inteiro. Para um ISP com

35
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

muitos milhares de clientes, principalmente clientes empresariais e famílias que são como pequenas empresas, a
demanda por endereços IP pode ultrapassar rapidamente o bloco disponível.

O problema de esgotar os endereços IP não é um problema teórico que poderia ocorrer em algum momento no futuro
distante. Ele está acontecendo aqui e agora. A solução a longo prazo é a Internet inteira migrar para o IPv6, que tem
endereços de 128 bits. Essa transição está ocorrendo com lentidão e a conclusão do processo demorará muitos anos.
Para contornar a situação nesse meio-tempo, foi necessário fazer uma rápida correção.

Essa correção veio sob a forma da NAT (network address translation), descrita na RFC 3022 e que resumiremos a seguir.
A ideia básica por trás do NAT é atribuir a cada empresa um único endereço IP (ou, no máximo, um número pequeno
deles) para tráfego na Internet. Dentro da empresa, todo computador obtém um endereço IP exclusivo, usado para
roteamento do tráfego interno. Porém, quando um pacote sai da empresa e vai para o ISP, ocorre uma conversão do
endereço IP interno para o endereço IP público.

Essa tradução utiliza três intervalos de endereços IP que foram declarados como privativos. As redes podem utilizá-los
internamente como desejarem. A única regra é que nenhum pacote contendo esses endereços pode aparecer na
própria Internet. Os três intervalos reservados são:

10.0.0.0 – 10.255.255.255/8 (16.777.216 hosts)

172.16.0.0 – 172.31.255.255/12 (1.048.576 hosts)

192.168.0.0 – 192.168.255.255/16 (65.536 hosts)

Exemplo de operação do NAT

Considere uma rede local de uma empresa que utiliza a faixa de endereços 10.x.y.z. Neste caso, toda máquina terá um
endereço IP exclusivo que utiliza a faixa de endereços 10. x .y.z . Porém, quando um pacote deixa as instalações da
empresa, ele passa por um NAT que converte o endereço de origem IP interno, 10.0.0.1, por exemplo, no endereço IP
verdadeiro da empresa, 198.60.42.12 (atribuído pelo ISP). Com frequência, o NAT é combinado em um único dispositivo
com um firewall, que oferece segurança por meio do controle cuidadoso do que entra na empresa e do que sai dela.
Também é possível integrar a NAT a um roteador ou modem ADSL.

IPV6

O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter

340.282.366.920.938.463.463.374.607.431.768.211.456

endereços (2128).

Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com
dígitos decimais. Por exemplo: 192.168.0.10.

A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos
com dígitos hexadecimais (0-F). Por exemplo:

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.

36
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Entendendo as máscaras de sub-rede

Além do endereço IP propriamente dito, é necessário fornecer também a máscara de sub-rede, ou "subnet mask" na
configuração da rede. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é
normalmente formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0, onde o valor 255 indica a
parte endereço IP referente à rede, e o valor 0 indica a parte endereço IP referente ao host.

A máscara de rede padrão acompanha a classe do endereço IP: em um endereço de classe A, a máscara será 255.0.0.0,
indicando que o primeiro octeto se refere à rede e os três últimos ao host. Em um endereço classe B, a máscara padrão
será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host e, em um endereço classe
C, a máscara padrão será 255.255.255.0, onde apenas o último octeto refere-se ao host.

Mas, é possível usar máscaras diferentes para utilizar os endereços IP disponíveis de formas diferentes das padrão. O
importante, neste caso, é que todos os micros da rede sejam configurados com a mesma máscara, caso contrário
poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes.

Um exemplo comum é o uso da faixa de endereços 192.168.0.x para redes locais. Originalmente, esta é uma faixa de
endereços classe C e por isso a máscara padrão é 255.255.255.0. Mesmo assim, muita gente prefere usar a máscara
255.255.0.0, o que permite mudar os dois últimos octetos (192.168.x.x). Neste caso, você poderia ter dois micros, um
com o IP "192.168.2.45" e o outro com o IP "192.168.34.65" e ambos se enxergariam perfeitamente, pois entenderiam
que fazem parte da mesma rede. Não existe problema em fazer isso, desde que você use a mesma máscara em todos os
micros da rede.

Até agora vimos apenas máscaras de sub-rede simples. Porém, o recurso mais refinado das máscaras de sub-rede é
quebrar um octeto do endereço IP em duas partes, fazendo com que tenhamos dentro de um mesmo octeto uma parte
que representa a rede e outra que representa o host. Chegamos às máscaras de tamanho variável (VLSM).

Esse conceito é um pouco complicado, mas, em compensação, pouca gente sabe usar este recurso, por isso vale à pena
fazer um certo esforço para aprender.

Configurando uma máscara complexa, precisaremos configurar o endereço IP usando números binários e não decimais.

Vamos lá:

Veja que 0 e 255 são exatamente os números que usamos nas máscaras de sub-rede simples. O número decimal 255
(equivalente a 11111111) indica que todos os 8 números binários do octeto se referem ao host, enquanto o decimal 0
(correspondente a 00000000) indica que todos os 8 binários do octeto se referem ao host. Numa rede com máscara
255.255.255.0 temos:

37
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Usando uma máscara 255.255.255.0, são reservados todos os 8 bits para o endereçamento dos hosts, e não sobra nada
para diferenciar as duas redes. Usando uma máscara complexa, é possível "quebrar" os 8 bits do octeto em duas partes,
usando a primeira para diferenciar as duas redes e a segunda para endereçar os hosts.

Para tanto, ao invés de usar a máscara de sub-rede 255.255.255.0 que, como vimos, reservaria todos os 8 bits para o
endereçamento do host, usaremos uma máscara 255.255.255.240 (corresponde ao binário
11111111.111111.11111111.11110000). Veja que numa máscara de sub-rede os números binários "1" referem-se à
rede e os números "0" referem-se ao host. Na máscara 255.255.255.240 temos exatamente esta divisão: os 4 primeiros
binários do último octeto são iguais a 1 e os quatro últimos são iguais a 0.

A fórmula para determinar o número de endereços IP dentro de cada sub-rede, é indicado a seguir, onde ‘n’ é o número
de bits destinados a parte de host do endereço.

Número. de endereços IP dentro de cada sub-rede = 2n-2.

Portanto, utilizando a máscara de sub-rede: 255.255.255.240 O número de endereços IP disponíveis para


equipamentos (hosts) em cada sub-rede é igual a 14.

38
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

AULA 04 – CONCEITOS DE INTERNET, INTRANET E EXTRANET

 O QUE É INTERNET?
Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida
como um projeto militar, a Internet evoluiu para uma rede acadêmica e hoje se transformou no maior meio de
intercâmbio de informações do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de
negócio e fórum de discussão dos mais diversos temas. O que faz a Internet tão poderosa assim é uma espécie de
esperanto da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência / Protocolo Internet).
Todos os computadores que atendem essa língua são capazes de trocar informações entre si. Assim, pode-se conectar
máquinas de diferentes tipos, como PC’s, MAC’s etc.
O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na implementação das redes privadas
como Intranet e Extranet.

 O QUE É INTRANET?
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os empregados de uma determinada
empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Porém,
tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja
ligada à internet.
A grande questão é que as intranets são redes restritas e fechadas a membros de um grupo ou empregados de uma
empresa. Uma intranet é uma versão particular da Internet, que pode ou não estar conectada a esta. Essa rede pode
servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de
sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios
diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.

 O QUE É EXTRANET?
Quando alguma informação de uma intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser
chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada
é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite
uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é utilizado um
acesso à internet.
Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tecnologia chamada de VPN
(Virtual Private Network).
Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública,
geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia e tunelamento, assegurando privacidade
das comunicações, substituindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com
links, permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com
tráfego de voz, dados e vídeo.

 FORMAS DE ACESSO À INTERNET


Para você acessar a Internet, primeiro você precisa de um provedor de acesso (ISP). E o que é um provedor de acesso?

39
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Nome dado às empresas que oferecem o serviço de acesso à Internet para o usuário residencial ou empresas. Alguns
provedores limitam-se ao acesso físico, enquanto outros oferecem, ainda, conteúdo.
A velocidade da Internet depende de vários fatores, mas o principal é a forma de conexão, vejamos agora as principais
formas de acesso:

 REDE DIAL-UP
Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso.
Os Modens para esse de tipo de conexão são de 56 Kbps. Esse tipo de conexão também é conhecido como acesso
discado.

 INTERNET A CABO
Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão
permanente. Nesse tipo de tecnologia o usuário utiliza um aparelho chamado Cable-Modem, este pode ser ligado
através de uma placa de rede ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 600 Mbps, por
exemplo.

 ADSL (Assimetria Digital em Linha de Assinante)


Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado.
Atualmente é a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256
kbits à 8 Mbps. A principal virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos,
apenas a tarifa mensal.
Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem
uma comunicação contínua, usando frequências mais altas que as utilizadas nas comunicações de voz, o que permite
falar ao telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do
provedor, sem passar por outras centrais telefônicas. Um exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica
em São Paulo e o Velox, oferecido pela Oi.

 ADSL 2+
Esse tipo de tecnologia permite conexão de até 24 Mbps.

 INTERNET VIA RÁDIO


Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada
da maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar
a torre sem nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios.
Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse
aparelho fica próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede
do computador, que permite a conexão com a internet.

 O QUE É BACKBONE?
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de
ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os

40
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes
tipos e fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais.
A este nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto,
consideradas a periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada
um dos pontos de acesso que irão impor a velocidade total do backbone.

Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa

Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino superior
e pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais.
Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu
backbone foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas
(navegação web, correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações
avançadas e projetos científicos, e à experimentação de novas tecnologias, serviços e aplicações.
A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de

41
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

ramificações para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país,
beneficiando mais de 3,5 milhões de usuários.

 Endereçamento IP
As máquinas interligadas através da Internet têm endereços que as identificam de forma única. Esse endereço é
chamado de Endereço IP.

 IPV4
As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de endereços
distintos.
Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que
recebem o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits
são permitidos até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de
0 a 255 para representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números
binários como 01001010.01010110.11101110.11110001.
Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do endereçamento
IP já está em funcionamento. Essa nova versão é chamada de endereçamento IPV6.

IPV6
O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128).
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos
decimais. Por exemplo: 192.168.0.10.
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com
dígitos hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.

 Tecnicamente o que são protocolos?


Pode-se definir protocolo como uma série de regras e formatos de mensagens que os computadores devem obedecer
para que possam trocar dados. Esses dados que são trocados são chamados de mensagens, que terão formatos
diferentes de acordo com cada protocolo, o que ocorre também com as regras de comunicação que serão utilizadas,
essas regras determinam o que irá acontecer com as mensagens durante a transmissão e o que fazer se as mensagens
chegarem ou não.

O modelo de referência OSI

Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um
primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas (Day e Zimmermann,
1983). Ele foi revisado em 1995 (Day, 1995).

42
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de
sistemas abertos — ou seja, sistemas abertos à comunicação com outros sistemas. Para abreviar, vamos chamá-lo
simplesmente de modelo OSI.

O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.

O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz uso dos serviços da camada
diretamente inferior e presta serviços à camada diretamente superior. Por exemplo, a camada enlace faz uso dos
serviços da camada física para enviar os sinais no meio de transmissão e presta serviços à camada de rede para
disponibilizar o enlace fim a fim.

Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as informações
necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o
procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento.

Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior. Observe que o modelo
OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e protocolos exatos que devem
ser usados em cada camada. Ele apenas informa o que cada camada deve fazer.

CAMADA FÍSICA

Essa camada especifica todo o cabeamento, os sinais elétricos e luminosos a serem trocados no meio, as pinagens e os
conectores da rede. Sendo assim, a camada física trata da transmissão de bits normais por um canal de comunicação.

CAMADA DE ENLACE DE DADOS

43
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que
pareça livre de erros de transmissão. Para fazer isso, a camada de enlace mascara os erros reais, de modo que a camada
de rede não os veja. Isso é executado fazendo com que o transmissor divida os dados de entrada em quadros de dados
(que, em geral, têm algumas centenas ou alguns milhares de bytes) e transmita os quadros sequencialmente.

CAMADA DE REDE

A camada de rede é preocupada com o envio das mensagens fim a fim. Opera basicamente com endereços de rede, que
são globais por natureza, como o endereço IP. Essa camada é a responsável pelo roteamento dos dados, ou seja, o
encaminhamento dos pacotes pela rede e é completamente independente do meio de transmissão, garantindo assim
o roteamento dos pacotes por redes heterogêneas.

CAMADA DE TRANSPORTE

A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores, se for
preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade, ou seja, é responsável por realizar a troca de pacotes entre sistemas que estão se comunicando sem se
preocupar com o roteamento, que é executado pela camada de rede.

A camada de transporte é responsável pela separação entre as camadas que tratam o meio físico (física, enlace e rede)
e as que tratam a aplicação (sessão, apresentação e aplicação).

CAMADA DE SESSÃO

A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir
em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica
ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas
continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente recuperação).

CAMADA DE APRESENTAÇÃO

Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de
apresentação está relacionada à sintaxe e à semântica das informações transmitidas, ou seja, o papel da camada de
apresentação é prover serviços que permitam que as aplicações de comunicação interpretem o significado dos dados
trocados. Entre esses serviços estão a compressão de dados e a codificação de dados, assim como a descrição de dados

44
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

que livram as aplicações da preocupação com o formato interno (o formato pode se diferenciar de um computador para
o outro) onde os dados estão sendo descritos/armazenados.

CAMADA DE APLICAÇÃO

A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de
aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
Quando um navegador deseja uma página Web, ele envia o nome da página desejada ao servidor que hospeda a página,
utilizando o HTTP. O servidor, então, transmite a página ao navegador. Outros protocolos de aplicação são usados para
transferências de arquivos, correio eletrônico e transmissão de notícias pela rede.

O MODELO DE REFERÊNCIA TCP/IP

Vamos deixar de lado o modelo de referência OSI e passar ao modelo de referência usado na ‘avó’ de todas as redes de
computadores a longa distância, a ARPANET, e sua sucessora, a Internet mundial. Embora tenhamos deixado para
depois a apresentação da história da ARPANET, agora será de grande utilidade entender alguns de seus principais
aspectos. A ARPANET era uma rede de pesquisa patrocinada pelo Departamento de Defesa dos Estados Unidos (DoD).
Pouco a pouco, centenas de universidades e repartições públicas foram conectadas, usando linhas telefônicas
dedicadas. Mais tarde, quando foram criadas as redes de rádio e satélite, os protocolos existentes começaram a ter
problemas de interligação com elas, o que forçou a criação de uma nova arquitetura de referência. Desse modo, quase
desde o início, a capacidade para conectar várias redes de maneira uniforme foi um dos principais objetivos do projeto.
Essa arquitetura posteriormente ficou conhecida como modelo de referência TCP/IP, graças a seus dois principais
protocolos. Esse modelo foi definido pela primeira vez em Cerf e Kahn (1974), depois melhorado e definido como um

45
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

padrão na comunidade da Internet (Braden, 1989). A filosofia de projeto na qual se baseia o modelo é discutida em
Clark (1988).

Diante da preocupação do Departamento de Defesa dos Estados Unidos de que seus preciosos hosts, roteadores e
gateways de interconexão de redes fossem destruídos de uma hora para outra por um ataque da então União Soviética,
outro objetivo principal foi que a rede fosse ser capaz de sobreviver à perda do hardware de sub-redes, sem que as
conversações existentes fossem interrompidas. Em outras palavras, o Departamento de Defesa queria que as conexões
permanecessem intactas enquanto as máquinas de origem e de destino estivessem funcionando, mesmo que algumas
máquinas ou linhas de transmissão intermediárias deixassem de operar repentinamente. Além disso, como eram
visadas aplicações com requisitos divergentes, desde a transferência de arquivos e a transmissão de dados de voz em
tempo real, era necessária uma arquitetura flexível.

A CAMADA DE ENLACE

Todas essas necessidades levaram à escolha de uma rede de comutação de pacotes baseada em uma camada de
interligação de redes com serviço não orientado a conexões, passando por diferentes topologias de redes. A camada de
enlace, a mais baixa no modelo, descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para
cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões. Ela não é uma camada
propriamente dita, no sentido normal do termo, mas uma interface entre os hosts e os enlaces de transmissão. O
material inicial sobre o modelo TCP/IP tem pouco a dizer sobre ela.

A CAMADA INTERNET (CAMADA DE REDE)

A camada internet integra toda a arquitetura, mantendo-a unida. Sua tarefa é permitir que os hosts injetem pacotes
em qualquer rede e garantir que eles trafegarão independentemente até o destino (talvez em uma rede diferente). Eles
podem chegar até mesmo em uma ordem diferente daquela em que foram enviados, obrigando as camadas superiores
a reorganizá-los, caso a entrega em ordem seja desejável. Observe que o termo internet (rede interligada) é usado aqui
em um sentido genérico, embora essa camada esteja presente na Internet.

A analogia usada nesse caso diz respeito ao sistema de correio (convencional). Uma pessoa pode deixar uma sequência
de cartas internacionais em uma caixa de correio em um país e, com um pouco de sorte, a maioria delas será entregue
no endereço correto no país de destino. Provavelmente, as cartas atravessarão um ou mais centros de triagem de
correio internacionais ao longo do caminho, mas isso é transparente para os usuários. Além disso, o fato de cada país
(ou seja, cada rede) ter seus próprios selos, tamanhos de envelope preferidos e regras de entrega fica oculto dos
usuários.

A camada internet define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol), mais um
protocolo que o acompanha, chamado ICMP (Internet Control Message Protocol). A tarefa da camada internet é
entregar pacotes IP onde eles são necessários. O roteamento de pacotes claramente é uma questão de grande
importância nessa camada, assim como o congestionamento (embora o IP não seja eficaz para evitar o
congestionamento).

A CAMADA DE TRANSPORTE

No modelo TCP/IP, a camada localizada acima da camada internet agora é chamada camada de transporte. A finalidade
dessa camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação,

46
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

exatamente como acontece na camada de transporte OSI. Dois protocolos de ponta a ponta foram definidos aqui. O
primeiro deles, o protocolo de controle de transmissão, ou TCP (Transmission Control Protocol), é um protocolo
orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes originário de uma determinada
máquina em qualquer computador da internet. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens
discretas e passa cada uma delas para a camada internet. No destino, o processo TCP receptor volta a montar as
mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo que um transmissor
rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

O segundo protocolo nessa camada, o protocolo de datagrama do usuário, ou UDP (User Datagram Protocol), é um
protocolo sem conexões, não comfiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP, e
que desejam oferecer seu próprio controle. Ele é muito usado para consultas isoladas, com solicitação e resposta, tipo
cliente-servidor, e aplicações em que a entrega imediata é mais importante do que a entrega precisa, como na
transmissão de voz ou vídeo.

A CAMADA APLICAÇÃO

O modelo TCP/IP não tem as camadas de sessão ou de apresentação. Não foi percebida qualquer necessidade para elas.
Ao invés disso, as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias.
A experiência com o modelo OSI demonstrou que essa visão está correta: elas são pouco usadas na maioria das
aplicações.

Acima da camada de transporte, encontramos a camada de aplicação. Ela contém todos os protocolos de nível mais
alto. Dentre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o
protocolo de correio eletrônico (SMTP). Muitos outros protocolos foram incluídos no decorrer dos anos.

MODELO DE DADOS (TANENBAUM – Redes de Computadores – 5ª Edição)

Segundo Tanenbaum, o ponto forte do modelo de referência OSI é o modelo propriamente dito (menos as camadas de
apresentação e sessão), que provou ser excepcionalmente útil para a discussão de redes de computadores. Por outro
lado, o ponto forte do modelo de referência TCP/IP são os protocolos, que têm sido bastante utilizados há muitos anos.
Em seu livro, Redes de Computadores 5ª edição, Tanenbaum usa como base o modelo híbrido conforme mostrado na
figura a seguir.

47
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Esse modelo tem cinco camadas, partindo da camada física e subindo pelas camadas de enlace, rede e transporte, até
chegar à camada de aplicação.

A camada física especifica como transmitir os bits por diferentes tipos de mídia como sinais elétricos (ou outro
semelhante).

A camada de enlace trata de como enviar mensagens de tamanho definido entre computadores diretamente
conectados, com níveis de confiabilidade especificados. Ethernet e 802.11 são exemplos de padrões da camada de
enlace.

A camada de rede cuida de como combinar vários enlaces nas redes, e redes de redes em internets, de modo a enviar
pacotes entre computadores distantes. Isso inclui a tarefa de localizar o caminho pelo qual os pacotes serão enviados.
O IP é o principal exemplo de protocolo que estudaremos para essa camada.

A camada de transporte fortalece as garantias de entrega da camada de rede, normalmente com maior confiabilidade,
e oferece abstrações de entrega, como um fluxo de bytes confiável, que correspondem às necessidades das diferentes
aplicações. O TCP é um exemplo importante de protocolo da camada de transporte. Por fim, a camada de aplicação
contém programas que utilizam a rede. Muitas aplicações de rede, mas não todas, possuem interfaces com o usuário,
como um navegador Web. Contudo, nossa preocupação é com a parte do programa que usa a rede. No caso do
navegador Web, esse é o protocolo HTTP. Também existem programas de suporte importantes na camada de aplicação,
como o DNS, que são usados por muitas aplicações.

PILHA DE PROTOCOLOS TCP/IP

O TCP/IP
A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL, ou seja, Protocolo de Controle de Transmissão. A
sigla IP é abreviação de INTERNET PROTOCOL, ou seja, Protocolo da Internet.

48
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um conjunto de protocolos (inclusive
com o TCP e o IP) criados para diversas funções que fazem a rede funcionar. Esses protocolos formam uma família de
protocolos que foram divididos em camadas que se unem na hora da transmissão.

Os principais protocolos da camada de aplicação TCP/IP são:

 HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB),
trabalha sobre o TCP na porta 80.
 HTTPS (HyperText Transfer Protocol Secure) É uma implementação do protocolo HTTP sobre uma camada SSL
(Secure Sockets Layer), essa camada adicional permite que os dados sejam transmitidos através de uma
conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados
digitais. Trabalha sobre o TCP na porta 443.
 FTP (File Transfer Protocol) Protocolo usado na transferência de arquivos. Porém, é muito importante destacar
que o FTP não é o único protocolo de transferência de arquivos. O HTTP e o FTP são protocolos de transferência
de arquivos e têm muitas características em comum, por exemplo, ambos utilizam o TCP. Contudo, esses dois
protocolos de camada de aplicação têm algumas diferenças importantes. A mais notável é que o FTP usa duas
conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados. A
primeira é usada para enviar informações de controle entre os dois hospedeiros – como identificação de
usuário, senha, comandos para trocar diretório remoto e comandos para inserir e pegar arquivos. A conexão
de dados é usada para efetivamente enviar um arquivo.

