Você está na página 1de 48

INFORMÁTICA

DANILO VILANOVA
Informática com
Danilo Vilanova
Instagram exclusivo para preparação de informática para concursos:
@danilo_vilanova

Sumário

Sumário
Sumário .......................................................................................................................................................................... 2
1. INTRODUÇÃO - INFORMÁTICA ................................................................................................................................ 4
TIPOS DE COMPUTADORES ..................................................................................................................................... 4
LINGUAGEM DO COMPUTADOR ............................................................................................................................. 4
UNIDADES DE MEDIDAS DO COMPUTADOR ........................................................................................................... 4
SISTEMA COMPUTACIONAL .................................................................................................................................... 4
CONCEITOS BÁSICOS DE HARDWARE ......................................................................................................................... 5
PLACA-MÃE (motherboard) .................................................................................................................................... 5
CPU / UCP / (PROCESSADOR) .................................................................................................................................. 5
MEMÓRIAS ➢ PRIMÁRIAS ..................................................................................................................................... 5
PERIFÉRICOS ........................................................................................................................................................... 5
CÓDIGO-FONTE ....................................................................................................................................................... 6
INTERFACE .............................................................................................................................................................. 6
LICENÇAS DE USO DO SOFTWARE ........................................................................................................................... 6
TIPOS DE SOFTWARE .............................................................................................................................................. 6
2.1 SISTEMAS OPERACIONAIS ................................................................................................................................. 7
2.2 WINDOWS......................................................................................................................................................... 8
3. NOÇÕES DE REDES DE COMPUTADORES .............................................................................................................. 13
CONCEITO DE REDES ............................................................................................................................................. 13
PLACA DE REDE ..................................................................................................................................................... 13
MEIOS DE TRANSMISSÃO...................................................................................................................................... 13
MEIOS DE TRANSMISSÃO GUIADOS - CABOS COAXIAL ......................................................................................... 13
PAR TRANÇADO (UTP OU STP) .............................................................................................................................. 13
FIBRA ÓPTICA ........................................................................................................................................................ 13
CLASSIFICANDO AS REDES .................................................................................................................................... 13
SERVIÇOS DA INTERNET ........................................................................................................................................ 15

2
PROTOCOLOS (regras)........................................................................................................................................... 15
4. NAVEGADORES ..................................................................................................................................................... 17
BARRA DE ENDEREÇO ........................................................................................................................................... 17
DOMÍNIO .............................................................................................................................................................. 17
REALCE DE DOMÍNIO ............................................................................................................................................ 17
BLOQUEADOR DE POP-UP .................................................................................................................................... 17
GUIAS / ABAS ........................................................................................................................................................ 17
FAVORITOS E LISTA DE LEITURA ............................................................................................................................ 17
MODO DE LEITURA ............................................................................................................................................... 18
COMPLEMENTOS (ADDONS) ................................................................................................................................. 18
DADOS OU REGISTROS DA NAVEGAÇÃO .............................................................................................................. 18
INPRIVATE ............................................................................................................................................................. 19
LISTA DE ATALHOS DOS NAVEGADORES ............................................................................................................... 21
CORREIO ELETRÔNICO - E-MAIL ............................................................................................................................ 22
5. SEGURANÇA DA INFORMAÇÃO – MALWARES E PROTEÇÃO ................................................................................. 24
5.1 CONCEITOS ..................................................................................................................................................... 24
5.2 MALWARES ..................................................................................................................................................... 24
5.3 GOLPES E ATAQUES ........................................................................................................................................ 26
5.4 SEGURANÇA .................................................................................................................................................... 27
6. OFFICE - WORD ..................................................................................................................................................... 29
WORD 2010 .......................................................................................................................................................... 29
WORD 2013 .......................................................................................................................................................... 29
ATALHOS NO WORD E WRITER ............................................................................................................................. 36
8. LIBRE OFFICE ......................................................................................................................................................... 45
WRITER (.odt)........................................................................................................................................................ 45
CALC (.ods) ............................................................................................................................................................ 46
IMPRESS (.odp) ..................................................................................................................................................... 46
BASE (.odb) ........................................................................................................................................................... 47
DRAW.................................................................................................................................................................... 47
MATH .................................................................................................................................................................... 48

3
1. INTRODUÇÃO - INFORMÁTICA Múltiplos do Byte:
KiloByte(KB)= 210 = 1.024 Bytes.
TIPOS DE COMPUTADORES
MegaByte(MB)= 220 = 1.024 KiloBytes
Grande Porte
(Mainframes) GigaByte(GB)= 230 = 1.024 MegaBytes.
São destinados para um TeraByte(TB)= 240 = 1.024 GigaBytes.
grande volume de dados,
têm grandes dimensões,
requerendo uma grande Outras Medidas:
variedade de pessoal ➢ PetaByte (PB)
especializado para a sua operação. ➢ ExaByte (EB)
➢ ZetaByte (ZB)
Pequeno Porte (Microcomputadores) Os computadores de ➢ YotaByte(YB)
pequeno porte apresentam-se em diversos formatos e com
diversas características. Os microcomputadores são
computadores pessoais (PC), dentre esses podemos incluir:
Desktop: PC e All in One; Laptop: Notebook, Ultrabook e
Netbook; Palmtop: smartphone, PDA etc.

FUNCIONAMENTO DO COMPUTADOR
Todos os computadores utilizam processos de manipulação
básica de dados, que são:

INPUT

Convertendo: Descendo a escala


PROCESSAMENTO utilizamos o operador de divisão(/),
enquanto, subindo a escala é utilizado a
multiplicação(X), sempre pelo valor
1024.
OUTPUT Dica: use 1000 caso a questão aceite
um valor aproximado.