 TFTP (Trivial File Transfer Protocol) é executado sobre o UDP. O TFTP não necessita da senha do usuário para
acesso, não opera com múltiplas conexões, tornando-se, portanto, menor e mais simples que o FTP. Trabalha
sobre o UDP na porta 69.
 TELNET Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a
Internet. Trabalha sobre o TCP na porta 23.
 SSH (Secure Shell – acesso remoto seguro) Diferentemente do protocolo Telnet, o protocolo SSH estabelece
conexões de acesso remoto criptografadas. Trabalha sobre o TCP na porta 22.
 POP3 (Post Office Protocol) O protocolo POP3 é usado para acessar o servidor POP para transferir e-mail
armazenado no servidor para o computador local do usuário. Trabalha sobre o TCP na porta 110.
 IMAP (Internet Message Access Protocol) É um protocolo de acesso a mensagens eletrônicas. Por meio desse
padrão de comunicação, os e-mails são recebidos e mantidos no servidor; os cabeçalhos e os remetentes
podem ser checados a distância para que se decida, então, se a mensagem completa deve ser transferida. Por
meio do IMAP, também é possível manipular pastas de mensagens no servidor ou ainda fazer pesquisas nos e-
mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio eletrônico, é que o acesso do Post
Office Protocol é off-line, ou seja, o usuário puxa mensagens para uma única máquina à medida que vão
chegando. O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto
como um serviço de “armazenamento temporário e posterior encaminhamento”. As vantagens do IMAP são
várias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de mensagens, menor
quantidade de dados armazenados na máquina do usuário, acesso independentemente da plataforma a várias
caixas de correio, entre outros. Além disso, o IMAP foi projetado para permitir a manipulação de caixas postais
remotas, como se elas fossem locais, e o armazenamento das mensagens no servidor, não na máquina do
usuário. Trabalha sobre o TCP na porta 143.

49
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 SMTP (Simple Mail Transfer Protocol) Protocolo utilizado para transferir mensagens de correio eletrônico do
servidor de correio do remetente para o servidor de correio do destinatário, ou seja, é o protocolo padrão para
o envio de e-mails. Trabalha sobre o TCP na porta 25.
 SNMP (Simple Network Management Protocol) Protocolo de gerenciamento de rede simples (SNMP). É um
protocolo de rede usado para fornecer informações de status sobre um Host em uma rede TCP/IP. Trabalha
sobre o UDP na porta 161.
 DNS (Domain Name System) DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-
se de um recurso usado em redes TCP/IP que permite acessar computadores sem que o usuário ou sem que o
próprio computador tenha conhecimento de seu endereço IP. Cada site da internet é acessível por um
endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Imagine
que ao invés de digitar www.nomedosite.com.br para acessar este site, você tivesse que informar ao
navegador o endereço 200.1.1.2. Imagine então que você tivesse que fazer o mesmo para cada site que você
visita, como Google, UOL, Yahoo etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um desses
sites através do endereço IP, pois além de decorá-los, você teria que consultar uma relação de Ips toda vez que
quisesse acessar um site novo. Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de
nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Trabalha sobre o UDP na porta
53.

 WORLD WIDE WEB (WWW)


É um sistema global de hipertexto.

 Hipertexto
O conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas
de forma a permitir uma leitura (ou navegação) não linear, baseada em indexações e associações de ideias e conceitos,
sob a forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações.

 DOMÍNIO
É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos
que memorizar uma sequência grande de números.
Exemplo:
nomedosite.com.br

br – domínio geográfico (1o nível)

com – domínio do tipo (2o nível)

nomedosite – domínio da empresa (3o nível).

 TIPOS DE DOMÍNIO
Domínios genéricos ou organizacionais:
com – instituições comerciais;
mil – instituições militares;

50
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

gov – instituições do governo;


org – organizações e fundações;
edu – instituições educacionais;
int – organizações internacionais;
net – organizações de rede (como provedores de acesso a Internet).

 Domínio de Primeiro Nível


Com exceção dos Estados Unidos, o domínio de primeiro nível indica o nome do país em que o computador está
localizado, como br no caso do Brasil, ca (Canadá), jp (Japão) etc.

 ENDEREÇO URL
É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado.
Esse sistema é fornecido por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na
Web. É composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o
nome de caminho e o nome de recurso e mostram a home page do servidor.
Exemplo:
protocolo://domínio:porta/caminho/recurso
onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso solicitado.
A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor.

 PROXY
Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa
pode configurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar
deixar que todos os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre
o que os funcionários estão visitando.

 HTML
Para que informações possam ser publicadas e distribuídas globalmente, através da Internet, é necessário que se utilize
uma formatação que seja entendida pelos mais diversos computadores e sistemas. E para tanto é necessário que se
desenvolva e se adote um padrão; o padrão desenvolvido e adotado na Web é o HTML.
HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é a linguagem padrão para
apresentação de documentos estruturados na Internet.
Hipertexto é a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens
sublinhados e com uma cor destacada em relação ao restante do texto que levam o internauta a uma seção na mesma
página ou a outra página com mais detalhes sobre o item clicado.
O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou formatação), isto é, ela fornece
elementos que indicam como um texto deve aparecer na página, tais como "negrito" e "sublinhado".

51
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 DICAS PARA OTIMIZAR BUSCAS NA INTERNET USANDO O GOOGLE:


1. OR: Uma coisa ou Outra
Normalmente quando você faz uma busca no google ele realiza uma varredura por páginas que contenha todas as
palavras digitadas. Você pode pesquisar utilizando a opção OR para pesquisar sites que tenham uma palavra OU a outra,
esta dica funciona também com “”|” (sem aspas).
Exemplos:
dinheiro OR investimento
amor | paixao

2. Citações entre Aspas


O Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar aspas, ele vai procurar
exatamente o que está dentro delas.
Exemplos:
Vencedor Aprendiz 4
“Vencedor Aprendiz 4″

3. NOT: Negação
Se quiser procurar por uma página e deseja que nela não contenha uma palavra específica, use o símbolo de menos “-

Exemplo:
modelos celulares -LG
Exibirá páginas que contém modelos de celulares, porém não exibira nenhum que contenha a palavra LG.

4. Caractere curinga
Utilizado para encontrar pedaços de texto que não recorda, ou mesmo uma música, nome de site na internet. Use o
asterisco (*) para especificar qualquer coisa entre as palavras.
Exemplo:
P* Militar

5. Definições
Não sabe o que significa alguma coisa? utilize define:oquerosaber
Exemplo:

52
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

define:iphone

6. Calculadora
Isso mesmo, você pode realizar somas, subtrações, multiplicaçõs e divisões, usando +,-,* e /.
Exemplo:
50 * 599

7. Número intermediário
Retorna valores especificados entre o valor inicial e final. Utilize dois pontos (“..”) entre um número e outro, e o Google
vai trazer apenas resultados que tenham números dentro do intervalo que você definiu
Exemplo:
oscar 2005..2007
Retorna páginas com conteúdo falando do Oscar entre os anos de 2005 e 2007

8. Site específico
Busca por algum termo dentro do site, a maioria dos sites oferece busca interna, mais para aqueles que não possuem
utilize o comando “site:” junto do domínio onde você deseja buscar
Exemplo:
site:globo.com

9. Filmes, Músicas
O Google tem a possibilidade de realizar buscas especificas por filmes, músicas.
Exemplos:
movie:oqueeuquero
music:oqueeuquero

10. Encontre determinados tipos de arquivos


Utilize o comando “filetype:” acompanhado da extensão que deseja encontrar, documentos em PDF, documentos do
Word, planilhas do Excel são algumas das extensões suportados pelo Google.
Exemplos:
curriculo filetype:doc
investimentos filetype:xls

11. Especifique em que parte deseja buscar


É possível buscar pelas palavras em determinadas partes de uma página específica, ajudando a filtrar os resultados na
busca.

53
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto).
Exemplos:
intitle:pan 2007
fotos inurl:pássaros

12. Estou com sorte


Com o botão "Estou com sorte™" você é automaticamente conduzido à primeira página Web que o Google devolveu
para a sua pesquisa. Você não verá quaisquer outros resultados de pesquisa. Uma pesquisa do tipo "Estou com sorte™"
significa menos tempo à procura de páginas e mais tempo para as explorar.
Por exemplo, para encontrar a página da Universidade de Stanford, digite simplesmente Stanford na caixa de pesquisa
e clique no botão "Estou com sorte™". O Google irá levá-lo automaticamente para "www.stanford.edu", a página oficial
dessa Universidade.

13. Descubra quem aponta para você


Algumas palavras, quando seguidas pelo sinal de dois pontos, têm significado especial para o Google. Uma destas
palavras é o operador "link:". A pesquisa link: <url> mostra todas as páginas que apontam para a URL especificada. Por
exemplo, link:www.google.com mostrará todas as páginas que contêm um link para a página principal do Google. Você
não pode combinar uma pesquisa com "link:" numa pesquisa normal por palavras-chave.

14. Busca avançada


Quando necessário, a busca avançada fornece comandos extras, utilize está opção na home do Google (pesquisa
avançada).

15. Til ~
Procura por palavras parecidas (sinônimos) com a sua solicitação.

 Funcionalidades que o Google dispõe para lhe dar a resposta imediata sem a necessidade de acessar nenhum site
Previsão do tempo – Digite no Google: tempo para Fortaleza CE
Hora mundial – Quer saber que horas são em Bangladesh? Digite fuso horario em Bangladesh
Calculadora – Quanto é a 13 elevado a 13? Pergunte ao Google, digite 13 elevado a 13
Conversões – 20 km em milhas
Cotação – 1 real em Dólar

54
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

AULA 05 – COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)

O que é a computação em nuvem?


A computação em nuvem é a entrega sob demanda de poder computacional, armazenamento de banco de dados,
aplicações e outros recursos de TI por meio de uma plataforma de serviços de nuvem via Internet com uma definição
de preço conforme o uso.
Fundamentos da computação em nuvem

Esteja você executando aplicações que compartilham fotos com milhões de usuários móveis ou apoiando operações
essenciais da sua empresa, uma plataforma de serviços em nuvem oferece acesso rápido a recursos de TI flexíveis e de
baixo custo. Com a computação em nuvem, não é preciso realizar grandes investimentos iniciais em hardware e perder
tempo nas atividades de manutenção e gerenciamento desse hardware. Ao invés disso, é possível provisionar
exatamente o tipo e tamanho corretos de recursos computacionais necessários para executar a sua mais recente ideia
ou operar o departamento de TI. Você pode acessar quantos recursos forem necessários, quase instantaneamente, e
pagar apenas pelo que usa.

Como a computação em nuvem funciona?

A computação em nuvem oferece uma forma simples de acessar servidores, armazenamento, bancos de dados e um
conjunto amplo de serviços de aplicativos via Internet. Uma plataforma de serviços em nuvem, como a Amazon Web
Services, é proprietária e faz a manutenção do hardware conectado à rede necessário para esses serviços de aplicativos,
enquanto você provisiona e utiliza o que precisa por meio de um aplicativo web.

Seis vantagens e benefícios da computação em nuvem

Substitua despesas de capital por despesas variáveis

Ao invés de investir substancialmente em datacenters e servidores antes de saber como serão utilizados, você pode
pagar apenas quando consumir recursos de computação, e pagar apenas pela quantidade consumida.

Beneficie-se de economias massivas de escala

Ao utilizar a computação em nuvem, você pode alcançar um custo variável mais baixo do que seria possível
normalmente. Como a utilização de centenas de milhares de clientes é agregada na nuvem, provedores como a
Amazon Web Services conseguem alcançar economias de escala maiores, o que se traduz em preços mais baixos com
pagamento conforme o uso.

55
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Pare de adivinhar a capacidade

Elimine as suposições ao determinar sua necessidade de capacidade de infraestrutura. Ao tomar uma decisão sobre a
capacidade, antes da implementação do aplicativo, você frequentemente lida com a ociosidade de recursos caros ou
com limites de capacidade. Com a computação em nuvem, esses problemas desaparecem. Você pode acessar o
quanto precisar, e escalonar para maior ou para menor conforme necessário com apenas alguns minutos de
antecedência.

Aumente a velocidade e agilidade

No ambiente de computação em nuvem, recursos adicionais de TI estão ao alcance em apenas um clique, o que
significa que o tempo necessário para disponibilizar estes recursos aos desenvolvedores é reduzido de semanas para
apenas minutos. Isso resulta em um aumento dramático na agilidade da organização, pois o custo e tempo
necessários para experimentar e desenvolver é significantemente mais baixo.

Pare de gastar dinheiro com execução e manutenção de datacenters

Concentre-se em projetos que diferenciam sua empresa ao invés da infraestrutura. A computação em nuvem permite
que você se volte aos seus clientes, ao invés do trabalho pesado de estruturar, empilhar e manter servidores ligados.

Torne-se global em minutos

56
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Implante facilmente seu aplicativo em várias regiões em todo o mundo com apenas alguns cliques. Isso significa que
você pode oferecer latência menor e uma experiência melhor aos seus clientes de forma simples e por um custo mínimo.

Tipos de computação em nuvem

A computação em nuvem tem três tipos principais que são comumente chamados de Infraestrutura como Serviço (IaaS),
Plataforma como Serviço (PaaS) e Software como Serviço (SaaS). A seleção do tipo certo de computação em nuvem para
suas necessidades pode ajudá-lo a encontrar o equilíbrio certo de controle e evitar trabalho pesado indiferenciado.

 Infraestrutura como um serviço (IaaS):

A infraestrutura como um serviço, às vezes abreviada como IaaS, contém os componentes básicos da TI em nuvem e,
geralmente, dá acesso (virtual ou no hardware dedicado) a recursos de rede e computadores, como também espaço
para o armazenamento de dados. A infraestrutura como um serviço oferece a você o mais alto nível de flexibilidade e
controle de gerenciamento sobre os seus recursos de TI e se assemelha bastante aos recursos de TI atuais com os
quais muitos departamentos de TI e desenvolvedores estão familiarizados hoje em dia.

 Plataforma como um serviço (PaaS):

Com as plataformas como um serviço, as empresas não precisam mais gerenciar a infraestrutura subjacente
(geralmente, hardware e sistemas operacionais), permitindo que você se concentre na implantação e no gerenciamento
das suas aplicações. Isso o ajuda a tornar-se mais eficiente, pois elimina as suas preocupações com aquisição de
recursos, planejamento de capacidade, manutenção de software, patching ou qualquer outro tipo de trabalho pesado
semelhante envolvido na execução da sua aplicação.

 Software como um serviço (SaaS):


O software como um serviço oferece um produto completo, executado e gerenciado pelo provedor de serviços. Na
maioria dos casos, as pessoas que se referem ao software como um serviço estão se referindo às aplicações de usuário
final. Com uma oferta de SaaS, não é necessário pensar sobre como o serviço é mantido ou como a infraestrutura
subjacente é gerenciada, você só precisa pensar em como usará este tipo específico de software. Um exemplo comum
de aplicação do SaaS é o webmail, no qual você pode enviar e receber e-mails sem precisar gerenciar recursos adicionais
para o produto de e-mail ou manter os servidores e sistemas operacionais no qual o programa de e-mail está sendo
executado.

 MODELOS DE IMPLANTAÇÃO

O que é uma nuvem pública?

As nuvens públicas são a maneira mais comum de implantar a computação em nuvem. Os recursos de nuvem (como
servidores e armazenamento) pertencem a um provedor de serviço de nuvem terceirizado, são operados por ele e
entregues pela Internet. O Microsoft Azure é um exemplo de nuvem pública. Com uma nuvem pública, todo o hardware,
software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. Em uma nuvem
pública, você compartilha os mesmos dispositivos de hardware, de armazenamento e de rede com outras organizações
ou “locatários” da nuvem. Você acessa serviços e gerencia sua conta usando um navegador da Web. As implantações
de nuvem pública geralmente são usadas para fornecer email baseado na Web, aplicativos de escritório online,
armazenamento e ambientes de desenvolvimento e teste.
Vantagens das nuvens públicas:

57
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Redução de custos – não há necessidade de comprar hardware ou software e você paga somente pelos serviços
que usa.
 Sem manutenção – seu provedor de serviços fornece a manutenção.
 Escalabilidade quase ilimitada – recursos sob demanda estão disponíveis para atender às suas necessidades de
negócios.
 Alta confiabilidade – uma ampla rede de servidores assegura contra falhas.
O que é nuvem privada?
Uma nuvem privada consiste em recursos de computação usados exclusivamente por uma única empresa ou
organização. A nuvem privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser
hospedada por um provedor de serviços terceirizado. Mas em uma nuvem privada, os serviços e a infraestrutura são
sempre mantidos na rede privada e o hardware e o software são dedicados unicamente à sua organização. Dessa forma,
com a nuvem privada é mais fácil para que a organização personalize seus recursos a fim de atender a requisitos de TI
específicos. As nuvens privadas geralmente são usadas por órgãos governamentais, instituições financeiras e outras
organizações de grande porte com operações críticas para os negócios, que buscam melhorar o controle sobre seu
ambiente.
Vantagens das nuvens privadas:
 Maior flexibilidade – sua organização pode personalizar seu ambiente de nuvem para atender a necessidades
de negócios específicas.
 Segurança aprimorada – os recursos não são compartilhados com outros usuários, portanto, é possível um
nível maior de controle e segurança.
 Alta escalabilidade – as nuvens privadas também proporcionam a escalabilidade e a eficiência de uma nuvem
pública.

O que é uma nuvem híbrida?


Geralmente chamadas de “o melhor dos dois mundos”, as nuvens híbridas combinam a infraestrutura local, ou seja, as
nuvens privadas, com as nuvens públicas, permitindo que as organizações aproveitem as vantagens de ambas as opções.
Em uma nuvem híbrida, dados e aplicativos podem ser movidos entre as nuvens públicas e privadas, o que oferece
maior flexibilidade e mais opções de implantação. Por exemplo, você pode usar a nuvem pública para necessidades de
volume grande e segurança mais baixa, como email baseado na Web, e a nuvem privada (ou outra infraestrutura local)
para operações confidenciais críticas, como relatórios financeiros. Em uma nuvem híbrida, o “cloud bursting” também
é uma opção. “Cloud bursting” ocorre quando um aplicativo ou recurso é executado na nuvem privada até que haja um
pico de demanda (por exemplo, um evento sazonal como compras online ou envio de impostos) e, nesse ponto, a
organização pode “estourar” para a nuvem pública para fazer uso de recursos de computação adicionais.
Vantagens das nuvens híbridas:
 Controle – sua organização pode manter uma infraestrutura privada para ativos confidenciais.
 Flexibilidade – você poderá usufruir de recursos adicionais na nuvem pública sempre que precisar deles.
 Custo-benefício – com a capacidade de escalar para a nuvem pública, você paga por potência de computação
adicional somente quando necessário.
Facilidade – a transição para a nuvem não precisa ser turbulenta porque você pode migrar gradualmente, passando as
cargas de trabalho ao longo do tempo.

58
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

AULA 06 – SISTEMAS OPERACIONAIS


Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um computador e o
usuário.
Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware)
funcione corretamente.
Entre as várias funções do sistema operacional, destacam-se algumas, a seguir:
• Execução de processos;
• Gerenciamento da memória;
• Gerenciamento do sistema de arquivos;
• Disponibilidade de entrada e saída de dados;

 O Sistema Operacional é composto por:


 Kernel
Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele representa a
camada mais baixa de interface com o Hardware, sendo responsável por gerenciar os recursos do sistema
computacional como um todo. É no kernel que estão definidas funções para operação com periféricos (mouse, discos,
impressoras, interface serial/interface paralela), gerenciamento de memória, entre outros. Sendo assim, o kernel é um
conjunto de programas que fornece para os programas de usuário (aplicativos) uma interface para utilizar os recursos
do sistema.
 Shell de Comandos
O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. A interface
de usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos e utilitários baseados
em caracteres. O shell de comando executa programas e exibe os dados de saída em uma tela usando caracteres
individuais de forma idêntica ao interpretador de comandos do MS-DOS, o Command.com. O shell de comando do
sistema operacional de servidor Windows usa o interpretador de comandos Cmd.exe, que carrega aplicativos e
direciona o fluxo de informações entre aplicativos, para transformar entradas de usuário em um formato que possa ser
compreendido pelo sistema operacional.
 Preparando o HD para a instalação do Sistema Operacional
Bem, é possível implementar num mesmo computador, num mesmo HD dois ou mais sistemas operacionais. Ou seja,
você pode instalar o Windows 7 e o Linux, por exemplo. Neste caso, esse procedimento é chamado Dual Boot. Porém,
para isso é necessário preparar o HD executando os seguintes passos:
• Partição
Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Para se utilizar uma partição,
entretanto, deve-se criar um sistema de arquivos (formatação), ou seja, um sistema que organize e controle os arquivos
e diretórios desta partição.
• Formatação
A formatação de um disco é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando
assim estruturas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Ou seja, formatar um
disco é preparar o disco para receber dados.

59
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

OBS: Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento de sistemas
operacionais em um computador. Por diversas razões, é comum encontrar máquinas que possuem
mais de um sistema operacional instalado. Nestes casos, os gerenciadores de boot têm papel
importantíssimo, pois cabe a eles a tarefa de permitir ao usuário o carregamento de um ou outro
sistema. Grub e Lilo são dois exemplos de gerenciadores de Boot.

 SISTEMA DE ARQUIVOS
 O que é um sistema de arquivo?
É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Através do sistema de
arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de
um arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Assim, é o sistema de arquivos que determina
como arquivos podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e
qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis.
Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema
operacional para que este possa localizar os dados de maneira eficiente e rápida.

 Unidade de Alocação
É a menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de
arquivo organizam discos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação
utilizada, mais eficiente será o armazenamento de informações no disco. Uma unidade de alocação também é chamada
de cluster. Um cluster é formado por um ou mais setores físicos, cada setor de 512 bytes de tamanho.

 SISTEMA DE ARQUIVOS DO WINDOWS


 FAT16
Sistema de Arquivos totalmente ultrapassado. Era utilizado por versões como, por exemplo, Windows 95 e 98.Entre
outras limitações, só gerenciava partições de no máximo 2 GB.
 FAT32
Atualmente é o sistema de arquivos padrão do Pen drive. Sua principal limitação é o fato de permitir gerenciar arquivos
de no máximo 4 GB.

 EXFAT
O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais rápido e eficiente que o
FAT32 que já conhecemos. É ideal para Pen drives que serão usados para o armazenamento de grandes arquivos. Assim,
podemos gravar arquivos no Pen drive com mais de 4 GB de tamanho.