A entrada dos dados se dá por meio de dispositivos ou Grandezas: Exemplo 1:


periféricos de entrada manipulados pelo usuário como o 4 GB = 4 bilhões de bytes
mouse, o teclado e outros. O processamento sempre é
K = mil
realizado pela Unidade Central de Processamento do
M = milhão Exemplo 2:
Computador - a CPU, ou processador. Por fim, a saída da
informação ocorre por meio de dispositivos ou periféricos de G = bilhão 10 Mbps = 10 milhões de bits
saída tal qual a impressora, o monitor ou caixa de som. por segundo
T = trilhão

LINGUAGEM DO COMPUTADOR Exemplo 3:


A linguagem do computador, ou linguagem da máquina, é 2 GHz = 2 bilhões de hertz
BINÁRIA. Isto é, utiliza o sistema binário como base de
comunicação. Toda a comunicação interna do computador se
resume a 0 (zeros) e 1 (uns). O zero é um bit (binary digit) e SISTEMA COMPUTACIONAL
o um é um bit (binary digit). Vamos exemplificar: a letra A é Todo Sistema Computacional é composto por Hardware,
tratada internamente pelo processador como 01000001; a letra Software e Peopleware (pessoas/usuários). Nesse
B como 01000010 e assim sucessivamente. O bit (binary digit) capítulo nos aprofundaremos no Hardware.
é a menor unidade de informação processada.

UNIDADES DE MEDIDAS DO COMPUTADOR


Byte = 1 Byte é igual a 8 bits. Cada byte armazena o
equivalente a um caractere de nossa linguagem. É a unidade
de medida básica e universal para a capacidade de
armazenamento de informações que o computador utiliza.

4
Podemos comparar a CPU como cérebro do computador,
Sistema Computacional porque ele é responsável por processar as informações e
gerar um resultado.
Hardware (Parte Física) Intel é o fabricante mais conhecido de processadores. Seus
principais modelos são Core i3, Core i5 e Core i7. Outros são
Software (Parte Lógica) Pentium, Celeron, Xeon etc. Outro fabricante é AMD.

Peopleware (Usuário) A palavra core refere-se ao núcleo. Dual Core indica dois
núcleos, Quad Core indica quatro núcleos etc.

CONCEITOS BÁSICOS DE HARDWARE MEMÓRIAS ➢ PRIMÁRIAS


o Registradores (volátil) o Cache
(volátil) o RAM (volátil)
PLACA-MÃE (motherboard)
o ROM (não-volátil)
➢ SECUNDÁRIAS (Armazenamento em
massa) o HDD (Magnético) o SSD
(Elétrico) [Memória Flash] o Pen Drive
(Elétrico) [Memória Flash]
o CD (Óptico)
o DVD
(Óptico) o BD
(Óptico) o etc.

Memória volátil ou não-volátil?

É a parte do computador responsável por conectar e interligar


Uma memória é dita volátil quando ela perde os
todos os componentes do computador, ou seja, processador com dados ao se interromper a alimentação de energia
memória RAM, disco rígido, placa gráfica, entre outros. Além de elétrica. Por exemplo, a memória RAM inicia vazia e
permitir o tráfego de informação, a placa também alimenta vai sendo preenchida durante o tempo de uso do
alguns periféricos com a energia elétrica que recebe da fonte de computador. Ao desligar a máquina (ou mesmo
alimentação. Conhecendo componentes: reiniciar), os dados na RAM são apagados ou não são
➢ Slot – encaixes para outras placas. preservados devido a ausência de energia. Por outro
➢ Soquete – normalmente refere-se ao encaixe do lado, HDs ou Pendrives são não-voláteis, já que não
processador. perdem seus dados em caso de interrupção de
➢ Barramento – condutor elétrico por onde transitam os energia.
bits.
➢ Chipset – conjunto de chips que gerencia o fluxo de
dados entre o processador, memória e periféricos. Obs: TECNOLOGIAS USB:
só há um chipset na placa-mãe, embora esteja dividido Hot swap (Troca quente)
em duas partes (ponte norte e ponte sul). Troca de Hardwares sem a necessidade de desligar o PC.
➢ Placas (de expansão) – de vídeo, de áudio, de rede etc. Plug-and-Play (Conecte e use)
Podem ser Onboard (já vem integrada na placamãe) ou Instalação automática do driver.
Offboard (não vem integrada).
➢ Portas – ponto de entrada de um dispositivo externo
no computador. Exemplos: USB, VGA, HDMI, PERIFÉRICOS
FireWire, Ethernet etc. Dispositivos conectados ao computador que enviam e/ou
recebem dados. Esses periféricos podem ser classificados
como de Entrada, como de Saída e como de Entrada e
CPU / UCP / (PROCESSADOR) Saída.
➢ ENTRADA
o Mouse, teclado, scanner, microfone, webcam etc.
➢ SAÍDA
o Monitor, Caixa de Som, Impressora etc.
➢ E/S ou Híbridos
o Multifuncional, Monitor touchscreen, Modem etc.

CONCEITOS BÁSICOS DE SOFTWARE

5
interpretadores de comandos. Exemplo no Linux: bash.
Exemplo no Windows: Prompt de Comando ou CMD.
O QUE É SOFTWARE?
◦ Parte lógica que fornece instruções para a parte física
◦ Programas do computador OU Sequência de instruções
escritas numa determinada linguagem
◦ Linguagem de máquina (0 e 1)
◦ Linguagem de Programação (próxima da língua
humana)

Dica: Para abrir o prompt de comando do


CÓDIGO-FONTE Windows o arquivo a ser executado é o
cmd.exe

LICENÇAS DE USO DO SOFTWARE


▪ Proprietário
▪ Livre

➢ Software Proprietário
Esse tipo de licença reserva o direito do autor do
programa. Sua principal característica é manter o Código
fonte fechado.
Código-fonte é um conjunto de palavras ou símbolos escritos de
forma ordenada, contendo instruções lógicas. Compare isso com É aquele cuja cópia, redistribuição ou modificação são em
a receita de um bolo. A receita contém o passo para preparar um alguma medida restritos pelo seu criador ou distribuidor.
bolo específico. O código-fonte contém o passo de como o Exemplos: Microsoft Windows, MS Office, Microsoft
programa deve se comportar. Outlook, Internet Explorer, Adobe Photoshop,
entre outros.
Assim como a "receita da vovó" pode ser secreta ou não, o
código-fonte pode ser fechado ou aberto. O código-fonte fechado Um Software proprietário pode ser pago
impede que outros vejam como o programa desenvolvido e ou gratuito. Mas, sempre terá alguma
impede alterações no mesmo. O código-fonte aberto (open restrição de uso, modificação e/ou
source) permite que se saiba como o programa foi feito e redistribuição.
possibilita sua modificação.
➢ Software Livre
INTERFACE O software livre tem como objetivo e característica
Uma interface de um programa é sua "face" ou sua "cara". A principal o Código fonte aberto e as liberdades de uso,
tela que o usuário utiliza para interagir com o programa alteração e redistribuição.
propriamente dito. A interface pode ser gráfica ou textual (de A principal organização que mantém e promove o software
linha de comando). Veja a diferença: livre é a Free Software Foundation (FSF). Para que um
Software seja considerado livre, ele deve obedecer a
➢ INTERFACE GRÁFICA quarto liberdades: Executar, estudar, redistribuir,
modificar.
Permite a interação do usuário por meio de elementos
gráficos como ícones e botões. Mais usada hoje. Veja
exemplo de uma interface gráfica do Windows: TIPOS DE SOFTWARE
▪ Básicos ou de Sistema o Firmware –
Pré-gravado em um chip o Driver –
Controlador do dispositivo (drive) o
Sistemas Operacionais – S.O.*
▪ Aplicativos ou de Aplicação o Aplicativo –
necessidade específica usuário o Acessório –
aplicativo que já vem no S.O.
o Utilitário – auxilia o sistema
o Malware – Código malicioso

➢ INTERFACE TEXTUAL OU DE LINHA DE COMANDO


Ferramenta que permite a interação com o programa apenas
por comandos de texto. São programas do tipo SHELL -

6
2.1 SISTEMAS OPERACIONAIS 2.1.3 TAREFAS E USUÁRIOS
2.1.1 FUNÇÕES BÁSICAS Um sistema operacional pode ser considerado
O sistema operacional (S.O.) é o principal programa do monotarefa ou multitarefa a depender da quantidade
computador. O “gerente da coisa toda”. Ele possui três de tarefas desempenhadas simultaneamente. O
funções básicas: mesmo vale para o conceito de monousuário e
• Gerencia o hardware; multiusuário. Atualmente, os sistemas cobrados em
• Gerencia o software; concurso – Windows e Linux – são multitarefa e
• Cria uma interface/interação multiusuário. 2.1.4 LICENÇA
usuário/máquina. 2.1.2 KERNEL + SHELL Para ser disponibilizado, o sistema operacional
Perceba que os sistemas operacionais realizam muitas precisa ser registrado sob uma licença que
tarefas de gerenciamento e cuidam da operação básica determine como será feito isso. No mercado, a
dos componentes de hardware. Todos os comandos e licença mais comum é a de Software Proprietário –
operações básicas estão centralizadas no núcleo do o proprietário permite a utilização mas impõe
sistema, chamado de KERNEL. Numa comparação simples restrições de tempo, finalidade, dispositivo etc.
seria o cérebro do sistema operacional. Todos os Outra licença muito comum é a de Software Livre
comandos passam por ele. O Windows e o Linux possuem (normalmente a GNU/GPL) – o desenvolvedor
um Kernel Monolítico. concede pelo menos quatro liberdades: executar
para qualquer finalidade, estudar o código (que é
Ainda assim, é necessário um corpo – ou uma casca - para
aberto), modificar e redistribuir.
o sistema, esse é o SHELL. Esse componente é a “cara do
bicho”, é a interface. O shell pode permitir a interação de, Evidentemente que o Windows é um software
pelo menos, duas formas: (1) apenas em texto puro – proprietário, enquanto o Linux é software livre.
Interface de Linha de Comando; (2) através de gráficos, 2.1.5 SISTEMA DE ARQUIVOS
botões, imagens – Interface Gráfica do Usuário. Todo sistema operacional precisa de um sistema de
arquivos (ficheiros). O que é isso? É uma espécie de
Usuário programa organizador e gestor de arquivos. Ele
auxilia o sistema operacional na difícil tarefa de
S.O. = SHELL + KERNEL armazenar os ficheiros em um local específico do
dispositivo de armazenamento e na busca por esse
Hardware (Parte Física) arquivo quando se requer sua leitura. Se ele organiza
Embora, utilizemos programas e sistemas cada vez mais bem, a abertura desse arquivo será mais rápida.
gráficos, no início do desenvolvimento dos sistemas Imagine o sistema de arquivos como um almoxarife
operacionais a interação/shell era puramente textual. ou estoquista. Quanto mais organizado e eficiente,
Quem aí utilizou o MS-DOS? Assim, a palavra shell é mais mais rápido é a entrega de um material solicitado.
comumente associada hoje com programas de linha de Existem diversos sistemas de arquivos, que vão
comando. desde sistemas simples como o FAT16, que era
O Windows mantém um programa de interação com o utilizado em cartões de memória, até sistemas como
Kernel através de texto/comandos. É o PROMPT DE o NTFS, EXT3 e ReiserFS, que incorporam recursos
COMANDO – CMD.EXE. muito mais avançados.
No Windows, temos apenas três sistemas de
arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais
antigo, usado desde os tempos do MS-DOS,
enquanto o NTFS é o mais complexo e atual. No
Linux (e outros sistemas Unix) temos uma variedade
muito grande de sistemas de arquivos: EXT2, EXT3,
ReiserFS, XFS, JFS e muitos outros.
2.1.6 EXEMPLOS DE SISTEMAS OPERACIONAIS
Figura 1 Prompt de Comando do Windows (cmd.exe) Além de Windows e Linux, outros sistemas
operacionais que podem ser citados em prova são:
Ainda falando do corpo do sistema, a interface gráfica do
Unix, Mac OS, Solaris e derivados desses. Por
usuário (G.U.I) pode ser construída de maneiras
exemplo, o Unix foi o precursor do Minix e do Linux.
diferentes, botões diferentes, aplicativos acessórios
O Linux serve de base para Android, Debian, Ubuntu
diferentes. Cada gerenciador gráfico recebe um nome para
e outros.
identifica-lo. Por exemplo, o Windows 7 tem uma interface
gráfica chamada AERO, já o Windows 10 não possui mais
a mesma “cara”, agora ele tem a interface Fluent Design.