 NTFS
É o principal sistema de arquivos para o uso em discos rígidos (HD’s). Possui vários recursos avançados, em caso de
falhas, por exemplo, quando o computador tem um desligamento repentino, ele tem a capacidade de reverter os dados
para a condição anterior ao problema (recurso chamado Journaling). O NTFS também possui a característica de suportar
uma replicação de dados, como acontece nos sistemas RAID, por exemplo. O esquema de permissões de acesso é outra

60
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

característica do NTFS. O NTFS dá a possibilidade do usuário definir quem pode e, como acessar pastas ou arquivos. Ele
também possui muita eficiência no trabalho com grandes arquivos e também unidades de discos com muitos arquivos.

 SISTEMA DE ARQUIVOS DO LINUX


O Linux suporta vários tipos diferentes de sistemas de arquivos. Alguns exemplos são: ext2, ext3, ext4, ReiserFS, FAT,
FAT32, NTFS etc. Alguns destes sistemas são nativos do Linux. O que isso significa? Significa que eles foram
desenvolvidos especialmente para o sistema operacional Linux. Outros já existiam e foram simplesmente portados para
o Linux. Exemplos:
◾ Nativos: ext2, ext3 e ext4.
◾ Portados: FAT 32 e NTFS.

Sistema Operacional Linux

Quando se fala no termo Linux, deve-se relacionar este nome ao núcleo do sistema operacional, porém, devido a alguns
estudos na área de tecnologia, pode-se dizer que o Linux é o próprio sistema operacional. O kernel Linux foi criado em
1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de
desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo
mesmo Linus, agora um desenvolvedor reconhecido mundialmente.
O Linux adota a GPL, uma licença livre - o que significa, entre outras coisas, que todos os interessados podem usá-lo e
redistribuí-lo. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do
sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops,
servidores e sistemas embarcado.
Hoje, Linus Torvalds continua a dirigir o desenvolvimento do kernel, enquanto outros subsistemas (como ferramentas
de desenvolvimento, ambientes gráficos e aplicativos) são desenvolvidos independentemente. A tarefa de integrar
todos estes componentes para formar um sistema completo é desempenhada pelas empresas e organizações que
mantêm distribuições de Linux.

 SOFTWARE LIVRE
• A liberdade de executar o programa, para qualquer propósito.
• A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é
um pré-requisito para esta liberdade.
• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo
• A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se
beneficie deles.

 O sistema operacional Linux (ou GNU/Linux)


Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas disponibilizava o kernel (núcleo) de sua autoria
juntamente com alguns utilitários básicos. O próprio usuário devia encontrar os outros programas, compilá-los e
configurá-los e, talvez por isso, o Linux tenha começado a ter a fama de sistema operacional apenas para técnicos. Foi
neste ambiente que surgiu a MCC (Manchester Computer Centre), a primeira distribuição Linux, feita pela Universidade
de Manchester, na tentativa de poupar algum esforço na instalação do Linux.

61
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Distribuições Linux
Hoje em dia, um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares
criados por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a
Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como
o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para
instalação e uso.
No decorrer do tempo várias distribuições surgiram e desapareceram cada qual com sua característica. Algumas
distribuições são maiores outras menores, dependendo do número de aplicativos e sua finalidade. Algumas
distribuições de tamanhos menores cabem em um disquete com 1,44 MB, outras precisam de vários CDs, existem até
algumas que tem versões em DVD. Cada uma tem seu público e sua finalidade. Podem ser feitas especificamente para
computadores desktops, laptops, servidores de redes, servidores de aplicações, servidores de banco de dados, telefones
celulares e outros. Das inúmeras distribuições existentes as de maior destaque são: Debian, Fedora, Mandriva, Red
Hat, Mageia, Ubuntu, Slackware, Gentoo, CentOS, Mint, Kurumin (descontinuado) entre outras.
 Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais
do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes
gráficos, entre eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome.

Figura 1. Interface do KDE


 Super Usuário – ROOT
O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações
necessárias para o correto funcionamento do Sistema Operacional.

 Gerenciadores de Arquivos do Linux


Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem
a possibilidade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os
gerenciadores de arquivos mais conhecidos são:

62
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

1. Nautilus - É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todos os
gerenciadores de arquivos gráficos.
2. Dolphin - É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror.
3. Konqueror - Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar
o Konqueror como gerenciador de arquivos do KDE.
4. PCMan - É um dos mais rápidos e mais leve dos gerenciadores de arquivos. Possui janelas com guias, você pode abrir
várias abas e até mesmo mover arquivos entre eles.
5. Thunar - É o gerenciador de arquivos padrão para o Xfce desktop. É incrivelmente leve, rápido e confiável.

 ÁRVORE DE DIRETÓRIOS DO LINUX


O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o que
temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de
programas, e você pode criar e organizar suas pastas da forma que quiser.
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você armazene
seus arquivos pessoais dentro da sua pasta no diretório /home.
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central
como a "Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante
ao registro do Windows?
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como unidades
diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou simplesmente
"/" (BARRA).

 Principais diretórios e seus conteúdos:


/ – O diretório Raiz (root)
Tudo o que há no seu sistema Linux fica localizado dentro do diretório raiz, representado por /. É como se fosse um
“C:\” do Windows, porém outras partições e discos também se localizam sob o diretório raiz no Linux, enquanto no

63
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Windows cada partição teria sua própria letra de unidade separada. No Linux, as demais partições se encontram
“montadas” em pastas dentro da hierarquia de diretórios, sob a raiz (/).

/bin - Binários essenciais dos usuários


O diretório /bin contém binários essenciais aos usuários - ou seja, programas - que precisam estar presentes quando o
sistema é inicializado. Aplicativos comuns, como navegadores e jogos geralmente se localizam no diretório /usr/bin, ao
passo que programas e utilitários importantes são armazenados no diretório /bin.
O diretório /bin contém binários executáveis, comandos essenciais que são utilizados quando em modo monousuário e
também muitos comandos essenciais que são requeridos por todos os usuários do sistema, tais como ls, rmdir e date.
Já os comandos que não são essenciais para o sistema quando em modo monousuário são colocados no diretório
/usr/bin , ao passo que o diretório /sbin é usado para armazenar binários essenciais que tem relação com a
administração do sistema.

/boot – Arquivos estáticos de inicialização


O diretório /boot contém arquivos necessários para inicializar o sistema, como os arquivos do carregador de inicialização
GRUB e o kernel do Linux. Alguns arquivos de configuração se localizam no diretório /etc.

/dev – Arquivos de Dispositivos


No Linux os dispositivos (hardware e software) são representados como arquivos, e esse diretório contém uma grande
quantidade de arquivos especiais que representam esses dispositivos.
Este diretório é interessante, pois mostra uma característica marcante do sistema operacional Linux: no Linux, tudo é
um arquivo ou diretório. Usamos esses arquivos para configurar e acessar vários dispositivos de hardware.

/etc – Arquivos de configuração diversos


O diretório /etc contém muitos arquivos de configuração do sistema, os quais podem geralmente ser editados
manualmente usando-se um editor de textos, como o vi ou o emacs.

/home – Diretório dos usuários


O diretório /home contém um diretório padrão (de perfil) para cada usuário. Se o nome de seu usuário é Rafael, então
você encontrará um diretório de nome Rafael dentro de /home, portando /home/Rafael. Este diretório contém arquivos
do usuário Rafael e arquivos de configuração específicos dessa conta de usuário. Os usuários possuem permissão de
gravação apenas em seu próprio diretório padrão, e apenas permissão de leitura em outros diretórios do sistema (em
alguns casos, permissão nenhuma).

/tmp – Diretório utilizado para armazenar arquivos temporários que geralmente são apagados quando o
sistema é reiniciado.

/root – Diretório home do usuário root


Este diretório é o diretório padrão do usuário root.
Não confunda o diretório /root com o diretório / (root), que é o diretório raiz do sistema.

64
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

/sbin – Binários para Administração do Sistema


O diretório /sbin é muito parecido com o diretório /bin. Ele possui muitos programas binários essenciais que são
geralmente utilizados pelo administrador do sistema em suas tarefas de gerenciamento.

 COMANDOS BÁSICOS DO LINUX


Aqui estão alguns comandos básicos do Linux:

cd: Serve para navegar entre os diretórios. Ao abrir o terminal, você começa dentro do seu diretório home (como
"/home"). Para acessar um diretório específico, especifique-o como parâmetro, como em "cd /etc". Para subir um
diretório use "cd .." e, para voltar ao home, digite simplesmente "cd", sem parâmetro algum. Sempre que quiser
confirmar em qual diretório está, use o comando "pwd".
ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux,
os arquivos que começam com um “.” são entendidos como arquivos ocultos.
cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde
ele vai. Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente,
incluindo todos os arquivos e subdiretórios.
mv: O mv serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mover e renomear
pastas.
tar: é o comando para manipular arquivos .tar. O hífen com diversas letras são parâmetros, onde cada letra significa
uma função específica:
-x (eXtract) é para extrair os dados do arquivo .tar.gz (usado apenas para descompactar).
-c (Create) é para criar um arquivo tar.
-z (gZip) é para manipular o arquivo .tar.gz em GZip.
-v (Verbose) é para mostrar os arquivos conforme o tar os manipula. Quando estiver em uma conexão SSH lenta, você
pode retirar este comando para não receber a lista completa de arquivos que foram compactados/descompactados.
-f (File) é para definir que estamos trabalhando com arquivos, e não com uma fita ou outro dispositivo.

 COMPACTANDO UM ARQUIVO tar.gz


1. Acesse o diretório onde se encontra o arquivo ou o diretório que deseja compactar;
2. Digite o comando:

 DESCOMPACTANDO UM ARQUIVO tar.gz

65
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

1. Acesse o diretório que possui o arquivo;


2. Digite o comando:

rm: O rm serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um
arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para remover uma pasta e todos os arquivos e
diretórios dentro dela, adicione o parâmetro "-r", como em "rm –r”.
Algumas opções do comando rm:
-f : apaga sem pedir confirmação.
-i : apaga após pedir confirmação.
-r : apaga arquivos e subdiretórios.
-v : lista arquivos deletados.
mkdir: Este serve para criar novos diretórios.
rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm -r" é que o rmdir só
remove diretórios vazios. Acostume-se a usá-lo no lugar do "rm -r" ao deletar uma pasta que acha que está vazia, assim
você evita acidentes.
vi: Abre o editor vi para editar/criar arquivos
man: Abre a página do manual relacionada ao comando desejado
whatis: mostra um resumo sobre um ou mais comandos
who: Mostra os usuários logados no sistema
shutdown -h now: Também serve para desligar o sistema, mas permite que você especifique um horário. É muito útil
se você deixar o micro ligado à noite fazendo alguma coisa ou baixando um arquivo, mas quiser que ele desligue sozinho
depois de um certo tempo. Substitua now (agora) por um tempo em minutos que o sistema esperará antes de desligar,
usando o parâmetro "+" como em shutdown -h +60. Você pode ainda especificar um horário, no formato hh:mm como
em shutdown -h +06:00 (para desligar às 6:00 da manhã).
shutdown -r now : Reinicializa a máquina.
tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de texto. Por
padrão, ele mostrará as 10 últimas linhas do arquivo.
-f : Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico que
permite visualizar o arquivo enquanto dados são acrescentados a ele.
-n: Mostra as últimas N linhas, em vez do padrão de 10 linhas.
head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por padrão,
ele mostrará as primeiras 10 linhas do arquivo.
touch – O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de
sejado. Além disso, esse comando também pode ser utilizado para alterar a data e a hora de modificação de um
arquivo ou pasta .
du – Exibe o tamanho dos arquivos e diretórios.
top – Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo.

66
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

grep - Procura por palavra ou expressão em um ou mais arquivos.


diff– Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles.
find– Comando utilizado para procurar por arquivos na arvore de diretórios
cat– Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o conteúdo
de arquivos.
sudo: Permite executar um comando com privilégios de superusuário.
passwd: Permite criar e alterar a senha de um determinado usuário. O super usuário pode trocar a senha de qualquer
outro. O usuário comum, porém, pode trocar somente a sua senha.
chmod: No Linux, existe em conceito muito bem aplicado de permissões. Essas permissões são utilizadas para proteger
o sistema de modo que apenas pessoas autorizadas possam acessar determinadas áreas. O comando chmod permite
que se altere as permissões de um ou mais arquivos/diretórios. É importante ressaltar que o usuário deve ter permissões
para fazer alterações, ou seja, dever root, dono do arquivo ou estar do dono do arquivo com permissões de escrita.
chown– Altera o proprietário e o grupo de arquivos e diretórios.
kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará
como um processo e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de
um processo. É muito útil quando um programa para de responder ou por algum outro motivo não é possível finalizá-
lo pelos meios normalmente utilizados.

67
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

WINDOWS 10

É a mais recente versão do sistema operacional da Microsoft. Possui a característica de ser Multiplataforma, ou seja,
ele pode ser instalado em PCs e dispositivos móveis como smartphones e tablets. A versão liberada para computadores
une a interface clássica do Windows 7 com o design renovado do Windows 8, criando um ambiente versátil capaz de se
adaptar a telas de todos os tamanhos.

1. MENU INICIAR

Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do Windows
10. O espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o Windows
7, e da tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você use
tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em
“Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a
figura a seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente
em seu teclado para abrir a tela Iniciar tradicional. Obviamente, é possível restaurar esta função para o modo padrão
do Windows 10 a qualquer momento.

68
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

2. BARRA DE PESQUISA

Uma das principais novidades da Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do
qual você pode pesquisar por itens na web e também em seu computador. Por padrão, este menu vem expandido,
ocupando um bom espaço, porém, caso isso seja um problema, é possível resolvê-lo de maneira bem simples. Basta
clicar com o botão direito do mouse em qualquer ponto da Barra de Tarefas e ir até o menu “Pesquisar”. Lá, selecione
a opção “Mostrar ícone de pesquisa” para diminuir o tamanho da barra de pesquisa. Se quiser deixá-lo grande
novamente, opte por “Mostrar caixa de pesquisa”. Também será possível ocultar este recurso clicando sobre a opção
“Oculto”.

3. ÁREA DE NOTIFICAÇÃO
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode personalizá-
la de forma avançada, selecionando quais botões de ações rápidas devem ser exibidos ali e também gerenciar
individualmente os ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em
qualquer ponto da Barra de Tarefas e vá em “Propriedades”. Depois, na janela que surgiu na tela, clique em
“Personalizar”. Na tela de personalização, você conta com várias opções, então leia com atenção cada uma delas e ative
ou desative alguns recursos conforme julgar necessário. Outra forma de personalizar a área de notificação é clicando e
arrastando qualquer ícone que é exibido ali. Assim, você define se um ícone deve ser sempre exibido ou deve ficar
presente apenas no menu oculto deste espaço.
3.1 Central de Ações
Seguindo uma tendência dos sistemas mobile, o novo Windows tem uma Central de notificações. Ela exibe alertas
interativos que podem ser executados instantaneamente, e pode ser acessada através de um botão em formato de
balão localizado perto do relógio. Quando chegam novas notificações, o botão da Central fica preenchido; caso
contrário, exibe apenas contornos.

69
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

4. BOTÃO VISÃO DE TAREFAS

A partir de agora a Barra de tarefas conta com um novo botão que é responsável pela troca rápida entre arquivos e
softwares abertos, permitindo também o acesso às múltiplas Áreas de trabalho.
4.1 Visão de Tarefas e múltiplas áreas de trabalho
No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é
possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esta modalidade, utilize o atalho Tecla
do Windows + Tab. Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é

70
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

possível ter diversas Áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar
melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo. Se preferir, você pode utilizar o
atalho Tecla do Windows + Ctrl + D para criar um novo ambiente. Depois, utilize Tecla do Windows + Ctrl + Setas
direcionais da esquerda ou da direita para navegar rapidamente entre todos os ambientes abertos em seu computador.

4.2 Recurso SnapView


É um recurso que permite aos usuários arrastarem aplicativos entre os desktops para que tudo seja organizado da
melhor maneira possível para cada momento — tudo de acordo com a sua vontade.

4.3 Histórico de atividades do Windows 10 e sua privacidade


O histórico de atividades ajuda a acompanhar o que você faz em seu dispositivo, como os apps e serviços que você usa,
os arquivos que você abre e os sites que você visita. Seu histórico de atividades é armazenado localmente em seu
dispositivo, e se você se conectar ao dispositivo com uma conta Microsoft e conceder sua permissão, o Windows enviará
seu histórico de atividades para a Microsoft. A Microsoft usa os dados do histórico de atividades para fornecer

71
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

experiências personalizadas (como ordenar suas atividades por duração de uso) e sugestões relevantes (como prever
suas necessidades com base no histórico de atividades).
Os recursos do Windows 10 a seguir usam seu histórico de atividades:
 Linha do Tempo: Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo. Por
exemplo, digamos que você estava editando um documento do Word em seu dispositivo, mas não conseguiu
terminar antes de sair do escritório. Se você marcou a caixa de seleção Armazenar meu histórico de atividades
neste dispositivo na página de configurações do Histórico de Atividades, você pode ver essa atividade do Word
na Linha do Tempo no dia seguinte, e pelos próximos dias, e a partir daí, pode continuar trabalhando nela. Se
você marcou a caixa de seleção Enviar meu histórico de atividades à Microsoft e não conseguiu terminar antes
de sair do escritório, você não só pode ver essa atividade do Word na Linha do Tempo por até 30 dias, como
também pode continuar trabalhando nela posteriormente em outro dispositivo.
 Cortana: Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que você retome
de onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nuvem, poderá retomar as
atividades iniciadas em outros dispositivos de onde parou. A Cortana o notificará sobre essas atividades para
que você possa retomá-las rapidamente em seu dispositivo, e com a sincronização ativada, em seus outros
dispositivos. Observe que para a experiência "Retomar de onde você parou" entre dispositivos funcionar, você
precisa ter a permissão Histórico de navegação selecionada como Ativado na Cortana. Para fazer isso, abra a
tela inicial da Cortana a partir da caixa de pesquisa na barra de tarefas e selecione Configurações > Permissões
e Histórico > Gerenciar as informações que a Cortana pode acessar neste dispositivo > Histórico de navegação.
 Microsoft Edge: Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em seu histórico
de atividades. O histórico de atividades não será salvo durante a navegação com guias ou janelas InPrivate.
Se você estiver conectado ao seu dispositivo com uma conta Microsoft e habilitou a configuração para enviar seu
histórico de atividades para a Microsoft, a Microsoft usará os dados de seu histórico de atividades para habilitar
experiências entre dispositivos. Então, mesmo mudando de dispositivo, você conseguirá ver notificações sobre suas
atividades e retomá-las. Por exemplo, seu histórico de atividades também pode ser enviado à Microsoft ao usar outro
dispositivo Windows 10 ou certos apps Microsoft em um dispositivo Android ou iOS. Você pode continuar as atividades
que você começou nesses outros dispositivos em seu dispositivo Windows. Inicialmente, isso será limitado ao Microsoft
Edge móvel, mas em breve incluirá aplicativos móveis do Office, como Word, Excel e PowerPoint.
A Microsoft também usará seu histórico de atividades para melhorar os serviços e produtos da Microsoft quando a
configuração para enviar seu histórico de atividades para a Microsoft estiver habilitada. Fazemos isso aplicando técnicas
de aprendizado de máquina para entender melhor como os clientes em geral usam nossos produtos e serviços. Também
diagnosticamos onde os clientes encontram erros e, em seguida, ajudamos a corrigi-los.
 Atalhos
Você também pode executar os passos acima pressionando teclas de atalho no teclado. Confira a lista:

Abre a visualização das áreas virtuais e mostra apenas as janelas abertas no


WinKey + Tab
desktop atual

Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao
Alt + Tab
soltar o atalho, a janela selecionada é exibida em primeiro plano

WinKey + Ctrl + D Cria um novo desktop virtual e alterna para ele

WinKey + Ctrl + F4 Fecha o desktop virtual que está sendo usado

WinKey + Ctrl + tecla direcionais


Alterna entre os desktops virtuais
esquerda/direita

72
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

5. CORTANA
É um recurso que funciona como um assistente pessoal aprende as preferências do usuário do sistema para fazer
recomendações, informar o jeito mais rápido de acessar informações no aparelho e na internet, além de lembrar
compromissos e atividades agendadas. É possível se comunicar com a Cortana falando ou escrevendo.

6. CONFIGURAÇÕES
No Windows 10, além do tradicional Painel de Controle, agora foi criado um recurso chamado Configurações que pode
ser acionado a partir do Menu Iniciar. O aplicativo é organizado por área de configuração e ajuda o usuário a ir direto
ao ponto.

73
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

7. Central de segurança do Windows Defender

A Central de Segurança do Windows Defender enviará notificações com informações críticas sobre a integridade e a
segurança do seu dispositivo. O usuário poderá especificar quais notificações informativas deseja receber.

Principais recursos da Central de segurança do Windows Defender:

74
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

75
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

76
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

7. EXPLORADOR DE ARQUIVOS
Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos está ficando melhor com idade. Para conferir
seus novos benefícios, abra-o a partir da barra de tarefas ou do menu Iniciar, ou pressionando a tecla do logotipo do
Windows + E no seu teclado.

77
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Veja algumas mudanças importantes:


 O OneDrive agora faz parte do Explorador de Arquivos.
 Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência
e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de
pastas para encontrá-los. Você também pode fixar suas pastas favoritas ao Acesso rápido para mantê-las à
mão.

78
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos.
Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e,
em seguida, escolha um aplicativo.

Se você está migrando do Windows 7, veja algumas diferenças mais:


 Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão.
 Da mesma forma, bibliotecas não aparecerão no Explorador de Arquivos, a menos que você quiser. Para
adicioná-las ao painel esquerdo, selecione a guia Exibição>Painel de navegação>Mostrar bibliotecas.

 Copiar e mover arquivos


De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por exemplo,
talvez você queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível (como CDs ou cartões de
memória) a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar. Comece abrindo a
pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta para onde
deseja mover o item. Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é movido.
Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para
que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para
uma pasta que esteja em outro local (como um local de rede) ou para uma mídia removível (como um CD), o item será
copiado.

79
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Renomear um arquivo
Uma maneira de renomear um arquivo é abrir o programa que foi usado para criar o arquivo, abrir o arquivo e salvá-lo
com outro nome. Porém, existem várias outras maneiras de realizar esta tarefa, podemos por exemplo aplicar dois
clique simples sobre o objeto, usar a tecla de atalho F2 ou através do botão direito do mouse e escolher na lista que
aparece em decorrência deste ato a opção Renomear.