7
2.2 WINDOWS para a TELA DE LOGON solicitando nova entrada. FAZER
2.2.1 TELA DE LOGON LOGOFF – Encerra a sessão de trabalho da conta de
usuário em questão e volta para a TELA DE LOGON
solicitando nova entrada.
SUSPENDER – O computador continua ligado, mas entra
em um estado de baixo consumo de energia. O
computador é iniciado mais rápido e você volta de
imediato ao ponto em que parou. Você não precisa se
preocupar se vai perder seu trabalho por causa do
esgotamento da bateria, pois o Windows hiberna se a
bateria está com muito pouca carga. Use o modo de
suspensão quando não for usar o computador por algum
tempo; por exemplo, ao sair para tomar um café.
HIBERNAR - Salva automaticamente a sessão de
trabalho e desliga o computador. Esta opção foi criada
2.2.2 CONTAS DE USUÁRIO para notebooks e pode não estar disponível em todos os
• Administrador (administrator, admin ou root): fornece computadores. Hibernar usa menos energia do que
controle completo sobre o computador. Deve-se evitar essa Suspender e, quando você reinicializa o computador, volta
conta no cotidiano; usar somente para instalação e do ponto onde estava (mas não tão rapidamente quanto
configuração de contas e programas. a suspensão). Use a hibernação quando não for utilizar o
• Padrão (standard, limitada ou limited): considerada de uso notebook ou tablet por um longo período e se você não
"normal" e que contém os privilégios que a grande maioria tiver a oportunidade de carregar a bateria durante esse
dos usuários necessita para realizar tarefas rotineiras; e, tempo.
• Convidado (guest): destinada aos usuários eventuais, não
possui senha e não pode ser acessada remotamente.
2.2.5 ÁREA DE TRABALHO (Tecla do Windows+D)

2.2.3 FACILIDADE DE ACESSO (antes chamada de


ferramentas de acessibilidade)

A área de trabalho do Windows é composta pela BARRA


Exemplos de ferramentas: Lupa, Teclado Virtual, Narrador. DE TAREFAS, BOTÃO INICIAR, ÍCONES E PAPEL DE
PAREDE ou Tela de Fundo (Windows 10).
É possível acessar essas ferramentas após fazer o login. Por
exemplo, podemos percorrer o caminho: Iniciar -> Na lista de
programas localizar a pasta Facilidade de Acesso. ÍCONE DA LIXEIRA: único que não pode ser excluído da Área
de Trabalho.

2.2.4 OPÇÕES PARA DESLIGAR


LIXEIRA: programa acessório que armazena arquivos que
foram excluídos permitindo uma possível restauração. A
lixeira possui um tamanho máximo definido. Esse tamanho
pode ser alterado pelo usuário. Além disso, nas
propriedades da Lixeira há a opção “Não mover arquivos
para a lixeira”, o que desativa seu funcionamento.

2.2.6 BARRA DE TAREFAS

Pode ser ocultada; pode ser bloqueada; pode ser


TROCAR USUÁRIO – Não encerra a sessão de trabalho da posicionada em qualquer um dos cantos da tela; pode ser
conta usuário, mantém os processos em execução e volta configurada ao clicar com o botão auxiliar do mouse na

8
barra e, em seguida, em Configurações da Barra de Tarefas.
Nela encontramos os botões de tarefas. Alguns são fixados como
atalhos. Outros aparecem somente quando a tarefa entra em
execução. Esses botões de tarefas podem ser agrupados por tipo
de programa ou não.

2.2.7 ÁREA DE NOTIFICAÇÕES

Windows Explorer (Tecla do Windows+E) / No Windows 10


chamado de Explorador de Arquivos
1-Idioma do teclado; 2-Ícones ocultos que podem ser exibidos;
3-notificações do sistema; 4-conexão de rede sem fio (poderia
Na Janela do Windows Explorer temos o painel de
ser outro ícone dependendo da conexão); 5volume geral; 6-
navegação do lado esquerdo e o painel de conteúdo no
relógio e data; 7-botão para mostrar área de trabalho.
lado direito. O painel de navegação é opcional, isto é, pode
ser ocultado.
2.2.8 MENU INICIAR
1-Conta de usuário
No painel de conteúdo visualizamos os arquivos e
ativa
subpastas contidos na pasta selecionada. IMPORTANTE
2-Programas recentes dizer que existem maneiras diferentes de visualizar essas
informações. Veja o tópico Modos de exibição mais a
3-Lista de todos os
frente.
programas
4-Caixa de pesquisa
Clicando em COMPUTADOR na janela do Windows
5-Bibliotecas Explorer, são disponibilizadas informações sobre as
padrão e janela unidades de disco e armazenamento que estão conectadas
Computador ao computador. Por meio dessa janela podemos obter a
informação do tamanho das unidades e o quanto estão
6-Ferramentas do
ocupadas.
Sistema como
Painel de A cada nova unidade de armazenamento conectada,
Controle e observamos que uma nova letra é usada. Veja a figura a
seguir:
Programas Padrão.

2.2.9
ORGANIZAÇÃO E GERENCIAMENTO DE ARQUIVOS
E PASTAS
Para organizar e gerenciar arquivos e pastas é bom ter
conhecimento dos principais diretórios (pastas) que existem no
sistema operacional em uso.
Unidade (C:) – Raiz Unidade (D:) – Raiz
No WINDOWS, algumas das principais pastas são:
Cada unidade raiz terá uma variedade de pastas (diretórios)
C:\Arquivos de Programas -> programas instalados e subpastas.
C:\Windows -> arquivos do sistema
C:\Usuários -> arquivos dos usuários Possui também quatro
Bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. 2.2.10 BIBLIOTECAS DO WINDOWS: A Biblioteca
padrão do Windows envolve as pastas: DOCUMENTOS,
IMAGENS, MÚSICAS, VÍDEOS. Sendo possível criar uma
O principal programa para gerenciamento de arquivos e nova biblioteca.
pastas é o Windows Explorer (Figura a seguir) ou
Explorador de Arquivos (Windows 10).

9
2.2.11 MODOS DE EXIBIÇÃO do Windows Explorer programa padrão para o tipo de
arquivo executado.
(win7): Abrir com... – permite ao usuário
escolher um programa para abrir o
• Ícones Extra arquivo selecionado.
Grandes Recortar – CTRL+X Copiar –
• Ícones Grandes CTRL+C
• Ícones Médios Colar – CTRL+V
• Ícones Pequenos Excluir – Delete (envia para
• Lista lixeira)
• Detalhes Excluir permanentemente –
• Lado a Lado SHIFT+Delete
• Conteúdo Renomear – F2 ou duplo clique
pausado no nome
Enviar para – permite enviar o
arquivo por email, para um
dispositivo removível, para a
Exemplos de modos de exibição: área de trabalho como atalho,
para uma pasta
• Lista compactada
(compacta o arquivo em Zip)

Arrastando o arquivo entre pastas:

• Detalhes

• Arrastar um arquivo para uma pasta na Mesma


unidade irá Mover (M de mesma e M de mover).
• Arrastar um arquivo para uma pasta em uma unidade
Diferente irá Duplicar ou criar uma cópia do arquivo.
(D de diferente e D de duplicar.)
• Exceções: (1) se arrastar segurando o CTRL sempre
irá copiar;(2) se arrastar segurando o SHIFT sempre
irá mover e (3) se arrastar segurando o ALT sempre
irá criar um atalho.
• Ícones médios
2.2.13 CAMINHO DO ARQUIVO
Cada arquivo precisa de um nome e um diretório ou pasta
para ser alocado.
Exemplo de um CAMINHO LOCAL:
C:\windows\programas\word.exe
Este caminho será representado por:
• Pasta raiz ou Unidade C:
• Diretório ou pasta \windows
• Subdiretório ou subpasta \programas
• Nome do arquivo word.exe
• Todo esse caminho deve ter no máximo 255
caracteres.
2.2.12 MANIPULANDO ARQUIVOS:
Ao clicar com o botão direito (auxiliar) do mouse em um aquivo
visualizaremos o seguinte menu: Exemplo de um CAMINHO NA REDE:
Principais ações: \\NomeDoComputador\PastaCompartilhadana
Abrir – é a ação padrão. Abre Rede\
automaticamente com o SubPasta\arquivo.extensão

10
por padrão não é exibida pelo sistema. Caso ative a
• Mapear a unidade de Rede: esse recurso transforma exibição da extensão dos arquivos será possível visualiza-
(ou cria um atalho) uma pasta compartilhada na rede los no final do nome do arquivo separado por um ponto.
por um computador remoto em uma unidade de Exemplo: carta.doc – carta é o nome do arquivo e doc a
armazenamento local e, portanto, podendo ser extensão.
acessada na janela Computador.
• Exemplo: No Computador “PC-JOÃO” foi criada a pasta Áudio: Vídeo:
Fotos e compartilhada na rede. Um computador na MP3 WMA WAV AVI MPEG MOV
mesma rede chamado “PC-LARA” deseja acessar essa
AAC OGG AC3 MKV 3GP FLV
pasta que está no “PC-JOÃO”. Ela pode inserir o
WMV RMVB MP4
endereço dela como vimos acima.
Mas, para facilitar, criaremos um “atalho” em “PCLARA”
– MAPEANDO A UNIDADE NA REDE. Logo, a pasta Imagem: Texto:
“Fotos” irá aparecer em “PC-LARA” como se fosse uma JPEG PNG GIF TXT RTF
nova unidade de armazenamento com uma letra BMP TIF DOCX ODT DOC
identificando-a. Exemplo: (Z:) ou (H:). Quando o HTML
XML
usuário do PC-LARA clicar na unidade Z: abrirá a pasta
Fotos do “PC-JOÃO”.
Compactadores: Portáveis:
ZIP RAR PDF XPS
2.2.14 NOME DO ARQUIVO
Os nomes de arquivos do Windows não podem conter os
seguintes caracteres:
Programas/Executáveis:
EXE BAT COM

2.2.17 PAINEL DE CONTROLE x CONFIGURAÇÕES


(w10)
Ferramenta do Windows para personalizar e configurar o
sistema. Veja abaixo um recorte de tela do Painel de
Controle no modo de exibição por Categoria.

Os dois pontos (:) sempre farão referência a uma unidade de


disco local.
As barras (\) são usadas para separação de pastas ou endereço
de um computador na rede (\\).
O asterisco (*) e a interrogação (?) são usados na busca de
arquivos.