Observações:
• Os nomes de arquivo não podem conter os seguintes caracteres:
\ / : * ? " <> |
• Você pode renomear um arquivo ou pasta clicando neles com o botão direito do mouse e, em seguida, clicando em
Renomear, também pode clicar sobre o arquivo ou pasta e pressionar a tecla F2 no teclado. A opção Renomear está
localizada no menu Arquivo.
 Lixeira
Quando você exclui um arquivo do computador, ele apenas é movido para a Lixeira onde fica temporariamente
armazenado até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos excluídos
acidentalmente e restaurá-los para os locais originais.
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá
permanentemente os itens e recuperará o espaço em disco por eles ocupado.
- Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o arquivo não
tem direito de ir para a lixeira, portanto, se apagado, não tem mais volta, é definitivo.
- Arquivos excluídos que forem para lixeira continuam ocupando espaço em disco.
- Os arquivos que estão na lixeira podem ser restaurados em seu local original.
- Arquivos maiores do que a capacidade de armazenamento da lixeira são excluídos sem passar
pela lixeira.
- A lixeira tem um tamanho padrão, 10% do HD de no máximo 40 GB de HD e 5% do que
ultrapassar estes 40 GB
- Quando a lixeira estiver cheia, o Windows automaticamente limpa o espaço suficiente para
acomodar os arquivos e pastas excluídos.

80
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

8. OneDrive NO SEU COMPUTADOR


OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Salve seus arquivos lá e
você poderá acessá-los de seu computador, tablet ou telefone.

8.1 As noções básicas


Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma pasta do OneDrive
na lista de locais de salvamento. Para mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para
uma pasta do OneDrive.

8.2 Sem Internet? Não tem problema.


Os arquivos que você salva no OneDrive estão disponíveis online em OneDrive.com e offline em seu
computador. Isso significa que você pode usá-los a qualquer momento, mesmo quando não estiver conectado à
Internet. Quando você se reconectar, o OneDrive atualizará as versões online com as alterações feitas offline.
Os arquivos offline são práticos quando você está sem uma rede Wi-Fi, mas eles também ocupam espaço no
seu computador.

8.3 Permaneça sincronizado


Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas offline.

81
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

9. APLICATIVO GROOVE
Adicione suas músicas ao OneDrive

1 – Abra sua pasta de músicas do OneDrive na Web ou por meio do aplicativo do OneDrive

2 – Carregue seus MP3s favoritos de seu disco rígido para a pasta de músicas do OneDrive

3 – Entre no aplicativo de música Groove em seu computador, no Windows Phone, no Xbox ou na Web com a mesma
conta da Microsoft que você usou no OneDrive. Seus arquivos de música do OneDrive agora serão listados como
músicas em sua coleção para reprodução gratuita aonde quer que você vá!

82
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

10. PERSONALIZAR CORES E TRANSPARÊNCIA DO WINDOWS 10


Talvez algumas pessoas estejam um pouco perdidas quanto à personalização do visual do Windows 10. Este
recurso funciona de forma semelhante às versões anteriores do sistema operacional (W7 e W8/8.1), porém há alguns
detalhes novos que podem estar confundindo usuários pelo mundo. Atualmente, para alterar a cor e o nível de
transparência das barras do Windows é preciso acessar um menu especificamente desenvolvido para isso. Abra o Menu
Iniciar e clique sobre o botão “Configurações”. Depois, clique em “Personalização”. Agora, acesse o menu “Cores” e
então será possível personalizar este aspecto do sistema operacional. Role a página até o final para visualizar todas as
opções disponíveis e customize o visual do Windows 10 do seu jeito.

11. Windows Hello


O Windows Hello é uma maneira mais pessoal e segura de obter acesso instantâneo aos seus dispositivos Windows 10
usando impressão digital ou reconhecimento facial.
Veja como configurá-lo:

TECLAS DE ATALHO DO WINDOWS

 Atalhos de teclado gerais


SHIFT+DELETE (Excluir o item selecionado Tecla F2 (Renomear o item selecionado)
permanentemente sem colocá-lo na Lixeira)
CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta)
ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado)
ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos)
ALT+ESC (Circular através de itens na ordem em que eles SHIFT+F10 (Exibir o menu de atalho do item selecionado)
foram abertos)
CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa)
CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias)

83
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Logotipo do Windows (Exibir ou ocultar o menu Iniciar) Logotipo do Windows+BREAK (Exibir a caixa de diálogo
Propriedades do Sistema)
Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas)
Logotipo do Windows+SHIFT+M (Restaurar as janelas Logotipo do Windows+E (Abrir Windows Explorer)
minimizadas)
Logotipo do Windows+F (Pesquisar um arquivo ou pasta) Logotipo do Windows+ L (Bloquear seu computador ou
mudar de conta)
Logotipo do Windows+R (Abrir a caixa de diálogo Executar) Logotipo do Windows+B (Definir o foco na área de
notificação)
Logotipo do Windows+I (Abrir as configurações) Logotipo do Windows+T (Percorrer aplicativos na barra de
tarefas)
Logotipo do Windows+A (Abrir a central de ações) Logotipo do Windows+X (Abrir o menu Link rápido)
Logotipo do Windows+Tab (Abrir a visão de tarefas) Logotipo do Windows+Home (Minimizar todas as janelas
da área de trabalho, exceto a ativa)

 EXTENSÕES DE IMAGENS
• JPEG - Joint Photographic Experts Group
• TIFF - Tagged Image File Format
• GIF - Graphics Interchange Format - Criado para ser usado extensivamente na Internet. Suporta imagens animadas
e 256 cores por frame. Foi substituído pelo PNG.
• BMP - Windows Bitmap - Normalmente usado pelos programas do Microsoft Windows. Não utiliza nenhum
algoritmo de compressão, daí esse formato apresentar as fotos com maior tamanho.
• SVG - Scalable Vector Graphics
• PNG - Portable Network Graphics - Permite comprimir as imagens sem perda de qualidade, ao contrário de outros
formatos, como o JPG.
• PCD - Kodak Photo CD

 EXTENSÕES DE VÍDEO
• AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio
e vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis
com o codec DivX.
• MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group, origem
do nome da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de
filmes para HDTV à transmissões simples.
• MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo,
ficou conhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz
uso do seu Media Player.
• RMVB – Real Media Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já
foi um dos aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele
apresenta boa qualidade se comparado ao tamanho de seus arquivos.

84
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

• MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o
uso do formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em
especial os de licença livre.

 EXTENSÕES DE ARQUIVOS DE SOM


• MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla
utilização dela para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir
o tamanho natural de uma música em até 90%, ao eliminar frequências que o ouvido humano não percebe em sua
grande maioria.
• WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da
informática por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o
seu computador usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos
os players de música reproduzem o formato sem complicações.
• AAC – Acrônimo para Advanced Audio Coding ou, em português, Codificação de Áudio Avançado. Este formato foi
desenvolvido pelo grupo MPEG (composto por diversas empresas) para superar os problemas presentes no MP3,
alcançando assim maior qualidade que seu “concorrente”. Inclusive ele é apontado não só como superior mas
também como o sucessor do MP3. Ao contrário do que pensam muitas pessoas, o AAC não é um formato
proprietário. Esse equívoco ocorre pelo fato deste ser o formato padrão adotado pela Apple (fabricante de Mac,
iPod, iPhone, iTunes, QuickTime, etc.). Pelo visto o único motivo que levou a Apple a adotar este formato tenha sido
sua superioridade em relação ao MP3.
• OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a
transmissão de dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao
fato do OGG não precisar ser previamente carregado pelo computador para executar as faixas.
• AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande
diferença deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com frequências bem
divididas, criando a sensação de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao
cinema.
• WAV – Abreviação de WAVE, ou ainda WAVE Form audio format, é o formato de armazenamento mais comum
adotado pelo Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou
aparelhos de som, por exemplo.

 COMPACTADORES
 ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o verbo “zipar” para mencionar
a compactação de arquivos. O programa é um dos pioneiros em sua área, sendo amplamente usado para a tarefa
desde sua criação.
 RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como superior ao ZIP. O Winrar,
programa que faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e
a muitos outros.
7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos compactados criados por ele, que
são de alta qualidade e taxa de diminuição de tamanho se comparado às pastas e arquivos originais inseridos no
compactado.

85
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

AULA 07 – MICROSOFT WORD

O Microsoft Word 2013 é um programa de processamento de texto, projetado para ajudá-lo a criar
documentos com qualidade profissional. O Word ajuda você a organizar e escrever os documentos de
forma mais eficiente.

Faça muito mais com seus documentos: abra um vídeo online, abra um PDF e edite o conteúdo, alinhe
imagens e diagramas com um mínimo de trabalho. O novo Modo de Leitura é limpo e sem distrações e
funciona muito bem em tablets. Agrupar-se em equipes também está mais fácil, com conexões diretas com
os espaços online e recursos de revisão otimizados, como a Marcação Simples e os comentários.

Se você tiver o Office 2013, poderá abrir e salvar rapidamente os documentos do OneDrive direto no seu
aplicativo do Office, como o Word, o Excel e o PowerPoint. Se você também tiver o aplicativo de área de
trabalho do OneDrive instalado em seu computador (algumas versões do Office 2013 vêm com o aplicativo
de área de trabalho do OneDrive), o OneDrive e o Office trabalharão juntos para sincronizar os documentos
mais rapidamente e deixar você usar os documentos compartilhados junto com outras pessoas ao mesmo
tempo.

 Para salvar documentos do Office no OneDrive:

1. Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em
Entrar no canto superior direito do aplicativo e inserir o endereço de email e a senha de sua conta da
Microsoft.

2. Abra o documento que você deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar
como, escolha seu OneDrive, e escolha a pasta em que deseja salvar o arquivo.

 Desfrute da leitura

Agora você pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura
limpo e confortável.

 Novo modo de leitura

Aproveite sua leitura com um modo de exibição que mostra seus documentos em colunas fáceis de ler na
tela.

86
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às
ferramentas que estão sempre à mão para leitura como Definir, Traduzir e Pesquisar na Web.

 Zoom do objeto

Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas,
gráficos e imagens de seu documento preencham a tela. Foque a imagem e obtenha as informações, depois
toque ou clique novamente fora do objeto para reduzi-la e continuar lendo.

 Retomar leitura

Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se
lembrará onde você estava mesmo quando reabrir um documento online de um outro computador.

 Vídeo online

Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode
ficar concentrado no conteúdo.

87
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Trabalhe em conjunto

Trabalhar com outras pessoas com ferramentas otimizadas de colaboração.

 Salve e compartilhe os arquivos na nuvem

A nuvem é como um armazenamento de arquivos no céu. Você pode acessá-lo a qualquer momento que
estiver online. Agora é fácil compartilhar um documento usando o OneDrive. De lá, você pode acessar e
compartilhar seus documentos do Word, planilhas do Excel e outros arquivos do Office. Você pode até
mesmo trabalhar com seus colegas no mesmo arquivo ao mesmo tempo.

 Marcação simples

Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações
do seu documento, mas você ainda vê os indicadores onde as alterações controladas foram feitas.

 Controlar alterações

Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando
um documento, ative a opção Controlar Alterações para ver cada mudança. O Word marca todas as
adições, exclusões, movimentações e mudanças de formatação.

Abra o documento a ser revisado.

Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações.

88
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Responder aos comentários e marcá-los como concluídos

Agora, os comentários têm um botão de resposta. Você pode discutir e controlar facilmente os
comentários ao lado do texto relevante. Quando um comentário for resolvido e não precisar mais de
atenção, você poderá marcá-lo como concluído. Ele ficará esmaecido em cinza para não atrapalhar, mas a
conversa ainda estará lá se você precisar consultá-la posteriormente.

 Adicione sofisticação e estilo

Com o Word 2013, você pode criar documentos mais bonitos e envolventes e pode trabalhar com mais
tipos de mídia (como vídeos online e imagens). Você pode até mesmo abrir PDFs.

 Iniciar com um modelo

Ao abrir o Word 2013, você tem uma variedade de novos modelos ótimos disponíveis para ajudá-lo a
começar em uma lista dos documentos visualizados recentemente para que você pode voltar para onde
parou imediatamente.

89
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Se você preferir não usar um modelo, apenas clique em Documento em branco.

 Abrir e editar PDFs

Abra PDFs e edite o conteúdo no Word. Edite parágrafos, listas e tabelas, exatamente como os documentos
do Word com os quais você já está familiarizado. Transforme o conteúdo para ter uma ótima aparência.

 Inserir fotos e vídeos online

Adicione diretamente aos seus documentos vídeos online que os leitores poderão assistir no Word.
Adicione as suas fotos de serviços de fotos online sem precisar salvá-los primeiro em seu computador.

 Guias dinâmicas de layout e alinhamento

Obtenha uma visualização dinâmica à medida que você redimensionar e mover fotos e formas em seu
documento. As novas guias de alinhamento facilitam o alinhamento de gráficos, fotos e diagramas com o
texto.

 GUIAS DO WORD 2013

90
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

91
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

92
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Microsoft Word 2010

O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar
mais impacto, novos recursos concentram-se no refinamento do documento concluído.

 O AMBIENTE DE TRABALHO DO WORD

 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO

A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos


independentes da guia exibida no momento e pode adicionar, a essa barra, botões que representem
comandos.

 O QUE ACONTECEU COM O MENU ARQUIVO?

O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do Microsoft Office
, incluído na versão do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint,
Access e Outlook (nas janelas de redação e leitura). O botão e a guia substituem o menu Arquivo que existia
nos programas do Microsoft Office 2003 e anteriores.

Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você

clicava no Botão do Microsoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e
anteriores. Esses comandos básicos incluem, embora não estejam limitados a, Abrir, Salvar e Imprimir.

93
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 FAIXA DE OPÇÕES APRIMORADA

Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil encontrar comandos e recursos
que anteriormente ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse
possível adicionar comandos a uma Barra de Ferramentas de Acesso Rápido no Word 2007, você não podia
adicionar suas próprias guias ou grupos na faixa de opções. Entretanto, no Word 2010, você pode criar suas
próprias guias e grupos, bem como renomear ou alterar a ordem de guias e grupos internos.

94
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO OPEN XML

O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e
.pptx, introduzidos no 2007 Microsoft Office System. Esses formatos e extensões de nomes de arquivo se
aplicam ao Microsoft Word 2010, Microsoft Excel 2010 e Microsoft PowerPoint 2010.

 QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML?

Os Formatos Open XML apresentam muitos benefícios — não só para os desenvolvedores e para as
soluções criadas por eles, mas também para usuários individuais e organizações de todos os portes:

Arquivos compactos Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até
75 por cento menores. Os Formatos Open XML usam a tecnologia de compactação zip para armazenar
documentos, o que permite economias de custo à medida que reduz o espaço em disco necessário para
armazenar arquivos e diminui a largura de banda necessária para enviar arquivos por email, redes e pela
Internet. Quando você abre um arquivo, ele é descompactado automaticamente. Ao salvar um arquivo, ele
é compactado automaticamente. Não é necessário instalar nenhum utilitário zip especial para abrir e
fechar arquivos no Office 2010.

Recuperação avançada de arquivos danificados Os arquivos são estruturados de uma maneira modular
que mantém separados componentes de dados diferentes no arquivo. Isso permite que eles seja abertos
mesmo que um componente no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou
corrompido.

Mais privacidade e controle sobre informações pessoais É possível compartilhar documentos


confidencialmente, pois as informações de identificação pessoal e informações comerciais confidenciais,
como nomes de autor, comentários, alterações controladas e caminhos de arquivo, podem ser facilmente
identificadas e removidas com o Inspetor de Documentos.

Melhor integração e interoperabilidade de dados comerciais O uso dos Formatos Open XML como a
estrutura de interoperabilidade de dados para o conjunto de produtos do Office 2010 significa que
documentos, planilhas, apresentações e formulários podem ser salvos em um formato de arquivo XML
disponível gratuitamente para utilização e licenciamento por qualquer pessoa e sem pagamento de
royalties. O Office também oferece suporte a Esquemas XML definidos pelo cliente que aprimoram os tipos
de documentos do Office existentes. Isso significa que os clientes podem desbloquear facilmente as
informações nos sistemas existentes e utilizá-las em programas conhecidos do Office. As informações
criadas no Office podem ser usadas facilmente por outros aplicativos comerciais. Para abrir e editar um
arquivo do Office, bastam apenas um utilitário ZIP e um editor de XML.

Detecção mais fácil de documentos contendo macros Arquivos salvos usando o sufixo "x" padrão (por
exemplo, .docx, xlsx e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros
XLM. Somente arquivos cuja extensão termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter
macros.

95
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010

Word

Tipo de arquivo XML Extensão

Documento .docx

Documentohabilitadopara macro .docm

Modelo .dotx

Modelohabilitadopara macro .dotm

 SALVAR UM DOCUMENTO NO WORD

Você pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as
configurações que o Microsoft Word usa para salvar os documentos.

Por exemplo, se o documento for para o seu uso pessoal e você nunca espera abri-lo em uma versão
anterior do Microsoft Word, você pode usar o comando Salvar.

Se você quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft
Word 2010 ou do Microsoft Office Word 2007 ou se você planeja abrir o documento em outro computador,
será necessário escolher como e onde salvar o documento.

 Observação Se você geralmente salva os documentos em um local ou formato específico, ajuste as


configurações de forma que o Word use essas opções como padrão.

 Importante Se você pretende compartilhar o documento com outros leitores, clique na guia Arquivo,
clique em Verificando Problemas ao lado de Preparar para Compartilhamento e clique em Inspecionar
Documento antes de salvá-lo. A opção Inspecionar Documento oferece comandos que aumentam a
privacidade, segurança e autenticidade do documento.

96
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO

Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo
assim que você abrir o documento original.

Abra o documento que você deseja salvar como um novo arquivo.

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Digite um nome para o documento e, em seguida, clique em Salvar.
4. O Word salva o documento em um local padrão.

Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de
diálogo Salvar como.

 SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO
WORD

Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003,
Word 2002 e Word 2000 terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos
de Arquivo Open XML do Word, Excel e PowerPoint para abrir o documento. Como alternativa, você pode
salvar o documento em um formato que possa ser aberto diretamente nas versões anteriores do Word —
mas a formatação e layout que dependem dos novos recursos do Word 2010 podem não estar disponíveis
na versão anterior do Word..

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar
4. Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo
para .doc.

Digite um nome para o documento e, em seguida, clique em Salvar.

 SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS

Se você estiver criando um documento para outras pessoas, poderá torná-lo legível e não editável ou
torná-lo legível e editável. Se quiser que um documento seja legível, mas não editável, salve-o como
arquivo PDF ou XPS ou salve-o como uma página da Web. Se quiser que o documento seja legível e
editável, mas preferir usar um formato de arquivo diferente de .docx ou .doc, poderá usar formatos como
texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e Microsoft Works (.wps)

PDF e XPS - PDF e XPS são formatos que as pessoas podem ler em uma variedade de softwares disponíveis.
Esses formatos preservam o layout de página do documento.

97
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o
layout da página do seu documento. Quando alguém redimensionar a janela do navegador, o layout do
documento será alterado. Você pode salvar o documento como uma página da Web convencional (formato
HTML) ou como uma página da Web de arquivo único (formato MHTML). Com o formato HTML, quaisquer
arquivos de suporte (tais como imagens) são armazenados em uma pasta separada que é associada ao
documento. Com o formato MHTML, todos os arquivos de suporte são armazenados junto com o
documento em um arquivo.

Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos
programas de edição de texto. Dentre esses formatos estão texto sem formatação (txt),
RichTextFormat(.rtf) Texto OpenDocument(.odt) e Microsoft Works (.wps). Entretanto, salvar um
documento do Office Word 2007, ou posterior, nesses formatos não preserva confiavelmente a
formatação, layout ou outros recursos do documento. Use esses formatos somente se você não se
importar em perder esses aspectos do documento. Você pode escolher esses formatos na lista Salvar como
tipo na caixa de diálogo Salvar como.

 SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na lista Salvar como tipo, selecione PDF ou Documento XPS.
5. Clique em Salvar.

 SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na caixa Salvar como tipo, clique em Página da Web ou Página da Web de Arquivo Único.
5. Clique em Salvar.

 SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT

1. Clique na guia Arquivo.


2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na caixa Salvar como tipo, clique em Texto OpenDocument.

98
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

5. Clique em Salvar.

 AJUSTAR CONFIGURAÇÕES PARA SALVAR DOCUMENTOS

1. Clique na guia Arquivo.


2. Em Ajuda, clique em Opções.
3. Clique em Salvar.
4. Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.
5. Ao lado da caixa Local padrão do arquivo, clique em Procurar e, em seguida, clique na pasta em que
deseja salvar os arquivos.

Observação Essas opções controlam o comportamento padrão na primeira vez que você usa os comandos
Abrir, Salvar ou Salvar como ao iniciar o Word. Sempre que salvar um documento, você poderá substituir
essas configurações, especificando um local ou um formato diferente na caixa de diálogo Abrir, Salvar ou
Salvar como.

Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx)

Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-
lo no Word 2010, você poderá perceber algumas diferenças de formatação entre a versão do Word 2010 e
a versão OpenDocument. Da mesma maneira, também poderá perceber diferenças de formatação ao abrir
um arquivo OpenDocument no Word 2010. Isso ocorre devido aos diferentes recursos com suporte pelos
formatos de arquivo.

 Usar o Word 2010 para abrir documentos criados em versões anteriores do Word

Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do
Word, o Modo de Compatibilidade será ativado e você verá Modo de Compatibilidade na barra de título da
janela do documento.

O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja
disponível quando você estiver trabalhando com um documento, de modo que as pessoas que estiverem
usando versões mais antigas do Word tenham recursos de edição completos. O Modo de Compatibilidade
também preserva o layout do documento.

 Converter um documento para o modo do Word 2010

99
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do
Word 2010. O comando Converter do Word limpa as opções de compatibilidade de forma que o layout do
documento seja exibido como seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato
.doc, o comando Converter também atualiza o arquivo para o formato .docx.

A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No
entanto, as pessoas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de
editar determinadas partes do documento criado usando recursos novos ou aprimorados no Word 2010.

1. Clique na guia Arquivo.


2. Siga um destes procedimentos:
3. Para converter o documento sem salvar uma cópia, clique em Informações e em Converter.
4. Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite
um novo nome para o documento na caixa Nome do arquivo e clique em Documento do Word na
lista Salvar como tipo.

 GUIAS DO WORD

- Guia Página Inicial

Permite fazer uso das opções de colagem e do comando colar especial.

Permite mostrar o painel de tarefas área de transferência do Office.

Permite aumentar o tamanho da fonte (ctrl+>).

Permite diminuir o tamanho da fonte (ctrl+<).