2.2.15 BUSCANDO ARQUIVOS


No windows é possível localizar arquivos com símbolos coringas
de pesquisa:
Asterisco -> (*) substitui vários caracteres na posição que ele
se encontra. Exemplo de busca: “conc*.docx”
Explicando a busca: será buscado todos os arquivos que iniciam Observe o menu Programas.
com a expressão “con” e terminem com “.docx” Exemplo de Ao clicar em Desinstalar um programa será exibida
resultados: concurso novo.docx ou uma janela com todos os programas instalados na
contentamento.docx máquina e a opção para desinstalar um a um.
É possível, também, desinstalar um programa através de um
desinstalador fornecido pelo próprio programa instalado.
Interrogação -> (?) Substitui apenas um caracter na posição
que ele se encontra. Exemplo de busca: “con???.pdf”
Explicando a busca: será buscado todos os arquivos que iniciem No Windows 10 surgiu um novo programa que tem a
com “con” seguidos de três caracteres quaisquer. mesma finalidade do Painel de Controle chamado
Exemplo de resultado: contas ou confie Configurações (imagem a seguir). De modo que os
dois programas estão presentes no Windows 10: Painel
de Controle e Configurações.
2.2.16 EXTENSÕES DE ARQUIVOS
A Extensão é um sufixo de três ou quatro letras que
identificam o tipo de um arquivo. Exemplo: MP3 é uma
extensão que identifica um arquivo de áudio. As extensões

11
(CTRL+SHIFT+ESC)

O Gerenciador de tarefas exibe todos os programas e


processos abertos. Podemos encerrar processos através
desse utilitário.
2.2.18 GERENCIADOR DE DISPOSITIVOS DO WINDOWS Um programa pode parar de funcionar para o usuário e
continuar consumindo recursos da memória e
Com o gerenciador de Dispositivos do Windows 7 o usuário pode
processador. Nesse caso ele deve ser fechado pelo
visualizar os drivers (controlador do dispositivo) instalados na
gerenciador de tarefas.
máquina e gerenciá-los. Lembre-se: cada periférico precisa de
um programa driver para controla-lo, caso contrário o ATENÇÃO: O atalho mais conhecido para o gerenciador de
dispositivo não irá funcionar. tarefas é CTRL+ALT+DEL. No entanto, esse é o atalho no
Assim, no gerenciador podemos Instalar novo driver, atualizar Windows XP. Nas versões atuais esse atalho não abre
um driver existente, desativar ou desinstalar o controlador, ou diretamente o gerenciador; abre uma tela de bloqueio com
ainda verificar seu funcionamento nas propriedades do Driver. uma lista de opções e, dentre elas, consta o Gerenciador
de Tarefas. Para abri-lo diretamente o atalho é
CTRL+SHIFT+ESC.
Você só pode usar o Gerenciador de Dispositivos para
gerenciar dispositivos em um computador local. Em um
computador remoto, o Gerenciador de Dispositivos funciona 2.2.20 ATALHOS DO TECLADO WINDOWS
apenas em modo somente leitura, permitindo que você Teclas de atalho Função
exiba, mas não altere a configuração do hardware desse Ctrl+A (Seleciona tudo)
computador. Tecla F3 (Pesquisa por um arquivo ou pasta)
(Exibe as propriedades do item
Alt+Enter
selecionado)
(Fecha o item ativo ou sai do programa
Alt+F4
ativo)
(Fecha o documento ativo em
programas que permitem que vários
Ctrl+F4
documentos sejam abertos ao mesmo
tempo)
Alt+Tab (Alterna entre itens abertos)
(Circula através de itens na ordem em
Alt+ Esc
que foram abertos)
(Exibe a lista de barra de endereços em
Tecla F4
Navegador ou no Windows Explorer)
Ctrl+Esc (Exibe o menu Iniciar)
Tecla F5 (Atualiza a janela ativa)
Esc (Cancela a tarefa atual)
Ctrl+Shift+Esc (Abre o Gerenciador de tarefas)

2.2.19 GERENCIADOR DE TAREFAS

12
3. NOÇÕES DE REDES DE PAR TRANÇADO (UTP OU STP)
Conhecido no popular como “cabo de
COMPUTADORES rede”, esse é o cabo mais utilizado para
redes de computadores. Sua conexão na
placa de rede se dá com a entrada RJ45,
podendo utilizar blindagem ou não. A CAT5
(categoria 5) possui limite de tamanho,
não podendo ultrapassar 100m de
distância e possui uma grande largura de
banda de até 100Mbps.

FIBRA ÓPTICA
O cabo mais veloz e seguro. Possui o
maior limite de banda larga e não sofre
CONCEITO DE REDES interferências. É utilizado por estruturas
enormes, podendo ser passado até
Uma rede de computadores é um conjunto de dispositivos (NÓS)
mesmo pelo mediterrâneo para
interligados (COMUNICAÇÃO) entre si através de um meio de
interligar continentes.
transmissão de modo a poderem compartilhar recursos
(hardware - componentes físicos) e serviços (software -
programas e informações). Exemplo: dados, impressoras,
mensagens (e-mails), entre outros.
CLASSIFICANDO AS REDES
➢ Segundo sua Topologia (layout ou forma que está
PLACA DE REDE organizada)
Padrão Ethernet - necessita de cabo Padrão Ethernet ➢ Segundo sua abrangência física (extensão geográfica)
Wireless - conexão sem fio. Endereço Físico - endereço MAC ➢ Segundo sua abrangência lógica (conceito de utilização)
ou MAC Address. O MAC é um endereço “único”, não havendo ➢ Segundo a comunicação (Cliente/Servidor ou P2P)
duas portas com a mesma numeração. Exemplo
de endereço MAC:
00:19:B9:FB:E2:58. ABRANGÊNCIA FÍSICA
(EXTENSÃO GEOGRÁFICA)
Podemos dizer que o tamanho físico é o alcance da rede,
MEIOS DE TRANSMISSÃO até onde ela pode chegar. Para isso classificamos as redes
GUIADOS - NÃO GUIADOS - com as siglas:
CABOS WIRELESS IRDA PAN (Personal / Pessoal): Rede de área pessoal. Neste
Coaxial Ondas de rádio caso estamos falando de redes bem restritas como
• Par trançado (UTP) • • WAP (celular) conexões via bluetooth, ou conexão de computador com a
• • Fibra ótica • GPRS (celular) 3G impressora wifi.
• Linha telefônica • 4G LAN (Local Area Network): Rede de área local. Atende
• PLC (Rede Elétrica) • uma área limitada - um local, como exemplo, uma sala,
• SATÉLITES um prédio, uma empresa.
MAN (Metropolitana / Cidade): Rede de área
metropolitana. Classifica uma rede com extensão de
MEIOS DE TRANSMISSÃO GUIADOS - CABOS quilômetros, como de uma cidade. Como exemplo
podemos citar as redes wi-max (IEEE 802.16), redes para
COAXIAL
acesso à Internet sem fio, outro exemplo que podemos
citar é sobre a estrutura das televisões a cabo., um
Cabo utilizado em redes ou antenas exemplo, as redes de TV a cabo.
parabólicas e TVs a cabo. Possui grande WAN (Wide / ampla): Rede de área ampla ou
largura de banda e pode ser blindado. geograficamente distribuída. Esta é uma das siglas mais
Apesar da boa qualidade, mesmo sendo cobradas em concursos públicos, ela apresenta redes de
blindado esse tipo de cabo sofre longo alcance, ou com um alcance global, que o caso da
interferência elétrica, ao qual chamados de Internet. Mas, cuidado: a Internet não é o único tipo de
ruídos. WAN.