100
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite limpar toda a formatação do texto selecionado, deixando o texto com a


formatação padrão.

Permite sublinhar o texto (Ctrl+S). Clicando sobre a seta é possível escolher entre diversos
tipos de sublinhado como, por exemplo, sublinhado duplo, pontilhado.

Efeito tachado. Permite desenhar uma linha no meio do texto selecionado.

Efeito subscrito. Permite criar letras pequenas abaixo da linha de base do texto (Ctrl+ =).

Efeito sobrescrito. Permite criar letras pequenas acima da linha do texto (ctrl+shift++)

Permite alterar todo o texto selecionado para maiúsculas, minúsculas ou outros usos
comuns de maiúsculas/minúsculas.

Cor do realce do texto.

Permite mostrar a caixa de diálogo Fonte (Crtl+D).

Marcadores. Clique na seta para escolher diferentes tipos de marcadores.

Numeração. Clique na seta para escolher diferentes tipos de numeração.

Permite iniciar uma lista de vários níveis.

Diminuir recuo.

Aumentar recuo.

Permite colocar o texto selecionado em ordem alfabética ou classificar dados numéricos.

Permite mostrar ou ocultar as marcas de parágrafo e outros símbolos de formatação.

Espaçamento entre linhas.

Permite mostrar a caixa de diálogo Parágrafo.

Permite acionar comandos como localizar, Ir para, substituir e selecionar.

101
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

- Guia Inserir

Permite inserir folha de rosto, página em branco e quebra de página.

Permite inserir tabela, desenhar tabela, converter tabela em texto e escolher


entre alguns modelos de tabelas rápidas. Além disso, permite inserir uma
planilha do Excel como objeto.

Inserir uma imagem de qualquer programa que não esteja minimizado na barra
de tarefas. Clique em recorte de tela para inserir uma imagem de qualquer
parte da tela.

Permite criar hiperlinks, indicadores e referência cruzada.

Permite inserir um cabeçalho.

Permite inserir um rodapé.

Permite inserir e escolher em que posição será inserida a numeração da


página.

Permite inserir equações matemáticas ou desenvolver suas próprias equações


a partir de uma biblioteca de símbolos matemáticos.

Permite inserir símbolos no texto.

Permite criar uma letra maiúscula grande no início de um parágrafo.

Permite inserir uma linha de assinatura.

Permite inserir data e hora.

102
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite inserir um objeto.

- Guia Layout da Página

Permite selecionar tamanhos de margens.

Permite alternar entre os layouts Retrato e Paisagem.

Permite escolher um tamanho de papel.

Permite dividir o texto em várias colunas.

Permite inserir quebra de página, coluna, quebra automática de texto e quebras


de seção.

Permite adicionar números de linha à margem lateral de cada linha do texto.

Permite ativar a hifenização, que permite ao Word quebrar linhas entre as


sílabas das palavras.

Permite mostrar a caixa de diálogo Configurar Página.

Permite definir os Recuos Esquerdo e Direito.

Permite definir o espaçamento antes e depois do parágrafo.

103
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite definir a posição do objeto em relação ao texto.

- Guia Referências

Permite adicionar e atualizar sumário em um documento.

Permite inserir legenda em um documento.

Permite adicionar notas de Rodapé em um documento.

- Guia Correspondência

104
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite criar e imprimir Envelopes e Etiquetas.

Permite iniciar uma mala direta para criar uma carta-modelo a ser impressa ou
enviada várias vezes por email, remetendo cada cópia a um destinatário
diferente.

Permite escolher a lista de pessoas para as quais pretende envia a carta.

- Guia Revisão

Permite verificar a ortografia e a gramática do texto no documento.

Permite saber o número de palavras, caracteres, linhas e parágrafos do


documento.

105
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite ativar o controle de alterações no documento. Assim, é possível controlar


todas as alterações feitas no documento, incluindo inserções, exclusões e
alterações de formatação.

Permite aceitar a alteração atual e passar para a próxima alteração proposta.

Permite rejeitar a alteração atual e passar para a próxima alteração proposta.

Permite navegar até a revisão anterior ou posterior do documento, a fim de que


você possa aceitá-la ou rejeitá-la.

- Guia Exibição

106
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

107
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

108
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 FERRAMENTAS DE TABELA

- Guia Design

109
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite mostrar ou ocultar linhas em uma tabela.

Estilos de Tabela.

Permite:

- Guia Layout

110
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite :

Permite:

Permite:

111
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Permite:

 Seleção de texto

No Word, todas as funções de formatação devem ser feitas depois de o texto estar escrito, selecionando o
texto pretendido.

Segue abaixo os modos mais simples de selecionar texto, embora não sejam os únicos…

 Seleção de letra(s) isolada(s) ou em palavra(s)

Clique com o cursor na posição imediatamente antes ou depois da(s) letra(s); não largue o botão do mouse;
arraste na horizontal o cursor até à posição que pretende selecionar; solte o botão.

 Seleção de palavra

112
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Para selecionar uma palavra pode usar o método anteriormente descrito. Mas podemos também usar uma
forma mais simples e rápida fazendo duplo clique com o cursor sobre a palavra que pretende selecionar.

 Seleção de frase

Para selecionar uma frase num texto, basta fazer um clique com o cursor sobre a frase que pretende
selecionar com a tecla Ctrl pressionada.

 Seleção de parágrafo

Para selecionar um parágrafo num texto, basta fazer três cliques sobre o parágrafo pretendido. Os dois
primeiros cliques vão selecionar a palavra sobre a qual clicou, o terceiro clique vai selecionar todo o
parágrafo.

 Seleção de todo o texto

Podemos também selecionar todo o texto pressionando simultaneamente as teclas Ctrl+T

 Seleção de elementos não contíguos

Em alguns casos será necessário selecionar elementos não contíguos de texto. Para fazer isso, devemos
usar o mouse em conjunto com o tecla Ctrl. Comece por selecionar o primeiro bloco de texto pretendido
com o mouse; depois pressione Ctrl e, sem largar a tecla, selecione os restantes blocos que pretende.

113
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 MOVIMENTAÇÃO COM O TECLADO

A navegação no documento pode ser feita através de elementos como a barra de rolagem, o uso do mouse
e podemos também com o teclado, usando as teclas de direção e algumas das teclas especiais de
navegação presentes em todos os teclados.

A movimentação com o teclado afeta não só a apresentação do texto na tela, mas também, quase sempre,
a posição do ponto de inserção

 TECLAS DE ATALHO: WORD

COMANDO Teclas de atalho


WORD
Negrito Ctrl+N
Sublinhar Ctrl+S
Itálico Ctrl+I
Salvar Ctrl+B
Salvar Como F12
Selecionar tudo Ctrl+T
Colar Especial CTRL+ALT+V
Justificar Ctrl+J
Centralizado CTRL+E
Localizar CTRL+L
Substituir (WORD) CTRL+U

114
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

COMANDO Teclas de atalho


WORD
Localizar e Substituir (Writer)
Alinhar à esquerda CTRL+Q
Alinhar à direita CTRL+G
Quebra manual de página CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER
Alternar entre Maiúsculas e Minúsculas (Word)
Alterar Caixa (Writer) SHIFT+F3

Abrir CTRL+A

Desfazer CTRL+Z
Refazer CTRL+R
Ortografia e Gramática F7
Criar um novo documento CTRL+O
Inserir um hiperlink CTRL+K
Para o fim de uma linha END
Para o início de uma linha HOME
Para o fim de um documento CTRL+END
Para o início de um documento CTRL+HOME
Excluir um caractere à Esquerda BACKSPACE
Excluir uma palavra à esquerda CTRL+BACKSPACE
Excluir um caractere à direita DELETE
Excluir uma palavra à direita CTRL+DELETE

AULA 08 – LIBREOFFICE WRITER

LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu


formato de arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do
mundo inteiro, como um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode
abrir e salvar documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft
Office.

 Nomes de extensões de arquivos do LibreOffice:

115
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Extensão de
Formato do documento
arquivo

Texto do OpenDocument (Writer) *.odt

Modelo de texto do OpenDocument (Writer) *.ott

Planilha do OpenDocument (Calc) *.ods

Modelo de planilha do OpenDocument (Calc) *.ots

Apresentação do OpenDocument (Impress) *.odp

Modelo de apresentação do OpenDocument (Impress) *.otp

 Writer (processador de textos)


O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros
tipos de documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer.
O Writer e capaz de exportar arquivos para os formatos HTML,Portable Document Format (PDF) da Adobe, e várias
versões de arquivos do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.

 Janela Inicial

A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis.
Clique num dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo.
Cada ícone de documento abre um novo documento do tipo especificado.
1. Documento de texto abre o LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentação abre o LibreOffice Impress

116
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

4. Desenho abre o LibreOffice Draw


5. Banco de dados abre o LibreOffice Base
6. Fórmula abre o LibreOffice Math

O ícone Modelos abre a caixa de diálogo Modelos e documentos.


O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos.
O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura
para destacar o documento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita
para excluir a miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.

 Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de
permitir uma ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de
imagens operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.

 Barra de Ferramentas Padrão:

1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente como pdf
5. Imprimir
6. Visualizar Impressão
7. Recortar
8. Copiar
9. Colar

10. Clonar Formatação


11. Desfazer
12. Refazer
13. Ortografia e Gramática
14. Localizar e Substituir
15. Caracteres não imprimíveis

117
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

16. Inserir Tabela


17. Figura
18. Gráfico
19. Caixa de texto
20. Inserir quebra de página
21. Inserir campo
22. Caractere especial

23. Inserir nota de rodapé


24. Hiperlink
25. Anotação
26. Formas simples
27. Mostrar funções de desenho

Barra de Ferramentas Formatação

1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado

7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realçar

13. Alinhar à esquerda


14. Centralizar horizontalmente
15. Alinhar à direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numeração
20. Aumentar recuo

118
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

21. Diminuir recuo

 Barra Lateral

 Barra de status

 Alternância entre o Modo de Inserção e o de Substituição

Com o teclado:

119
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Pressione Insert para alternar entre o modo de substituição e o de inserção. O modo atual é exibido na Barra de
status.
Quando o modo de inserção está ativado, o cursor de texto tem o formato de uma linha vertical intermitente.
Clique na área para ativar o modo de substituição.
Quando modo de substituição está ativado, o cursor de texto tem o formato de um bloco intermitente. Clique
na área para ativar o modo de inserção.

 Modo de seleção

Exibir: Modo: Efeito:

Clique no texto onde deseja posicionar o cursor; clique em uma


PADRÃO Modo padrão célula para torná-la ativa. Qualquer outra seleção será então
desfeita.

EXT Modo de Extensão Um clique no texto amplia ou reduz a seleção atual.

Uma nova seleção é adicionada a uma seleção existente. O


ADIC Modo de seleção adicional
resultado será uma seleção múltipla.

Uma forma de seleção que permite selecionar apenas um bloco


BLOCO Modo de seleção em coluna
de texto.

 Exibir Layout

120
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique
na própria barra de rolagem, segurar e ir à direção desejada.

2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinações de teclas que podem
ser utilizadas para deslocar o cursor pelo texto são:
- Desloca cursor um caractere à direita.
Ctrl + - Desloca cursor para o início da próxima palavra.
Shift + - Seleciona um caractere à direita
Shift + - Seleciona um caractere à esquerda
Ctrl + Shift + Seleciona uma palavra à direita
Ctrl + Shift + – Seleciona uma palavra à esquerda
Home – Desloca o cursor para o início da linha.
End - Desloca o cursor para o fim da linha.
Shift + Home – Seleciona de onde estiver o curso até o início da linha.
Shift + End – Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado.
Ctrl + Home - Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado.
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o início do documento.
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento.
Del – Apaga um caractere à direita.
Backspace – Apaga um caractere à esquerda.

121
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Ctrl + Del – Apaga uma palavra à direita.


Ctrl + Backspace – Apaga uma palavra à esquerda.
PageUp – Mover página da tela para cima
Shift+PageUp – Mover página da tela para cima com a seleção
PageDown – Mover uma página da tela para baixo
Shift+PageDown – Mover uma página da tela para baixo com a seleção

 Seleção com o Mouse


1 CLIQUE – Posiciona o Cursor naquele local
2 CLIQUES – Seleciona a Palavra
3 CLIQUES – Seleciona a Frase
4 CLIQUES – Seleciona o Parágrafo

 Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você
clica em um dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
• Arquivo contém os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como PDF.
• Editar contém os comandos para a edição do documento, tais como Desfazer: xxx (onde xxx é o comando a ser
desfeito) e Localizar & Substituir Ele também contém comandos para cortar, copiar e colar partes selecionadas do
seu documento.
• Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web.
• Inserir contém os comandos para inserir elementos dentro do seu documento, tais como Cabeçalho, Rodapé e
Imagens.
• Formatar contém comandos, como Estilos e Formatação e Autocorreção, para a formatação do layout do seu
documento.
• Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
• Ferramentas contém funções como Ortografia e Gramática, Personalizar e Opções.
• Janela contém comandos para exibir janelas.
• Ajuda contém atalhos para os arquivos de Ajuda do LibreOffice, O que é isso?, e informações sobre o programa.

122
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 MENU ARQUIVO

NOVO – Permite abrir um novo documento em branco no Writer. Porém, esse recurso é integrado aos demais
programas do pacote LibreOffice, ou seja, também é possível abrir uma nova planilha no Calc, uma nova apresentação
no Impress, entre outros recursos.
ABRIR – Permite abrir arquivos criados anteriormente.
DOCUMENTOS RECENTES – Lista os arquivos recentemente abertos. É importante salientar que esse recurso também
é integrado aos demais programas do pacote LibreOffice, portanto, serão listados os arquivos recentemente abertos no
Writer, no Calc, no Impress ou em qualquer outro programa do pacote LibreOffice.
FECHAR – Permite fechar o documento atual sem sair do programa.
SALVAR – Comando utilizado para salvar as últimas alterações no documento.
SALVAR COMO – Comando utilizado para escolher o local de salvamento, o nome e a extensão do documento atual.
SALVAR TUDO - Permite salvar todos os documentos atualmente abertos em qualquer programa do pacote LibreOffice.
RECARREGAR - Substitui o documento atual pela última versão salva.

123
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

EXPORTAR - Salva o documento atual com outro nome e formato em um local a especificar. Entre outros formatos,
podemos destacar as extensões JPG e PNG.
EXPORTAR COMO PDF - Permite salvar o conteúdo do documento diretamente em um arquivo PDF, implementando,
inclusive, restrições como, por exemplo, opção que permite impedir a impressão e alteração do conteúdo do arquivo
como podemos observar na imagem a seguir.

PROPRIEDADES - Exibe as propriedades do arquivo atual, incluindo estatísticas, como, por exemplo, contagem de
palavras, de parágrafos, de linhas e caracteres.

IMPRIMIR - Esse comando dá início ao processo de impressão, abrindo a caixa de diálogo imprimir.

124
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Para determinar o que será impresso, você dispõe das seguintes opções:
• Imprimir todas as páginas: Imprime todas as páginas do documento.
• Páginas: Identifique as páginas a serem impressas.
Obs: Use um hífen para definir um intervalo de páginas e use ponto e vírgula para definir páginas independentes.
SAIR DO LIBREOFFICE – O comando Sair é bem diferente do comando Fechar. Diferentemente do comando fechar que
afeta apenas o documento atual, o comando Sair permite encerrar todos os arquivos abertos no pacote LibreOffice, ou
seja, é possível fechar todos os documentos abertos de uma só vez e caso um deles apresente alterações ainda não
gravadas, será oferecida a opção de salvar cada arquivo separadamente.

MENU EDITAR
Desfazer – Permite desfazer a última ação realizada.
Refazer – Permite refazer a última ação desfeita.
Repetir – Permite repetir a última ação realizada.
Recortar - Retira do documento em edição uma área, moldura ou texto
selecionado. O conteúdo “recortado” é armazenado na área de transferência do
sistema operacional, podendo ser colado em outro ponto.
Copiar - Semelhante à função “recortar”, porém deixa o original intacto e
apenas copia a parte selecionada para a área de transferência.
Colar - Aplica no ponto onde o cursor estiver posicionado, o conteúdo da área
de transferência, mantendo a formatação de origem.
Colar especial - Possibilita aplicar, no documento atual, o conteúdo da área de
transferência, de acordo com opções de formatação selecionadas em uma caixa
de diálogo que será apresentada.

Modo de seleção – Permite escolher entre a seleção padrão ou em bloco.


Selecionar Tudo – comando utilizado para selecionar todo o conteúdo do documento de uma só vez.
Localizar – Permite localizar palavras no documento em edição.
Localizar e substituir – comando utilizado para substituir palavras ou formatações no documento em edição.
Registrar Alterações – Com esse recurso é possível gravar as alterações realizadas no documento como, por exemplo,
inserções e exclusões. Além disso, fica registrado o autor, a data e a hora em que as alterações foram realizadas. Na

125
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

edição final do documento, será possível, então, olhar para cada alteração individualmente e decidir se ela deve ser
permitida ou rejeitada.
Modo de edição – Com esse recurso ativado, é possível realizar a edição do documento aberto. Porém, caso o recurso
seja desativado, o documento atual ficará em modo somente leitura.

 MENU EXIBIR

126
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Layout de impressão – Modo de visualização que permite


que o documento seja visualizado na tela da forma como
ele será impresso.
Layout da Web - Deixa a área de edição do LibreOffice
similar à de uma página de internet.
Barra de Ferramentas - Permite definir quais barras
estarão disponíveis na área de trabalho do Writer.
Barra de Status - Esse comando permite exibir ou ocultar
a barra de status, localizada no extremo inferior da área
de edição.
Régua – Permite exibir ou ocultar as réguas.
Limites do texto – Indica a área reservada para o corpo
do texto.
Caracteres não imprimíveis - Esse comando
habilita/desabilita a exibição dos caracteres não
imprimíveis como, por exemplo, marca de tabulação e
parágrafo.
Navegador - Esse recurso facilita o acesso a qualquer
parte do documento como, por exemplo, navegar entre
páginas, tabelas e títulos no documento sem a
necessidade de utilização da barra de rolagem.

127
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 MENU INSERIR

Quebra manual – Comando utilizado para realizar quebras de


linha, de páginas e de colunas no documento.

Caractere Especial – Permite acionar uma caixa de diálogo que


possibilita a escolha do caractere a ser inserido no documento
em edição.

128
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Seção - As seções são blocos de texto com nome que podem ser usados de várias maneiras:
 Para impedir que o texto seja editado.
 Para mostrar ou ocultar texto.
 Para inserir seções de texto com um layout de coluna diferente do estilo de página atual.

Cabeçalhos e rodapés - Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona textos
ou figuras. Os cabeçalhos e rodapés são adicionados ao estilo de página atual. Todas as páginas que usarem o mesmo
estilo receberão automaticamente o cabeçalho ou rodapé adicionado.

O estilo de página para a página atual será exibido na Barra de status.

Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em seguida,
aplique os estilos às páginas.

129
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Objeto - Recurso que controla a inserção de vários tipos de objetos como, por exemplo, uma planilha do Calc dentro
do documento em edição no Writer.
Documento - Esse comando possibilita inserir no documento em edição, o conteúdo de outro documento.

 Menu Formatar
Limpar formatação direta –Esse recurso restaura os padrões
originais de formatação de um texto selecionado que tenha
sido formatado de outra forma.
Caractere – Permite alterar a formatação do texto
selecionado como, por exemplo, escolher a fonte, aplicar
negrito, alterar a cor da fonte e o estilo de sublinhado.
Parágrafo – Esse comando quando acionado, exibi na tela
uma caixa de diálogo contendo guias que oferecem ao
usuário uma grande quantidade de opções. As principais
serão descritas a seguir:
Guia Recuos e espaçamento: Determina a posição do
parágrafo em relação às margens, bem como de algumas de
suas linhas em relação às outras. Estabelece as distâncias
entre as linhas e entre os parágrafos do texto.

130
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Guia Alinhamento: Controla a posição do texto, bem como o alinhamento vertical em relação ao restante do texto.

131
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Guia Fluxo do Texto: Formata as palavras com a opção de divisão silábica automática, que permite definir o número de
caracteres nas extremidades das linhas e a quantidade de hifens consecutivos. Permite, ainda, controlar quebras de
páginas através do controle de linhas “órfãs e viúvas”.

132
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

133
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Guia Tabulações: Define o tipo e a posição das tabulações, bem como o tipo de carácter empregado no
preenchimento opcional do espaço tabulado.

Guia Capitulares: Permite acionar o recurso Capitular.

134
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Marcadores e numerações: Possibilita escolher o tipo de marcador ou numeração para destaque no parágrafo.
Página – Comando equivalente ao grupo Configurar Página do Word. A partir do recurso página, é possível alterar o
formato do papel, alterar a orientação do texto (retrato ou paisagem), alterar as margens do documento.

135
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Alterar Caixa – Comando utilizado para alternar entre letras maiúsculas e minúsculas.
Colunas – Permite formatar o documento com duas ou mais colunas.

136
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

MENU TABELA
Inserir: Permite a inserção de tabelas. Depois de inserir tabelas,
as opções linhas e colunas estarão disponíveis.
Excluir: Faz o processo inverso, ou seja, exclui linhas, colunas e
tabelas. Selecione o que você pretende excluir e selecione esta
opção.
Selecionar: Permite a seleção de linhas, colunas, células ou toda
a tabela para posterior formatação.
Mesclar células: Quando for preciso juntar duas ou mais células,
ative esta opção.
Autoajustar: Permite ajustar a largura das colunas e altura das
linhas da tabela.
Converter: Existem 2 opções de conversões, a primeira converte
o texto selecionado em tabela e a segunda, converte a tabela em
texto, por exemplo, colocamos uma lista de palavras em ordem
alfabética e depois precisamos remover a tabela, para isso,

usamos o comando: De tabela para texto.

Fórmula: É
possível inserir fórmulas em uma tabela do
Writer. Porém, não serão as mesmas
fórmulas/funções utilizadas em uma
planilha do Calc.

137
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

138
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 MENU FERRAMENTAS

139
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Ortografia e Gramática: Permite realizar no documento uma verificação de ortografia e gramática.


Essa opção permite sublinhar as palavras em desacordo com os padrões ortográficos (sublinhado vermelho) e
gramaticais (sublinhado azul).
Verificação ortográfica automática: Permite ativar/desativar o sublinhado vermelho e azul.
Contagem de palavras: Permite contar a quantidade de palavras, de caracteres incluindo espaços e de caracteres
excluindo os espaços.

Numeração de Linhas: Formata e habilita a exibição de numeração referente às linhas do texto.


Assistente de mala direta: Permite criar mala direta, ou seja, é um recurso que permite criar um documento modelo e
encaminhá-lo de forma personalizada para várias pessoas.
Macros: Ferramenta de edição e organização de macros. Macros são recursos de programação utilizados para
automatizar funcionalidades.

140
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

MENU JANELA

Nova Janela: Permite abrir uma nova janela com o documento atual. Assim, é possível trabalhar com dois pontos
diferentes do mesmo documento. Por exemplo, em uma janela o usuário pode estar visualizando uma parte da página
1 e na outra janela o usuário pode estar visualizando uma parte da página 20.
Fechar Janela: Permite fechar a janela atual.
Lista de documentos abertos: Cada novo documento que for aberto será acrescentado à lista que aparece na área
abaixo do comando Fechar Janela. Um [●], à esquerda do título do documento, indica a janela ativa.

MENU AJUDA

 TECLAS DE ATALHO: WORD e WRITER


COMANDO Teclas de atalho Teclas de atalho
WORD WRITER
Negrito Ctrl+N CTRL+B
Sublinhar Ctrl+S CTRL+U
Itálico Ctrl+I CTRL+I
Salvar Ctrl+B CTRL+S
Salvar Como F12 CTRL+SHIFT+S
Selecionar tudo Ctrl+T CTRL+A
Colar Especial CTRL+ALT+V CTRL+SHIFT+V
Justificar Ctrl+J CTRL+J
Centralizado CTRL+E CTRL+E

141
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

COMANDO Teclas de atalho Teclas de atalho


WORD WRITER
Localizar CTRL+L CTRL+F
Substituir (WORD) CTRL+U CTRL+H
Localizar e Substituir (Writer)
Alinhar à esquerda CTRL+Q CTRL+L
Alinhar à direita CTRL+G CTRL+R
Quebra manual de página CTRL+ENTER CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER
Alternar entre Maiúsculas e Minúsculas (Word)
Alterar Caixa (Writer) SHIFT+F3 SHIFT+F3
Abrir CTRL+A CTRL+O
Desfazer CTRL+Z CTRL+Z
Refazer CTRL+R CTRL+Y
Ortografia e Gramática F7 F7
Criar um novo documento CTRL+O CTRL+N
Inserir um hiperlink CTRL+K CTRL+K
Para o fim de uma linha END END
Para o início de uma linha HOME HOME
Para o fim de um documento CTRL+END CTRL+END
Para o início de um documento CTRL+HOME CTRL+HOME
Excluir um caractere à Esquerda BACKSPACE BACKSPACE
Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE
Excluir um caractere à direita DELETE DELETE
Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE

LIBREOFFICE WRITER (VERSÃO 5)

142
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 COMPONENTES DA TELA INICIAL

Barra de título: Primeira barra da parte superior da janela, onde se encontra o nome do arquivo e também do
aplicativo

Barra de menus

Barra de ferramentas padrão

Barra de ferramentas formatação

143
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Barra lateral

Barra de status

144
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

BARRAS DE FERRAMENTAS PADRÃO

BOTÃO DESCRIÇÃO FUNÇÃO MENU ATALHO

Permite criar um novo documento no


formato padrão em branco. A seta ao
lado exibe opções para criar um novo
NOVO ARQUIVO CTRL+N
documento modelo ou uma nova
planilha ou banco de dados ou
apresentação...
Permite abrir um documento
ABRIR armazenado em disco. (pode abrir ARQUIVO CTRL+O
como somente leitura).
Permite gravar o documento atual em
SALVAR alguma unidade de disco. (pode-se ARQUIVO CTRL+S
atribui uma senha de proteção).
Permite gravar um novo documento
CTRL+SHIFT
SALVAR COMO com o conteúdo atual. ARQUIVO
+S
Abre uma nova janela no programa de
DOCUMENTO COMO
e-mail padrão com o documento atual ARQUIVO
E-MAIL
como anexo.
Use o ícone Editar arquivo para ativar
ou desativar o modo de edição. CTRL+SHIFT
MODO DE EDIÇÃO EDITAR
+M

Salva o arquivo atual no formato PDF


(Portable Document Format).É possível
ver e imprimir um arquivo PDF em
EXPORTAR COMO PDF ARQUIVO
qualquer plataforma sem perder a
formatação original, desde que haja um
software compatível instalado.
Clique no ícone Imprimir abrir a caixa
IMPRIMIR de diálogo Imprimir com as opções de ARQUIVO CTRL+P
impressão.
Exibe uma visualização da página
VISUALIZAR CTRL+SHIFT
impressa ou fecha a visualização. ARQUIVO
IMPRESSÃO +O
Faz uma verificação ortográfica no
VERIFICAÇÃO
documento atual ou na seleção. FERRAMENTAS F7
ORTOGRÁFICA
Verifica automaticamente a ortografia
AUTO VERIFICAÇÃO
à medida que você digita e, então, FERRAMENTAS SHIFT+F7
ORTOGRÁFICA
sublinha os erros.
Remove e copia a seleção para a área
RECORTAR de transferência. EDITAR CTRL+X

Copia a seleção para a área de


COPIAR transferência. EDITAR CTRL+C

nsere o conteúdo da área de


COLAR transferência na posição do cursor e EDITAR CTRL+V

145
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

substitui o texto ou os objetos


selecionados.
Copia a formatação do objeto ou do
Clonar Formatação texto selecionado e aplica-a a outro FORMATAR
objeto ou a outra seleção de texto.
Reverte o último comando ou a última
entrada digitada. Para selecionar o
DESFAZER comando que você deseja reverter, EDITAR CTRL+Z
clique na seta ao lado do ícone
Desfazer na barra Padrão.
Reverte a ação do último comando
Desfazer. Para selecionar a etapa
RESTAURAR Desfazer que você deseja reverter, EDITAR CTRL+Y
clique na seta ao lado do ícone Refazer
na barra de ferramentas Padrão.
Abre uma caixa de diálogo que permite
HIPERLINK que você crie e edite hyperlinks. INSERIR CTRL+K

Insere uma tabela no documento. Você


também pode clicar na seta, arrastar o
mouse para selecionar o número de
TABELA TABELA CTRL+F12
linhas e colunas a serem incluídas na
tabela e, em seguida, clicar na última
célula.
Abre a caixa de diálogo para localizar e
LOCALIZAR /
substituir texto no documento. EDITAR CTRL+H
SUBSTITUIR
Clique para abrir ou fechar a barra
Desenho, onde você pode adicionar ao EXIBIR/BARRA DE
DESENHO
documento atual formas, linhas, texto FERRAMENTA
e textos explicativos.
Clique no ícone Ativar/Desativar
NAVEGADOR Navegador para ocultar ou mostrar o EXIBIR F5
Navegador.
Abre a Galeria, onde você poderá
FIGURA selecionar figuras e sons para inserir INSERIR
em seu documento.
Mostra os caracteres não-imprimíveis
CARACTERES NÃO no texto, como marcas de parágrafo,
EXIBIR CTRL+F10
IMPRIMÍVEIS quebras de linha, paradas de tabulação
e espaços.
Insere uma quebra de página na
INSERIR/
QUEBRA DE PÁGINA posição atual do cursor CTRL+ENTER
QUEBRA MANUAL
Abre a caixa de diálogo que permite
ZOOM alterar o zoom do documento. EXIBIR

Abre a galeria de caracteres especiais


CARACTERE ESPECIAL que podem ser inseridos no INSERIR
documento.

146
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

FERRAMENTAS ADICIONAIS DA BARRA PADRÃO

Envia o documento diretamente para


IMPRIMIR
impressora padrão, a menos que tenha
DIRETAMENTE
alguma parte do texto selecionada.
Permite inserir numeração de páginas,
INSERIR CAMPO data, hora... INSERIR

INSERIR NOTA DE Inserir uma nota de rodapé na posição


INSERIR
RODAPÉ atual do cursor
ANOTAÇÃO Permite inserir um comentário INSERIR

AJUDA Inicia a ajuda online do Libre office AJUDA F1

BARRA DE FERRAMENTAS FORMATAÇÃO

Permite que você atribua um estilo ao


parágrafo atual, aos parágrafos
selecionados ou a um objeto
APLICAR ESTILO
selecionado. Outros estilos podem ser
encontrados em Formatar - Estilos e
formatação.
Permite que você selecione uma de
FORMATAR/
NOME DA FONTE fonte na lista ou digite um nome de
CARACTERE
fonte diretamente.
Permite que você escolha entre
diferentes tamanhos de fonte na lista FORMATAR/
TAMANHO DA FONTE
ou que digite um tamanho CARACTERE
manualmente.
Aplica o formato negrito ao texto
selecionado. Se o cursor estiver sobre
FORMATAR/
NEGRITO uma palavra, ela ficará toda em negrito. CTRL+B
CARACTERE
Se a seleção ou a palavra já estiver em
negrito, a formatação será removida.
Aplica o formato itálico ao texto
selecionado. Se o cursor estiver sobre
FORMATAR/
ITÁLICO uma palavra, ela ficará toda em itálico. CTRL+I
CARACTERE
Se a seleção ou palavra já estiver em
itálico, a formatação será removida.

Sublinha o texto selecionado ou FORMATAR/


CTRL+U
SUBLINHADO remove o sublinhado do texto CARACTERE
selecionado.

FORMATAR/
Aplica um traço no meio dos caracteres
TACHADO CARACTERE
selecionados

Reduz o tamanho dos caracteres e


FORMATAR CTRL+SHIFT
SOBRESCRITO eleva em relação aos demais da mesma
+P
linha.

147
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Reduz o tamanho dos caracteres e


rebaixa em relação aos demais da FORMATAR CTRL+SHIFT
SUBSCRITO
mesma linha. +B

Retira todos os formatos do texto


LIMPAR selecionado e aplica a formatação
FORMATAR CTRL+M
FORMATAÇÃO padrão do aplicativo.

Alinha o parágrafo selecionado em FORMATAR/


ALINHAR À ESQUERDA relação à margem esquerda da página. PARÁGRAFO OU CTRL+L
ALINHAMENTO
Centraliza na página os parágrafos FORMATAR/
CENTRALIZADO selecionados. PARÁGRAFO OU CTRL+E
ALINHAMENTO
Alinha os parágrafos selecionados em FORMATAR/
ALINHAR À DIREITA relação à margem direita da página. PARÁGRAFO OU CTRL+R
ALINHAMENTO
Alinha os parágrafos selecionados em FORMATAR/
JUSTIFICADO relação às margens esquerda e direita PARÁGRAFO OU CTRL+J
da página. ALINHAMENTO
Adiciona ou remove a numeração dos
ATIVAR/DESATIVAR parágrafos selecionados. Para definir o
FORMATAR F12
NUMERAÇÃO formato da numeração, escolha
Formatar - Marcadores e numeração.
Atribui pontos de marcação aos
ATIVAR/DESATIVAR
parágrafos selecionados ou os remove FORMATAR SHIFT + F12
MARCADORES
dos parágrafos com marcadores.
Clique para aplicar a cor da fonte atual
aos caracteres selecionados. Você
também pode clicar aqui e arrastar
COR DA FONTE uma seleção para alterar a cor do texto. FORMATAR/CARACTERE
Clique na seta ao lado do ícone para
abrir a barra de ferramentas Cor da
fonte .
Aplica a cor de realce atual ao plano de
fundo de uma seleção de texto. Se não
houver texto selecionado, clique no
ícone Realce, selecione o texto que
REALÇAR deseja realçar e, em seguida, clique FORMATAR/CARACTERE
novamente no ícone Realce. Para
alterar a cor de realce, clique na seta ao
lado do ícone Realce e, em seguida,
clique na cor desejada.
Clique para abrir uma barra de
ferramentas onde você pode clicar em
COR DO PLANO DE uma cor de plano de fundo para um
FORMATAR/PARÁGRAFO
FUNDO parágrafo. A cor é aplicada ao plano de
fundo do parágrafo atual ou dos
parágrafos selecionados.

148
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

EESPAÇAMENTO Altera o espaçamento entre as linhas


do parágrafo FORMATAR/PARÁGRAFO
ENTRE LINHAS

FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO

Especifica se a janela Estilos e


ESTILOS E formatação será mostrada ou ocultada;
FORMATAR F11
FORMATAÇÃO é nela que você pode atribuir e
organizar os estilos.
Clique no ícone Diminuir recuo para
reduzir o recuo esquerdo do conteúdo
FORMATAR/
DIMINUIR RECUO da célula ou do parágrafo atual e
PARAGRÁFO
defina-o como a posição da tabulação
anterior.
Aumenta o recuo à esquerda do
FORMATAR/
AUMENTAR RECUO parágrafo atual e o define para a
PARAGRÁFO
próxima parada de tabulação.

AUMENTAR
ESPEÇAMENTO ENTRE Aumenta o espaçamento entre os FORMATAR/
PARÁGRAFOS parágrafos selecionados PARAGRÁFO

DIMINUIR
ESPEÇAMENTO ENTRE Diminui o espaçamento entre os FORMATAR/
PARÁGRAFOS parágrafos selecionados PARAGRÁFO

Aumenta o tamanho da fonte de


AUMENTAR FORMATAR/
acordo com a sequência numeral da CTRL+>
TAMANHO DA FONTE CARACTERE
caixa tamanho da fonte
Diminui o tamanho da fonte de acordo
DIMINUIR TAMANHO FORMATAR/
com a sequência numeral da caixa CTRL+<
DA FONTE CARACTERE
tamanho da fonte

ALGUMAS FERRAMENTAS DA BARRA LATERAL (PROPRIEDADES)

TAMANHO DA Permite alterar o tamanho (altura e FORMATAR/


PÁGINA largura) das páginas do documento. PÁGINA
Alterna a orientação das páginas entre FORMATAR/
ORIENTAÇÃO
retrato e paisagem PÁGINA
Permite alterar as margens das páginas FORMATAR/
MARGENS
do documento PÁGINA
Divide as páginas do documento em FORMATAR/
COLUNAS
colunas PÁGINA

149
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre
elas podemos destacar as seguintes.

O QUÊ? ONDE? PARA QUE?

Duplo Clique Texto Seleciona a palavra

Triplo Clique Texto Seleciona a frase

Quatro Cliques Texto Seleciona o parágrafo


Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha.

Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da linha.

Quatro Cliques Margem esquerda Seleciona todo parágrafo.

150
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

AULA 09 - MICROSOFT EXCEL

O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office 2007.
Relativamente à versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais são
ao nível da facilidade de utilização.
 O ambiente de trabalho do Excel
Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição do
programa é a de criar automaticamente três planilhas em branco para cada pasta nova.

 Modo de exibição do Microsoft Office Backstage


Nova adição dos programas do Microsoft Office 2010, o modo de exibição Backstage é a última inovação da interface
de usuário do Microsoft Office Fluent e um recurso complementar para a faixa de opções. Acessível com um clique no
menu Arquivo, o modo de exibição Backstage é o local onde você abre, salva, imprime, compartilha e gerencia arquivos,
bem como define as opções do programa.

151
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Acesse as ferramentas certas, na hora certa


Recursos novos e aprimorados podem ajudar no aumento da produção, mas apenas se você encontrá-los quando
precisar deles. Assim como os demais programas do Microsoft Office 2010, o Excel 2010 inclui a interface do Microsoft
Office Fluent, que consiste em um sistema visual personalizável de ferramentas e comandos.
 Faixa de opções aprimorada
Introduzida pela primeira vez no Excel 2007, a faixa de opções torna fácil encontrar comandos e recursos que
anteriormente ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar
comandos a uma Barra de Ferramentas de Acesso Rápido no Excel 2007, você não podia adicionar suas próprias guias
ou grupos na faixa de opções. Entretanto, no Excel 2010, você pode criar suas próprias guias e grupos, bem como
renomear ou alterar a ordem de guias e grupos internos.

 GUIAS DO EXCEL
- Guia Início

152
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

153
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

- Guia Inserir

154
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

- Guia Layout da Página

- Guia Fórmulas

155
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

- Guia Dados

- Guia Revisão

- Guia Exibição

156
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Cálculos no Excel
Depois de introduzidos os valores necessários na folha de cálculo, podemos realizar todo o tipo de cálculos através de
operadores aritméticos (soma, subtração, multiplicação, divisão…) e, sobretudo, do uso de funções.

 Fórmulas com operadores básicos


Para indicarmos que determinada célula vai servir para realizar um cálculo, devemos sempre por começar por introduzir
o sinal de igual “=”.
No caso de pretendermos apenas realizar cálculos simples, com poucas células, é possível realizar operações básicas
indicando simplesmente o nome das células e a operação a realizar.
Por exemplo, ao introduzir =E5+E6, estamos somando os valores das células E5 e E6; quando alterar os valores nalgumas
destas células, o resultado altera-se automaticamente.

Dica: Podemos criar fórmulas com operações mais complexas, como, por exemplo: =(E5-E6)*E4-E2^E7
Observe que neste caso são apresentados diversos operadores matemáticos e para a sua resolução o Excel segue a
odem de prioridade matemática
1º De dentro para fora dos parênteses
2º Resolução da exponenciação, representada pelo sinal “^”.
3º Resolução da multiplicação “*” ou divisão “/” o que aparecer primeiro.
4º Resolução da adição “+” ou subtração “-” o que aparecer primeiro.

 TIPOS DE OPERADORES
+ SOMA
- SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO

157
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Operadores de comparação – Permite comparar dois valores, apresentando como resultado um valor lógico, como
verdadeiro ou falso.

OPERADOR DE COMPARAÇÃO SIGNIFICADO


= (sinal de igual) Igual a (A1=B1)
> (sinal de maior que) Maior que (A1.B1)
< (sinal de menor que) Menor que (A1<B1)
>= (sinale de maior ou igual a) Maior ou igual a (A1>=B1)
<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)
<> (sinal de diferente de) Diferente de (A1<>B1)

Operador de concatenação de texto – Este operador usa o ‘E’ comercial (&) para associar ou concatenar, ou seja,
estabelecer relação entre uma ou mais sequências de caracteres de texto para produzir um único texto.

Operador de texto Significado (exemplo)


& (E comercial) Conecta, ou concatena dois valores para produzir um valor de texto contínuo.

Operadores de referência – Permite combinar intervalos de células para cálculos.

Operador de referência Significado (exemplo)


Operador de intervalo, que produz uma referência para todas as células entre duas
: (dois-pontos)
referências, incluindo as duas referências (B5:B15).
; (ponto e vírgula) Operador de união, que combina diversas referências em uma referência
(espaço) Operador de interseção, que produz uma referência a células comuns a duas referências

 Criando uma fórmula


Fórmulas são equações que executam cálculos sobre valores na planilha. O Excel permite iniciar fórmulas com
os seguintes caracteres:
• =
• +
• -
• @

Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.


=5+2*3
+5+2*3
@SOMA(5+2*3)

158
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 O uso de funções
Além dos operadores aritméticos simples, o Excel suporta fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Excel, para executarmos equações matemáticas complexas, ou equações de
comparação, referência, condição, contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira,
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora
e data, com texto e com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem
trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras
funções simplesmente requerem os parênteses vazios.
Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses.
Se, no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um
intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que
estiver no meio delas).
Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las.
Função Usado para Sintaxe / Exemplo
=SOMA(intervalo)
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(A4:A10)
Calcula a média aritmética das células descritas no
argumento. =MÉDIA(intervalo)
MÉDIA
OBS :Células vazias e preenchidas com texto não entram =MÉDIA(C1:C3)
no cálculo.
Retorna a média dos argumentos. OBS: Células vazias não =MÉDIAA(intervalo)
MÉDIAA entram no cálculo. Porém, células preenchidas com texto
serão contabilizadas como ZERO. =MÉDIAA(C1:C3)

Multiplica todos os números dados como argumentos e


MULT =MULT(2; 3; 5)
retorna o produto.
=MÁXIMO(intervalo)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)
Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, você =MAIOR(matriz;k)
MAIOR
pode usar MAIOR para obter o primeiro, o segundo e o
terceiro resultados.

Use esta função para retornar valores com uma posição =MENOR(matriz; k)
MENOR
específica relativa em um conjunto de dados.

159
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)


Converte todas as letras maiúsculas em uma cadeia de
MINÚSCULA =MINÚSCULA(TEXTO)
texto para minúsculas.
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)
Retorna o primeiro caractere ou caracteres em uma
ESQUERDA cadeia de texto baseado no número de caracteres =ESQUERDA(texto;[núm_caract])
especificado por você.
Retorna o último caractere ou caracteres em uma cadeia
DIREITA de texto, com base no número de caracteres =DIREITA(texto;[núm_caract])
especificado.
Localiza uma cadeia de texto em uma segunda cadeia de
=PROCURAR(texto_procurado; no_texto;
PROCURAR texto e retornam o número da posição inicial da primeira
[núm_inicial])
cadeia de texto.
Retorna a mediana dos números indicados. A mediana é
o número no centro de um conjunto de números; isto é, =MED(intervalo)
MED
metade dos números possui valores que são maiores do =MED(A1:A7)
que a mediana e a outra metade possui valores menores.
Retorna o valor que ocorre com mais frequência em
MODO =MODO(A1:A7)
uma matriz ou intervalo de dados.

=ARRED(número; contagem)

Arredonda um número para um determinado número de =ARRED(2,348; 2) retorna 2,35.


ARRED
casas decimais. =ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
=TRUNCAR(número; contagem)
TRUNCAR Trunca um número ao remover casas decimais. =TRUNCAR(1,239; 2) retorna 1,23. O dígito 9
é descartado.
ÍMPAR(núm) - Núm - é o valor a ser
Retorna o número arredondado para cima até o inteiro
ÍMPAR arredondado.
ímpar mais próximo.
=ÍMPAR(1,5) Arredonda 1,5 para cima
até o número inteiro ímpar mais próximo (3)
Retorna o número arredondado para o inteiro par mais =PAR(1,5) Arredonda 1,5 para cima
próximo. Esta função pode ser usada para processar itens para o número inteiro par mais próximo (2)
PAR que aparecem em pares.
=PAR(3) Arredonda 3 para cima para o
número inteiro par mais próximo (4)

Arredonda um número para baixo até o número inteiro =INT(8,9)Arredonda 8,9 para baixo (8)
INT
mais próximo. =INT(-8,9)Arredonda -8,9 para baixo (-9)
Combina várias sequências de caracteres de texto em =CONCATENAR(Texto 1;...;Texto 30)
CONCATENAR apenas uma sequência de caracteres.
=CONCATENAR("Bom ";"Dia ";"Sra.
";"Maria") retornará Bom Dia Sra. Maria.