13
ABRANGÊNCIA LÓGICA
➢ Internet
• É a rede das redes, também conhecida como rede
mundial de computadores. Ela é definida como uma
rede Pública, ou seja, todos podem ter acesso a
ela. • Utiliza o conjunto de protocolos TCP/IP.
• Possui serviços como: Web (páginas), E-mail,
Streaming, Busca, Wiki, Chat, VOIP, Grupos de
Discussão, Rede social etc.
➢ Intranet
• É uma rede corporativa. Tem como principal
característica ser uma rede Privada, portanto,
possui controle de acesso, o qual é restrito somente
a pessoas autorizadas (usuário, senha e permissão).
• Uma intranet geralmente é constituída com o intuito
REDE CLIENTE/SERVIDOR x PONTO A PONTO de agilizar processos, promover a interação entre
Redes ponto a ponto funcionários, compartilhar recursos de maneira que
Em uma rede ponto a ponto, pessoas externas não tenham acesso a eles. Os
computadores são conectados em recursos compartilhados podem ser: impressoras,
grupo para que outros usuários possam arquivos, sistemas, entre outros.
compartilhar recursos e informações. • Funciona totalmente independente da Internet, ou
Não há um local central para seja, não precisa de conexão com a Internet.
autenticação de usuários, No entanto, é comum atualmente que a intranet
armazenamento de arquivos ou acesso tenha conexão com a Internet.
a recursos. Isso significa que os • Utiliza a mesma tecnologia e o mesmo conjunto de
usuários devem lembrar em qual protocolos da Internet – TCP/IP. Os serviços
computador do também podem ser os mesmos.
grupo de trabalho está o recurso ou a informação compartilhada ➢ Extranet
que desejam acessar. Isso significa também que os usuários • Uma rede extranet pode ser vista como uma
precisam efetuar login em cada computador para acessar os extensão de uma intranet da organização que é
recursos compartilhados no computador indicado. estendida para usuários externos à organização,
geralmente parceiros, vendedores, fornecedores
e até clientes.
Rede cliente/servidor • Precisa estar conectada à Internet.
Em uma rede baseada em • Quando duas empresas com suas distintas
servidor, o servidor é o local intranets possuem um sistema comum que
central onde os usuários acessa apenas parte de cada uma das intranets,
compartilham e acessam é extranet.
recursos da rede. Esse • Outro uso comum do termo Extranet ocorre na
computador dedicado controla o designação da "parte privada" de um site, onde
nível de acesso dos usuários aos somente "usuários registrados" podem navegar,
recursos compartilhados. previamente autenticados por sua senha (login).
Os dados compartilhados ficam
em um único local, facilitando o backup de informações de
VPN (VIRTUAL PRIVATE NETWORK) – tecnologia
negócios importantes. Cada computador conectado à rede é
para acesso remoto seguro
chamado de computador cliente (ou estação de trabalho). Em
uma rede baseada em servidor, os usuários têm uma conta de • VPN é uma conexão estabelecida sobre uma
usuário e senha para efetuar login no servidor e acessar os infraestrutura pública ou compartilhada, usando
recursos compartilhados. tecnologias de tunelamento e criptografia para
manter seguros os dados trafegados.

REDE HOMOGÊNEA X HETEROGÊNEA


Homogênea – quando os dispositivos da rede utilizam o mesmo
sistema. Exemplo: Diversos computadores com Windows
instalados na rede configura-se do tipo homogênea.
Heterogênea – quando os dispositivos utilizam diferentes
sistemas. Exemplo: Exemplo: Diversos computadores instalados
na rede, mas alguns são Windows e outros Linux, configura-se
então, do tipo heterogênea.

FUNCIONAMENTO DA INTERNET
Basicamente cada computador conectado à Internet,
acessando ou provendo informações, possui um