160
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Também podemos unir textos de duas


células utilizando o “&. Ex: A1= 7 B1= 4
C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )
Retorna o valor absoluto de um número. Número é o Sintaxe:
valor cujo valor absoluto deverá ser calculado, ou seja, o
ABS =ABS(Número)
valor absoluto de um número é seu valor sem o sinal de
+ ou -.
Conta quantos números existem na lista de argumentos.
CONT.NÚM EX: CONT.NÚM(A1:A7)
As entradas de texto ou células vazias serão ignoradas.

Conta o número de valores que estão na lista de


argumentos. As entradas de texto também são contadas,
CONT.VALORES EX: CONT.VALORES(A1:A7)
as células vazias que estiverem dentro do intervalo serão
ignoradas.

161
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 PROCV (Função PROCV)


Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela
ou de um intervalo.
 Introdução
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na
primeira coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa
estiver na célula C2, o intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO se quiser uma correspondência aproximada ou FALSO se quiser que
uma correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre
VERDADEIRO ou correspondência aproximada.

Agora, reúna todos os itens acima da seguinte maneira:


=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor
de retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma
correspondência exata).
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é
85,73.

1. D13 é o valor_procurado ou o valor que você deseja pesquisar.


2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está
localizado.
3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste
exemplo, a terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um
valor da coluna Preço da Peça.
4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.

162
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.


Exemplos

Aqui estão mais alguns exemplos de PROCV:


Exemplo 1

Exemplo 2

PROCH (Função PROCH)


Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma
linha especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em
uma linha ao longo da parte superior de uma tabela de dados e você quiser observar um número específico de
linhas mais abaixo. Use PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados
que você deseja localizar.

163
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

O H de PROCH significa "Horizontal."

Sintaxe

PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])

Funções financeiras
NPER
Retorna o número de períodos para um investimento com base em pagamentos constantes e periódicos, e uma
taxa de juros constante.
Sintaxe
NPER(Taxa; Pgto; VP; VF; Tipo)
 Taxa é a taxa de juros periódica.
 Pgto é a anuidade constante paga em cada período.
 VP é o valor à vista presente na sequência de pagamentos.
 VF (opcional) é o valor futuro, que será alcançado ao final do último período.
 Tipo (opcional) é a data de vencimento do pagamento no início ou no fim do período.

TAXA
Retorna a taxa de juros constante por período de uma anuidade.
Sintaxe: TAXA(NPer; Pgto; VP; VF; Tipo)

VP
Retorna o valor real de um investimento resultante de uma série de pagamentos regulares.
Sintaxe: VP(Taxa; NPER; Pgto; VF; Tipo)

164
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

PGTO

Retorna o pagamento periódico para uma anuidade com taxas de juros constantes.

Sintaxe: PGTO(Taxa; NPer; VP; VF; Tipo)

SEERRO (Função SEERRO)

Retorna um valor especificado se uma fórmula gerar um erro; caso contrário, retorna o resultado da fórmula. Use a
função SEERRO para capturar e controlar os erros em uma fórmula.

Sintaxe

SEERRO(valor; valor_se_erro)

A sintaxe da função SEERRO tem os seguintes argumentos:

Valor (Obrigatório) - O argumento verificado quanto ao erro.

Valor_se_erro (Obrigatório) - O valor a ser retornado se a fórmula gerar um erro. Os seguintes tipos de erro são
considerados: #N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, #NOME? ou #NULO!.

TRANSPOR (Função TRANSPOR)

Às vezes, será necessário alternar ou girar células. É possível fazer isso copiando, colando e usando
a opção Transpor. Mas essa ação cria dados duplicados. Se não for isso que você deseja, digite uma
fórmula que use a função TRANSPOR. Por exemplo, na imagem a seguir a fórmula
=TRANSPOR(A1:B4) organiza horizontalmente as células de A1 a B4.

165
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

O segredo para fazer a fórmula TRANSPOR funcionar: Certifique-se de pressionar


CTRL+SHIFT+ENTER após digitar a fórmula. Se você nunca tiver inserido esse tipo de fórmula
antes, as etapas a seguir orientarão você durante o processo.

Etapa 1: Escolher células em branco

Primeiro, escolha algumas células em branco. Lembre-se de escolher o mesmo número de células
do conjunto original de células, mas na outra direção. Por exemplo, há 8 células aqui que estão
dispostas verticalmente:

Portanto, precisamos selecionar oito células horizontais dessa forma:

É aqui que as células novas e transpostas ficarão.

Etapa 2: Digitar =TRANSPOR(

Com essas células em branco ainda selecionadas, digite: =TRANSPOR(

O Excel terá uma aparência semelhante a esta:

166
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Observe que as oito células ainda estão selecionadas, embora já tenhamos começado a digitar uma
fórmula.

Etapa 3: Digitar o intervalo das células originais.

Agora, digite o intervalo das células que você deseja transpor. Neste exemplo, queremos transpor as
células de A1 para B4. Portanto, a fórmula para este exemplo seria: =TRANSPOR(A1:B4), mas não
pressione ENTER ainda! Apenas pare de digitar e vá para a próxima etapa.

O Excel terá uma aparência semelhante a esta:

Etapa 4: Pressionar CTRL+SHIFT+ENTER.

Agora pressione CTRL+SHIFT+ENTER. Por quê? Porque a função TRANSPOR é usada apenas
em fórmulas de matriz e é assim que você termina uma fórmula de matriz. Uma fórmula de matriz,
em resumo, é uma fórmula que é aplicada a mais de uma célula. Como você selecionou mais de
uma célula na etapa 1 (não foi?), a fórmula será aplicada a mais de uma célula. Veja o resultado
depois de pressionar CTRL+SHIFT+ENTER:

167
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;V;F)
Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será:
Aprovado

 Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem
falsos.

 Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.
A B
Fórmula Descrição (resultado)
= OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO)
= OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO)
= OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO)

168
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando
você procura por um valor determinado.

Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.
SOMASES
A função SOMASES, uma das funções de matemática e trigonometria, adiciona todos os seus argumentos que atendem
a vários critérios.
Sintaxe
=SOMASES(intervalo_soma; intervalo_critérios1; critérios1; [intervalo_critérios2; critérios2];...)

 CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.

Sintaxe:
=CONT.SE(intervalo; critérios)

Intervalo é o intervalo ao qual os critérios deverão ser aplicados.


Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de
células que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Exemplo:
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula
B2, você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4

 Alça de preenchimento

169
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Podemos usar a alça de preenchimento para completar uma lista, para isso, basta seguir algumas regras para o
preenchimento. A alça de preenchimento está no canto inferior direito de cada célula.

 E como isto funciona?


Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou
esquerda). Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.
Caso o usuário deseje seguir sequência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente,
selecionar as células e arrastar o canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência.

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é
praticamente o mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o
exemplo:

Ao aplicarmos o clique duplo na alça o efeito é:

170
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).
 E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste
caso, vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde
estamos arrastando a alça, observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.

Referência Circular
Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo
chama-se referência circular.
Ex: A3=SOMA(A1:A3)

Mover ou copiar uma fórmula


Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma
fórmula, as referências de célula podem se alterar com base no tipo de referência usado.

Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da
célula à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada.
Se você copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas
fórmulas usam referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a
célula B3, a referência será automaticamente ajustada de =A1 para =A2.

171
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico.
Se a posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a
fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam
referências relativas e você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência
absoluta na célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.

 Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de
coluna absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1
e assim por diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a
referência absoluta não se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se
ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista
da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

 Referência 3D
Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho,
use a referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes
de planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo
incluindo a Planilha 2 e Planilha 13.

 Referência de outras planilhas


Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse
tipo de referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula.
EX: Plan2!A2

 Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar
o nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula.
Ex: [pasta1]plan1!c3

Mensagens de erros
Se uma fórmula não conseguir avaliar corretamente um resultado, o Excel exibirá um valor de erro como
#####, #DIV/0!, #N/D, #NOME?, #NULO!, #NUM!, #REF! e #VALOR!. Cada tipo de erro tem causas e soluções
diferentes.

A tabela a seguir descreve esses erros em detalhes e uma breve descrição para você começar.

172
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Tópico Descrição

O Excel exibe este erro quando uma coluna não tem largura suficiente para exibir todos
os caracteres em uma célula ou quando a célula contém data ou valores de data e hora
negativos.
Por exemplo, uma fórmula que subtraia uma data no futuro de uma data no passado,
tal como =15/06/2008-01/07/2008, resulta em um valor de data negativo.
Corrigir Dica : Tente ajustar a célula automaticamente clicando duas vezes entre os cabeçalhos
um erro da coluna. Se ### for exibido porque o Excel não pode exibir todos os caracteres, isso
#### corrigirá o problema.

Quando um número é dividido por zero (0) ou por uma célula vazia, o Excel exibirá esse
erro.

Dica : Adicionar um manipulador de erro como no exemplo a seguir, que é


=SE(C2;B2/C2;0)
Corrigir
um erro
#DIV/0!

Corrigir O Excel exibe esse erro quando um valor não está disponível para uma função ou
um erro fórmula.
#N/D

Corrigir Esse erro é exibido quando o Excel não reconhece o texto em uma fórmula. Por
um erro exemplo, o nome de um intervalo ou o nome de uma função pode ter sido digitado
#NOME? incorretamente.

173
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Observação : Se você está usando uma função, verifique se o nome da função está
escrito corretamente. Nesse caso, SOMA está escrito incorretamente. Remova o "e", e
o Excel corrigirá o problema.

Quando você especifica uma interseção de duas áreas que não formam uma interseção
(cruzada), o Excel exibe esse erro. O operador de interseção é um caractere de espaço
que separa referências em uma fórmula.

Observação : Verifique se os intervalos estão corretamente separados: as áreas C2:C3


e E4:E6 não têm interseção e, portanto, ao digitar a fórmula =SOMA(C2:C3 E4:E6), o
erro #NULO! será retornado. A colocação de um ponto-e-vírgula entre os intervalos C
e E corrige isso =SOMA(C2:C3;E4:E6)

Corrigir
um erro
#NULO!

Corrigir O Excel mostra esse erro quando uma fórmula ou função contém valores numéricos
um erro inválidos.
#NÚM!

174
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

O Excel exibe esse erro quando uma referência de célula não é válida. Por exemplo,
talvez você tenha excluído células que foram referenciadas por outras fórmulas ou
você pode ter colado células movidas sobre células que foram referenciadas por outras
fórmulas.

Você excluiu uma linha ou coluna acidentalmente? Excluímos a coluna B nesta fórmula,
=SOMA(A2;B2;C2); veja o que aconteceu.
Corrigir Use Desfazer (Ctrl+Z) para desfazer a exclusão, recriar a fórmula ou usar uma
um erro referência de intervalo contínuo como esta: =SOMA(A2:C2), que seria atualizada
#REF! automaticamente quando a coluna B foi excluída.

O Excel pode exibir esse erro, caso sua fórmula inclua células que contenham
diferentes tipos de dados.

Você está usando operadores matemáticos (+, -, *, /, ^) com tipos de dados diferentes?
Se sim, use uma função. Nesse caso, =SOMA(F2:F5) corrigiria o problema.

Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.
Corrigir
um erro
#VALOR!

Auditoria de Fórmulas - EXCEL

175
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Exibir as relações entre fórmulas e células

Às vezes, verificar a precisão das fórmulas ou localizar a origem de um erro pode ser difícil, se a fórmula usar
células precedentes ou dependentes:

 Células precedentes são células que são referenciados por uma fórmula em outra célula. Por
exemplo, se a célula D10 contiver a fórmula=B5, a célula B5 é um precedente da célula D10.
 As células dependentes contêm fórmulas que fazem referência a outras células. Por exemplo, se
a célula D10 incluir a fórmula =B5, então a célula D10 é uma dependente da célula B5.

Rastreie as células que fornecem dados a uma fórmula (precedentes)

1.Selecione a célula que contém a fórmula para a qual você deseja localizar as células precedentes.

2.Para exibir uma seta rastreadora para cada célula que fornece dados diretamente para a célula ativa, na
guia Fórmulas, vá até o grupo Auditoria de Fórmulas e clique em Rastrear Precedentes.

3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula precedente mais à direita
da célula ativa, na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e,
em seguida, clique em Remover Setas Precedentes.

Rastrear as fórmulas que fazem referência a uma determinada célula (dependentes)

1.Selecione a célula para a qual você deseja identificar as células dependentes.

2.Para exibir uma seta rastreadora para cada célula dependente da célula ativa, na guia Fórmulas, vá até o
grupo Auditoria de Fórmulas e clique em Rastrear Dependentes.

176
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

3.Para remover as setas de rastreamento um nível por vez, iniciando com a célula dependente mais à
esquerda da célula ativa, na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover
Setas e, em seguida, clique em Remover Setas Dependentes.

Adicionar, alterar ou limpar formatações condicionais - EXCEL

Na guia Página Inicial, no grupo Estilo, clique na seta ao lado de


Formatação Condicional e clique em Regras

Use um formato condicional para ajudar a explorar visualmente e a analisar os dados, detectar problemas
críticos e identificar padrões e tendências.

A formatação condicional facilita o destaque de células ou intervalos de células, a ênfase de valores não
usuais e a visualização de dados usando barras de dados, escalas de cores e conjuntos de ícones. Um formato
condicional altera a aparência de um intervalo de células com base em condições (ou critérios). Se a condição
for verdadeira, o intervalo de células será formatado com base nessa condição; se a condição for falsa, o
intervalo de células não será formatado com base nessa condição.

Você poderá classificar e filtrar por formato, incluindo a cor de plano de fundo da célula e a cor da fonte,
quer tenha formatado as células de modo condicional ou manual. O exemplo a seguir mostra a formatação
condicional que usa cores de fundo da célula, um conjunto de ícones de 3 setas e barras de dados.

177
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Para localizar mais facilmente células específicas em um intervalo de células, você pode formatar essas
células específicas com base em um operador de comparação. Por exemplo, em uma planilha de estoque
classificada por categorias, você pode realçar em amarelo os produtos com menos de 10 itens disponíveis.
Ou, em uma planilha de resumo de uma rede de lojas, você pode identificar todas as lojas com lucro acima
de 10%, volumes de venda inferiores a R$ 100.000 e região igual a "Sudeste".

Os exemplos mostrados aqui trabalham com exemplos de critérios de formatação condicional internos, como
Maior do Que e Superior %. Isso formata cidades com uma população superior a 2.000.000 com um plano de
fundo verde e temperaturas médias elevadas nos 30% superiores com laranja.

178
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Use um conjunto de ícones para anotar e classificar dados em três a cinco categorias separadas por um valor
limite. Cada ícone representa um intervalo de valores. Por exemplo, no conjunto de ícones de 3 Setas, a seta
verde para cima representa valores mais altos, a seta amarela lateral representa valores médios e a seta
vermelha para baixo representa valores mais baixos.

O exemplo mostrado aqui trabalha com vários exemplos de conjuntos de ícones de formatação condicional.

É possível localizar os valores mais alto e mais baixo em um intervalo de células com base em um valor de
corte especificado. Por exemplo, você pode localizar os cinco produtos mais vendidos em um relatório
regional, a faixa de produtos 15% inferiores em uma pesquisa com clientes ou os 25 maiores salários em um
departamento.

No exemplo mostrado aqui, a formatação condicional é usada na coluna Instrutor para localizar instrutores
que estejam dando mais de uma aula (nomes de instrutor duplicados são destacados em cor-de-rosa). Os
valores de Nota que são localizados uma vez na coluna Nota (valores exclusivos) são destacados em verde.

179
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Validação de Dados - EXCEL


Você pode usar a validação de dados para restringir o tipo de dados ou valores que os usuários inserem em
células. Por exemplo, você pode usar a validação de dados para calcular o valor máximo permitido em uma
célula com base em um valor em outro lugar na pasta de trabalho. No exemplo a seguir, o usuário tiver
digitado abc, que não é um valor aceitável nessa célula.

Adicionar a validação de dados a uma célula ou a um intervalo

1. Selecione uma ou mais células para validar.

2. Na guia Dados, no grupo Ferramenta de Dados, clique em Validação de Dados.

180
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

3. Na guia Configurações, na caixa Permitir, escolha Lista.

4. Na caixa Fonte, digite os valores da lista separados por vírgulas. Por exemplo:

a. Para limitar a resposta a uma pergunta (como "Você tem filhos?") a duas opções, digite Sim, Não.

b. Para limitar a reputação de qualidade de um vendedor a três classificações, digite Baixa, Média, Alta.

Quando a validação de dados é útil?

Validação de dados é muito útil quando você deseja compartilhar uma pasta de trabalho com outras pessoas,
e você deseja que os dados inseridos para sejam precisos e consistentes. Entre outras coisas, você pode usar
a validação de dados para o seguinte:

 Entradas de restringir a itens predefinidos em uma lista— por exemplo, você pode limitar as
seleções de departamento de um usuário para contabilidade, folha de pagamentos, RH, para
mencionar alguns.
 Restringir números fora de um intervalo especificado— por exemplo, você pode especificar uma
entrada de porcentagem máxima para aumento de mérito anual de um funcionário, uma 3% vamos
dizer ou permitir somente um número inteiro entre 1 e 100.
 Restringir datas fora de um determinado período— por exemplo, em um tempo de funcionário
solicitação, você pode impedir que alguém selecionando uma data antes da data de hoje.

181
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Restringir horários fora de um determinado período— por exemplo, você pode especificar o
agendamento entre 8:00 AM e 5:00 PM da reunião.
 Limitar o número de caracteres de texto— por exemplo, você pode limitar o texto permitido em
uma célula para 10 ou menos caracteres.
 Validar dados com base em fórmulas ou valores em outras células— por exemplo, você pode usar
a validação de dados para definir um limite máximo de comissões e bônus baseados no valor da
folha de pagamento projetada geral.

Entrada de validação de dados e mensagens de erro

Você pode optar por mostrar uma mensagem de entrada quando o usuário seleciona a célula. Mensagens
de entrada são geralmente usadas para oferecer aos usuários orientações sobre o tipo de dados que você
deseja inserido na célula. Esse tipo de mensagem aparece perto da célula. Você pode mover esta mensagem
se desejar, e ela permanecerá visível até que você mover para outra célula ou pressione Esc.

Configure sua mensagem de entrada na guia segunda de validação de dados.

Depois que seus usuários acostumado a sua mensagem de entrada, você pode desmarcar a opção Mostrar
mensagem de entrada ao selecionar célula.

182
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Você também pode mostrar um Alerta de erro exibido somente depois que os usuários inserirem dados
inválidos.

É possível aplicar a validação de dados a células que já possuem dados inseridos. Entretanto, o Excel não o
notificará automaticamente de que as células existentes contêm dados inválidos. Nesse cenário, você pode
realçar os dados inválidos fornecendo instruções para que o Excel os circule na planilha. Após a identificação
dos dados inválidos, é possível ocultar novamente os círculos. Se você corrigir uma entrada inválida. o círculo
desaparecerá automaticamente.

183
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Para aplicar os círculos, selecione as células que você deseja avaliar e acesse dados > Ferramentas de dados
> Validação de dados > Circular dados inválidos.

Microsoft Excel 2013

184
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 PRINCIPAIS RECURSOS A SEREM EXPLORADOS


Iniciar rapidamente

Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar
nos dados. Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios,
e muito mais.
Análise instantânea de dados

A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas
etapas ou menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada
com apenas um clique.

185
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Preencher uma coluna inteira de dados em um instante

O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe
o que você deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão
reconhecido em seus dados.
 Criar o gráfico certo para seus dados

O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma
rápida olhada para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que
mostrar as ideias que você deseja apresentar.

186
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Uma pasta de trabalho, uma janela

No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao
mesmo tempo. Isso também facilita a vida quando você está trabalhando em dois monitores.
 Salvar e compartilhar arquivos online

O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o
serviço do Office 365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas.
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a versão mais recente de
uma planilha. Você pode até trabalhar com outras pessoas em tempo real.

AULA 10 - LIBREOFFICE CALC

 O QUE É O CALC?

O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em
uma planilha e manipulá-los para produzir determinados resultados.

Outras funcionalidades oferecidas pelo Calc:

Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos

Funções de banco de dados, para organizar, armazenas e filtrar dados

Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D

187
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Macros, para a gravação e execução de tarefas repetitivas

Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel

Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript

Planilhas, folhas e células

O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma
delas contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da
sua coluna.

As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os
dados que exibem e manipulam.

Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode
conter um máximo de 1.048.576 linhas e 1024 colunas (AMJ).

Partes da janela principal do Calc

Quando o Calc é aberto, apresenta a seguinte janela principal.

Barra de título

A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu
nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um
nome a sua escolha.

188
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em
um dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.

Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir
uma ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
Barra de Ferramentas Padrão

Novo Localizar e Substituir

Abrir Inserir linha acima

Salvar Inserir coluna a esquerda

Exportar diretamente como pdf Excluir linha

Imprimir Excluir coluna

Visualizar Impressão Mesclar e centralizar células

Recortar Classificar

Copiar Classificar em ordem crescente

Colar Classificar em ordem decrescente

Clonar Formatação Autofiltro

189
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Desfazer Figura

Refazer Grafico

Ortografia Criar tabela dinâmica

Barra de Ferramentas Formatação

Nome da fonte Alinha em cima

Tamanho da fonte Centralizar verticalmente

Negrito Alinha embaixo

Itálico Formatar como moeda

Sublinhado Formatar como porcentagem

Cor da fonte Formatar como número

Cor do plano de fundo Formatar como data

Alinhar à esquerda Adicionar casa decimal

Centralizar
Excluir casa decimal
horizontalmente

Alinhar à direita Aumentar recuo

Moldar texto Diminuir recuo

Formatação Condicional

190
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Barra Lateral

 Barra de fórmulas
Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma
combinação de uma letra e um número dentro, por exemplo, B2. Esta combinação, chamada de referência de célula, é
a letra da coluna e o número da linha da célula selecionada.

À direita da Caixa de nome estão os botões do Assistente de Funções, de Soma, e de Função.

 ESTRUTURA
Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as
células. Quando se clica sobre uma delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por
exemplo: a intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço.
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor está na intersecção da linha 4 com a coluna B.

191
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da
célula à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada.
Se você copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas
fórmulas usam referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a
célula B3, a referência será automaticamente ajustada de =A1 para =A2.

 Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico.
Se a posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a
fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam
referências relativas e você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência
absoluta na célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.

 Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de
coluna absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1
e assim por diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a
referência absoluta não se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se
ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista
da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

 Referência de outras planilhas


Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse
tipo de referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula.
EX: Planilha1.A2

 Calcular ao longo de várias planilhas


Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo.
EX: =SOMA(Planilha1.A1:Planilha3.A1)

 Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar

192
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

o nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do
outro documento, seguido por um ponto e pelo nome da célula.
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1

 Criando uma fórmula


Fórmulas são equações que executam cálculos sobre valores na planilha. O Calc permite iniciar fórmulas com os
seguintes caracteres:
= (igual) ou + (adição) ou – (subtração)
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e depois adicionam 5 ao resultado.
=5+2*3
+5+2*3

 O uso de funções
Além dos operadores aritméticos simples, o Calc suporta fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Calc, para executarmos equações matemáticas complexas, ou equações de
comparação, referência, condição, contagem, e até mesmo, operações com texto.
Existem funções para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira,
trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora
e data, com texto e com referências condicionais. Basicamente qualquer função do Calc pode ser escrita com a seguinte
Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada função tem o seu) e os ARGUMENTOS são informações a que fazem
trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras
funções simplesmente requerem os parênteses vazios.
Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses.
Se, no lugar do ; (ponto e vírgula) aparecer um sinal de : (dois pontos), significa que estamos apontando para um
intervalo de células (ou seja, C4;C20 é lido como C4 e C20 e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que
estiver no meio delas).

 FÓRMULA
Uma fórmula é uma equação que efetua cálculos em uma célula. Pode-se criar fórmulas que efetuam operações
matemáticas (adição, subtração, multiplicação) ou que comparem valores (maior que, menor que).

 Prioridade entre operações


Para efetuar qualquer combinação de cálculos sempre é necessário lembrar que o Calc obedece a prioridade entre as
operações.
Assim sendo, multiplicação e/ou divisão têm prioridade em relação à soma e/ou subtração.
Exemplo: Como obter a média entre 5 + 6 + 9 ?

 Se a fórmula for digitada assim: =5+6+9/3, o que acontecerá?

193
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

O Calc primeiramente irá dividir 9 por 3 e, depois, somará o resultado com os demais números. O resultado será 14, o
que, obviamente não corresponde à média.
Portanto, para obter o resultado correto, deve-se envolver a soma por parênteses: =(5 + 6 + 9)/3
Assim, primeiramente será calculado o que está dentro dos parênteses e, depois, o resultado será dividido por 3.
Segundo a precedência de operadores (ordem de cálculos) temos:
1°) O que estiver entre parênteses;
2°) Exponenciação
3°) Multiplicação e divisão
4°) Soma e subtração

O LibreOffice Calc trabalha com os seguintes operadores matemáticos em fórmulas:

 Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.

 Operadores de texto
O operador combina seções de texto com o texto por inteiro.

 Operadores de referência
Esses operadores vinculam intervalos de células.

194
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Realce de valor
A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá
até o menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8.
Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para
qualquer instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo
da célula B30 é a fórmula =1+1.

Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é
feito através de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor.

 Eliminação do apóstrofo antes de números em células


O Realce de valor permite ao usuário identificar os tipos de conteúdo da célula. Essa identificação é fundamental para
evitarmos erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem
números são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo:

O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de
célula não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12.

195
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo
interpretados como números. O número 3 está em preto, como se fosse um texto.

A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação ou, também, a aplicação
equivocada de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é precedido por um apóstrofo. Na
verdade, não é um erro. O apóstrofo pode ser utilizado sempre que o usuário desejar que um conteúdo numérico seja
apresentado como um número, mas não seja contabilizado em fórmulas. É um recurso existente em praticamente todos
os aplicativos de planilhas eletrônicas do mercado.

A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula de soma resulte, então, em 15.

 Detetive
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive,
disponíveis no menu Ferramentas > Detetive.

196
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada.


Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes
ou no item Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover
todos os rastros.
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo
abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da
célula E8 em relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando
o erro apresentado na célula E8, por isso, esse operando está destacado para identificar a origem do problema.

Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro)
identificaremos todas as células que possuem relação com o erro na fórmula da célula.

197
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Atingir meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir
de um resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros.
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo:

Onde temos os campos:


Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que contém
uma célula variável que queremos descobrir o valor.
Valor desejado, é o resultado final da fórmula, que já devemos conhecer.
Célula variável, é a célula que contém a variável que queremos descobrir.

 FUNÇÕES

198
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

EXEMPLOS DE FUNÇÕES
Função Usado para Sintaxe / Exemplo

Soma células que forem citadas dentro dos =SOMA(intervalo)


SOMA
parênteses. =SOMA(A4:A10)
Calcula a média aritmética das células descritas no
argumento. =MÉDIA(intervalo)
MÉDIA
OBS: Células vazias e preenchidas com texto não =MÉDIA(C1:C3)
entram no cálculo.
Retorna a média dos argumentos. OBS: Células vazias =MÉDIAA(intervalo)
MÉDIAA não entram no cálculo. Porém, células preenchidas
com texto serão contabilizadas como ZERO. =MÉDIAA(C1:C3)

Multiplica todos os números dados como


MULT =MULT(2; 3; 5)
argumentos e retorna o produto.
=MÁXIMO(intervalo)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(A1:A9)
=MÍNIMO(intervalo)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(D1:D9)
Você pode usar esta função para selecionar um valor
de acordo com a sua posição relativa. Por exemplo, =MAIOR(matriz;k)
MAIOR
você pode usar MAIOR para obter o primeiro, o
segundo e o terceiro resultados.

Use esta função para retornar valores com uma =MENOR(matriz; k)


MENOR
posição específica relativa em um conjunto de dados.

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)


Converte todas as letras maiúsculas em uma cadeia de
MINÚSCULA =MINÚSCULA(TEXTO)
texto para minúsculas.
MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)
Retorna o primeiro caractere ou caracteres em uma
ESQUERDA cadeia de texto baseado no número de caracteres =ESQUERDA(texto;[núm_caract])
especificado por você.
Retorna o último caractere ou caracteres em uma
DIREITA cadeia de texto, com base no número de caracteres =DIREITA(texto;[núm_caract])
especificado.
Localiza uma cadeia de texto em uma segunda cadeia
=PROCURAR(texto_procurado;
PROCURAR de texto e retornam o número da posição inicial da
no_texto; [núm_inicial])
primeira cadeia de texto.

199
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Retorna a mediana dos números indicados. A mediana


é o número no centro de um conjunto de números; =MED(intervalo)
MED isto é, metade dos números possui valores que são
maiores do que a mediana e a outra metade possui =MED(A1:A7)
valores menores.
Retorna o valor que ocorre com mais frequência em
MODO =MODO(A1:A7)
uma matriz ou intervalo de dados.

=ARRED(número; contagem)

Arredonda um número para um determinado =ARRED(2,348; 2) retorna 2,35.


ARRED
número de casas decimais. =ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
=TRUNCAR(número; contagem)
Trunca um número ao remover casas decimais.
TRUNCAR =TRUNCAR(1,239; 2) retorna
1,23. O dígito 9 é descartado.
ÍMPAR(núm) - Núm - é o valor a
Retorna o número arredondado para cima até o ser arredondado.
ÍMPAR inteiro ímpar mais próximo.
=ÍMPAR(1,5) Arredonda 1,5
para cima até o número inteiro
ímpar mais próximo (3)
=PAR(1,5) Arredonda 1,5
Retorna o número arredondado para o inteiro par para cima para o número inteiro
mais próximo. Esta função pode ser usada para par mais próximo (2)
PAR processar itens que aparecem em pares.
=PAR(3) Arredonda 3 para cima
para o número inteiro par mais
próximo (4)

=INT(8,9) Arredonda 8,9 para


Arredonda um número para baixo até o número baixo (8)
INT
inteiro mais próximo. =INT(-8,9) Arredonda -8,9 para
baixo (-9)

=CONCATENAR(Texto 1;...;Texto
Combina várias sequências de caracteres de texto em 30)
apenas uma sequência de caracteres.
CONCATENAR =CONCATENAR("Bom ";"Dia
";"Sra. ";"Maria") retornará Bom
Dia Sra. Maria.

200
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Também podemos unir textos


de duas células utilizando o “&.
Ex: A1= 7 B1= 4

C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )


HOJE Mostra Data Atual. =HOJE( )
Retorna o valor absoluto de um número. Número é o Sintaxe:
valor cujo valor absoluto deverá ser calculado, ou seja,
ABS =ABS(Número)
o valor absoluto de um número é seu valor sem o sinal
de + ou -.
Conta quantos números existem na lista de
CONT.NÚM argumentos. As entradas de texto ou células vazias EX: CONT.NÚM(A1:A7)
serão ignoradas.
Conta o número de valores que estão na lista de
argumentos. As entradas de texto também são EX: CONT.VALORES(A1:A7)
CONT.VALORES
contadas, as células vazias que estiverem dentro do
intervalo serão ignoradas.

DEF.NÚM.DEC

201
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 PROCV (Função PROCV)


Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela
ou de um intervalo.
 Introdução
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na
primeira coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa
estiver na célula C2, o intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO (1) se quiser uma correspondência aproximada ou FALSO (0) se
quiser que uma correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre
VERDADEIRO ou correspondência aproximada.

Agora, reúna todos os itens acima da seguinte maneira:


=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor
de retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma
correspondência exata).
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é
85,73.

6. D13 é o valor_procurado ou o valor que você deseja pesquisar.


7. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está
localizado.
8. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste
exemplo, a terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um
valor da coluna Preço da Peça.
9. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.

202
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

10. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.


Exemplos

Aqui estão mais alguns exemplos de PROCV:

Exemplo 1

Exemplo 2

PROCH (Função PROCH)


Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma
linha especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em

203
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

uma linha ao longo da parte superior de uma tabela de dados e você quiser observar um número específico de
linhas mais abaixo. Use PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados
que você deseja localizar.
O H de PROCH significa "Horizontal."

Sintaxe

PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])

 FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;VERDADEIRO;FALSO)

Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será:
Aprovado

Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem
falsos.

Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

 SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando
você procura por um valor determinado.

Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na

204
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

fórmula, terá de ser encerrado por aspas.


Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.

 CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de
células que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Utilizando a formatação condicional
Você pode configurar o formato da célula para mudar dependendo das condições que forem especificadas. Por
exemplo, numa tabela de números, você pode exibir todos os valores entre -5 e -1estando sublinhados.
1. Selecione as células a serem formatadas condicionalmente e vá em Formatar →Formatação condicional.

Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas células será a de nome Resultado, que já está
definida como sendo sublinhada e clique em OK.

205
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Alça de preenchimento

Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências,
para isso, basta seguir algumas regras para o preenchimento.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc segue
sequência. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar
os valores.
As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o usuário digita na célula
A1 e A2 os valores 1 e 3 respectivamente, seleciona as células e arrasta o canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o LibreOffice Calc também segue sequência.

206
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é
praticamente o mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o
exemplo:

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

 E se o conteúdo da célula fosse uma fórmula?


Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste
caso, vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde
estamos arrastando a alça, observe a figura:

207
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.

 Definindo uma sequência de preenchimento


1) Vá para Ferramentas → Opções → LibreOffice Calc → Listas de classificação. Essa caixa de diálogo exibe listas pré-
definidas na caixa Listas à esquerda, e o conteúdo da lista selecionada na caixa Entradas.
2) Clique em Novo. A caixa Entradas é limpa.
3) Digite a série para a nova lista na caixa Entradas (uma entrada por linha). Clique em Adicionar. A nova lista
aparecerá na caixa Listas.
4) Clique em OK na parte de baixo da caixa de diálogo para salvar a nova lista.

208
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Validando o conteúdo da célula


Quando criamos planilhas de cálculo para a utilização por outras pessoas, queremos ter certeza deque os dados que
elas digitarem serão válidos ou apropriados para a célula. Podemos utilizar a validação em nosso próprio trabalho como
um guia para a entrada de dados que possam ser complexos ou de uso pouco frequente.
Preencher séries e listas de seleção pode manipular certos tipos de dados, mas são limitadas a informações pré-
definidas. Para validar dados novos digitados por um usuário, selecione a célula e utilize a opção Dados → Validade para
definir o tipo de conteúdo que ela pode receber. Por exemplo, uma célula pode exigir uma data, ou um número inteiro,
sem caracteres alfabéticos ou frações decimais; ou uma célula não possa ser deixada em branco.
Dependendo do valor como a validação seja configurada, a ferramenta também pode definir uma faixa de valores para
o conteúdo que pode ser inserido e mostrar mensagens de ajuda para explicaras regras do conteúdo configurado para
a célula e o que os usuários devem fazer quando digitarem conteúdos inválidos, aceitá-lo com um aviso, ou abrir uma
macro, quando o erro ocorrer.

 Removendo dados e formatação


Os dados, e a formatação, podem ser removidos de uma célula, de uma só vez. Pressione a tecla Backspace (ou clique
com o botão direito do mouse e escolha a opção Excluir conteúdo, ou clique em Editar → Excluir conteúdo) para abrir
a caixa de diálogo Excluir conteúdo. Nessa caixa de diálogo, os vários aspectos da célula podem ser apagados. Para
excluir tudo de uma célula (conteúdo e formatação), marque a opção Excluir tudo.

 Utilizando a quebra automática de texto


Para configurar a quebra automática no final da célula, clique com o botão direito nela e selecione a opção Formatar
Células (ou clique em Formatar → Células na barra de menu, ou pressione Ctrl+1). Na aba Alinhamento embaixo de
Propriedades, selecione Quebra automática de texto e clique em OK. O resultado é mostrado na figura abaixo.

209
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Utilizando quebras manuais de linha


Para inserir uma quebra manual de linha enquanto digita dentro de uma célula, pressione Ctrl+Enter. Quando for editar
o texto, primeiro clique duas vezes na célula, depois um clique na posição onde você quer quebrar a linha. Quando uma
quebra manual de linha é inserida, a largura da célula não é alterada.
Encolhendo o texto para caber na célula
O tamanho da fonte pode ser ajustado automaticamente para caber na célula. Para isso, clique com o botão direito na
célula a ser formatada e clique em Formatar Células → na aba Alinhamento marque o campo Reduzir para caber na
célula.

 Proteger células contra alterações


No LibreOffice Calc você pode proteger planilhas e o documento como um todo. Escolha se as células devem ser
protegidas contra alterações acidentais, se podem ser exibidas no Calc, se são visíveis ou se podem ser impressas.
A proteção pode ser feita por meio de uma senha, mas não é obrigatório. Se você atribuiu uma senha, a proteção só
pode ser removida quando a senha correta for inserida.
OBS: A proteção para células com o atributo Protegido só será efetiva quando você proteger a planilha inteira.
Nas condições padrão, cada célula tem um atributo Protegido, Portanto, você deve remover o atributo seletivamente
para as células onde o usuário quer fazer alterações. Proteja então a tabela inteira e salve seu documento.
Passos:
1. Selecione as células para as quais deseja especificar a proteção.
2. Escolha Formatar - Células e clique na guia Proteção de célula.
3. Selecione as opções de proteção desejadas.
 Selecione Protegida para impedir alterações no conteúdo e no formato de uma célula.
 Selecione Ocultar fórmula para ocultar e proteger as fórmulas contra alterações.
 Selecione Ocultar ao imprimir para ocultar as células protegidas no documento impresso. As células não estão

210
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

ocultas na tela.
4. Clique em OK.
5. Aplique as opções de proteção.
Para proteger células para que não sejam alteradas / visualizadas / impressas de acordo com as configurações na
caixa de diálogo Formatar - Células, escolha Ferramentas – Proteger documento - Planilha.
Para evitar que estrutura do documento seja alterada, como por exemplo a contagem, os nomes e a ordem das
planilhas, escolha Ferramentas - Proteger documento - Documento.
6. (Opcional) Entre com uma senha de no mínimo 5 caracteres.
7. Clique em OK.

 Aplicar filtros
Os filtros e filtros avançados permitem que você assegure que somente certas linhas (registros) de um intervalo de
dados fiquem visíveis. Nos documentos de planilhas do LibreOffice, há várias possibilidades para a aplicação de filtros.
1. Uma das utilizações para a função Autofiltro do Menu DADOS é a de rapidamente restringir a exibição de registros
com entradas idênticas em um campo de dados.
2. Na caixa de diálogo Filtro padrão, você também pode definir intervalos que contenham os valores em determinados
campos de dados. É possível utilizar o filtro padrão para conectar até três condições com um operador lógico E ou
OU.
3. O Filtro avançado excede a restrição de três condições e permite até oito condições de filtro. Com os filtros
avançados, você insere as condições diretamente na planilha.
Para remover um filtro, de forma voltar a ver todas as células, clique dentro da área onde filtro foi aplicado e escolha
Dados - Filtro - Remover filtro.

 Inserir quebras de linha em células


1. Para inserir uma quebra de linha em uma célula da planilha, pressione as teclas Ctrl+Enter.
Esse procedimento só funcionará quando o cursor de edição de texto estiver na célula, e não em uma linha de entrada.
Portanto, primeiro clique duas vezes na célula. Em seguida, clique na posição de texto em que deseja inserir a quebra
de linha.

 Formatar células do LibreOffice Calc para quebra automática de linha


1. Selecione as células em que deseja inserir uma quebra automática de linha.
2. Escolha Formatar - Células - Alinhamento.
3. Selecione Quebra automática de texto.

 Mensagens de erros
Em algumas situações ao tentarmos realizar uma cópia, ou ao criarmos uma determinada função, acabamos
gerando um erro, este é sinalizado na própria célula ou na barra de status por uma mensagem de erro, segue abaixo
uma relação das mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui TEXTO.
Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula.

211
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

#NOME?: Este erro ocorre quando digitamos errado o nome de uma função.
# DIV/0!: O Calc apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele
use 0 (zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula não existe na planilha.

Teclas de atalho Efeito

Ctrl+Home Move o cursor para a primeira célula na planilha (A1).

Ctrl+End Move o cursor para a última célula que contém dados na planilha.

Home Move o cursor para a primeira célula da linha atual.

End Move o cursor para a última célula da linha atual.

Move o cursor para o canto esquerdo do intervalo de dados atual. Se a coluna à


Ctrl+Seta para a
esquerda da célula que contém o cursor estiver vazia, o cursor se moverá para a
esquerda
esquerda da próxima coluna que contenha dados.

Move o cursor para o canto direito do intervalo de dados atual. Se a coluna à direita
Ctrl+Seta para a
da célula que contém o cursor estiver vazia, o cursor se moverá para a direita da
direita
próxima coluna que contenha dados.

Move o cursor para o canto superior do intervalo de dados atual. Se a linha acima da
Ctrl+Seta para
célula que contém o cursor estiver vazia, o cursor se moverá para cima da próxima
cima
linha que contenha dados.

Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da
Ctrl+Seta para
célula que contém o cursor estiver vazia, o cursor se moverá para baixo da próxima
cima
linha que contenha dados.

Seleciona todas as células contendo dados da célula atual até o fim do intervalo
contínuo das células de dados, na direção da seta pressionada. Um intervalo de
Ctrl+Shift+Seta
células retangular será selecionado se esse grupo de teclas for usado para selecionar
linhas e colunas ao mesmo tempo.

Move uma planilha para a esquerda.


Ctrl+Page Up
Na visualização de página: Move para a página de impressão anterior.

Move uma planilha para a direita.


Ctrl+Page Down
Na visualização de página: Move para a página de impressão seguinte.

Alt + Page Up Move uma tela para a esquerda.

Alt + Page Down Move uma página de tela para a direita.

 Validade do conteúdo de células


Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas.

212
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já tiver sido inserido na célula ou
se você inserir um valor pelo método arrastar e soltar ou copiar e colar, a regra de validade não terá efeito.
Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados inválidos para
exibir quais células contém valores inválidos.

Utilizar validade de conteúdo de células


1. Selecione as células para as quais você deseja definir uma nova regra de validade.
2. Escolha Menu Dados - Validade.
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células.
4. No campo Permitir, selecione uma opção.

 Congelar linhas ou colunas como cabeçalhos


Se houver linhas ou colunas longas de dados que vão além da área visível na planilha, será possível congelá-las. Isso
permite que as colunas ou linhas sejam vistas quando você percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja incluir na região congelada. Todas
as linhas acima ou todas as colunas à esquerda da seleção serão congeladas.
Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da linha e à direita da coluna que
você deseja congelar.
2. Escolha Janela - Congelar.
Para desativar, escolha novamente Janela - Congelar.

 Gerando Gráficos no Calc


No Calc, e fácil gerar gráficos a partir de qualquer planilha. Pode-se chamar o assistente de gráficosa partir do seu ícone
ou do menu Inserir... gráfico. Os gráficos no Calc estão muito fáceis eintuitivos e prometem ainda muitas melhorias para
este recurso. Invocando o comando Inserir Gráfico, tem-se uma tela como a seguir (previsão do gráfico. e seu
assistente):
Logo na
Etapa 1– você terá vários tipos e subtipos de gráficos a escolher: barras, pizza, rede, dispersão, etc.
Etapa 2– Intervalo de Dados – aqui se informa ao Calc a área a ser computada e plotada.
Etapa 3 – Série de Dados – Aqui se definem nomes e rótulos para as series dos dados.
Etapa 4 – É nesta etapa que se fazem as legendas do gráfico.

213
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

 Utilizando a ferramenta de preenchimento nas células


Da maneira mais simples, a ferramenta de Preenchimento é uma maneira de duplicar conteúdos já existentes. Comece
selecionando a célula que será copiada, depois arraste o mouse em qualquer direção (ou pressione e segure a tecla Shift
e clique na última célula que queira preencher), e clique em Editar → Preencher e escolha a direção para a qual queira
copiar: Para cima, Para baixo, Para a esquerda ou Para a direita.

 Utilizando uma sequência de preenchimento

214
INFORMÁTICA PARA CONCURSOS
| Apostila 2019 – Prof. Rafael Araújo

Email:
informatica.comrafaelaraujo@gmail.com prof_rafaelaraujoinfo

Um uso mais complexo da ferramenta de Preenchimento é utilizar o preenchimento


sequencial. As listas padrão contém dias da semana inteiros e abreviados, e os meses do
ano, mas você pode criar suas próprias listas, também.
Para adicionar uma sequência de preenchimento em uma planilha, selecione as células a
serem preenchidas, clique em Editar → Preencher → Séries. Na caixa de diálogo (),
selecione Autopreenchimento no Tipo de série, e entre como Valor inicial um item de
qualquer uma das sequências definidas. As células selecionadas serão preenchidas com os
outros itens da lista sequencialmente, repetindo a sequência a partir do primeiro item
quando chegar ao final da lista.
Você também pode utilizar a opção Editar → Preencher → Séries para criar um
preenchimento automático de uma sequência de números, digitando o valor inicial, o final
e o incremento. Por exemplo, Se você entrar com o valor inicial 1 e o valor final 7, com um
incremento de 2, terá a sequência 1, 3, 5, 7.
Em todos os casos, a ferramenta de Preenchimento cria apenas uma conexão momentânea entre as células. Uma vez
preenchidas, elas perdem a conexão entre si.

215

Você também pode gostar