14
número ou endereço, a este endereço damos o nome de operacional, dispositivo de armazenamento ou recursos de
IP. Através deste endereço conseguimos localizar o destino rede. Exemplo: permitir que uma um aplicativo que só
desejado na Internet. funciona no Windows rode dentro de outro sistema como o
Para estarmos conectados na Web precisamos de um Linux.
provedor de acesso, também chamado de ISP (Internet
Service Provider), este provedor fica ligado diretamente
aos BACKBONES (espinhas dorsais), cada país pode possuir
um ou mais backbones. Estes backbones se interligam com SERVIÇOS DA INTERNET
outros backbones, criando diversas rotas de comunicação. • World Wide Web / Páginas e arquivos com URL
Além desta estrutura ainda precisamos contar com • E-mail / Correio Eletrônico
componentes como os DNS, protocolos de e-mail e • Busca
navegação, entre outros. • Chat / Mensagens instantâneas
A conexão do usuário ao provedor é conhecida como • Fóruns ou grupos de discussão
conexões de última milha, hoje existem várias maneiras dos • Redes sociais
usuários acessarem a Internet, mas, a mais utilizada é a • Transmissão / Streaming
conexão ADSL – linha de serviço de acesso discado – • Wiki / Colaborativo
utilizando o modem para comunicação. • Acesso Remoto
• Voz por IP / VoIP
TIPOS DE SERVIDORES • RSS / Feed.
• EAD / Moodle.
Os servidores estão cada vez mais presentes nas redes, e
auxiliam o usuário de várias formas. • Etc.
Nele podem ser instalados mecanismos de segurança como o
firewall (filtro de pacotes), proxy (regras de acesso), Sistema de PROTOCOLOS (regras)
Detecção de intrusos (IDS) que detecta anomalias na Protocolos são um conjunto de regras para viabilizar a
comunicação e comandos da rede. Os principais tipos de comunicação entre os mais diversos sistemas. Existem
servidores são: protocolos proprietários, ou seja, que são propriedade de
• Servidor de Arquivos (FTP); uma instituição específica. Não é o caso da Internet ou
• Servidor de Banco de Dados (DB); • Servidor Intranet. Em ambos os casos é usado o conjunto
TCP/IP.
de Impressão; • Servidor de E-mail (Correio
Eletrônico); Veja alguns exemplos de protocolos:
• Servidor de Proxy; o Um servidor Proxy pode ser
utilizado para três finalidades: Cache de rede; IP - INTERNET PROTOCOL
controle e autenticação. O endereço IP (Internet Protocol), é utilizado para
o Sendo mais utilizado como cache, o proxy armazena identificar computadores em redes e na Internet. É como
informações como conteúdo multimídia da internet se déssemos um número ou endereço lógico (atribuído por
que é acessado com frequência pelos usuários da meio de configuração) para os dispositivos conectados a
intranet, a fim de diminuir o tráfego de dados da fim de localizá-los. Para enviar um pacote do computador
banda de internet, com isso pode-se manter um A para computador B é necessário saber o endereço de
link de acesso à internet menor (mais barato). origem (IP origem) e o endereço de destino (IP destino). É
como enviar cartas, se não sabemos o endereço, não tem
• Servidor Web;
como entregar.
o Servidor responsável por apresentar as páginas da Existem duas versões desse protocolo - o IPv4 e o IPv6.
web, carregar o conteúdo visualizado por usuários.
Para isso ele utiliza os protocolos HTTP e HTTPS.
O IPv4 consiste em um endereço de 4 bytes ou 32 bits de
• Servidor de DNS (Domain Name System); o Responsável
tamanho formado por quatro octetos, observe:
pelo gerenciamento de nome e domínios. Esse servidor
associa a cada domínio um endereço IP.
o Existem 3 classes desses servidores: RAIZ, TLD, DNS
autoridade.

DADOS EM FORMA DE PACOTES


A comunicação entre os nós de uma rede é feita por meio de
pacotes. Qualquer informação é enviada ou recebida por meio de Os valores por octeto podem variar de 0 até 255, pois com
pacotes. Imagine uma foto sendo enviada. Primeiro ela é partida oito bits só podemos ter 256 combinações. Portanto um
em pedaços (pacotes), recebe informações sobre conteúdo e exemplo válido de endereço IP seria 200.123.144.34.
destino (etiqueta), em seguida é enviada e remontada no
destino.
O padrão IPv6 é o novo padrão do endereço IP, foi criado
devido a um possível esgotamento do padrão IPv4,
VIRTUALIZAÇÃO formando um endereço de 128 bits, com oito conjuntos de
16 bits. Ao invés do sistema decimal, como no IPv4, utiliza
Técnica que permite criar algo virtual (em vez de real), incluindo
a simulação de uma plataforma de hardware, sistema

15
o sistema hexadecimal para sua representação. Veja o
exemplo:

➢ HTTP: (Hyper Text Transfer Protocol) é o protocolo de


transferência de hipertexto. É o mais utilizado pelo
usuário em navegação pela internet. Hipertexto consiste
em um arquivo no formato HTML (Linguagem de
marcação).
o PORTA 80
➢ HTTPS: Utiliza a criptografia para manter sigilo sobre os
dados transferidos entre o usuário e o servidor, para isso,
são utilizados os protocolos TLS ou SSL. o PORTA 443
➢ FTP: (File transport Protocol) é o protocolo de
transferência de arquivos utilizado quando um usuário
realiza download(baixar) ou upload(enviar) um arquivo
na rede. Esse protocolo tem o diferencial de operar sobre
duas portas: uma para tráfego dos dados(porta 20) e
outra para autenticação e controle(21). o PORTA 20 E
21
➢ DHCP: Dynamic Host Configuration Protocol (protocolo
de configuração dinâmica de host). O objetivo desse
protocolo é distribuir automaticamente endereços
de IP e outras configurações para cada máquina que se
conectar (HOST).
➢ DNS: O sistema de Nomes de Domínios é o responsável
por traduzir (resolver por meio de consultas aos
servidores Raiz da internet) um domínio para o endereço
IP do servidor que hospeda(Armazena) o site.
➢ SMTP (simple mail transfer protocol) É o protocolo
responsável pelo ENVIO DAS MENSAGENS de e-mail.
➢ POP3 (post office protocol)
POP3 é o protocolo responsável pelo recebimento das
mensagens de e-mail, como no caso anterior, é necessário
ao configurarmos contas de e-mail em gerenciadores como
o Outlook Express. Em geral, esse protocolo PUXA / RETIRA
as mensagens dos servidores e armazenam apenas no
computador do usuário.
➢ IMAP (internet message access protocol)
Este protocolo já está em sua quarta versão, portanto
também pode ser encontrado com IMAP4, como no POP3 é
responsável pelo recebimento das mensagens. IMAP
MANTÉM AS MENSAGENS no servidor para acesso remoto
contínuo. Ele é mais avançado que o POP.

16
4. NAVEGADORES DOMÍNIO
De forma simples, domínio é um “apelido” para um
Os navegadores (browsers) de internet são utilizados para
conjunto de computadores ou “apelido” para um endereço
acessar as páginas da web (páginas de hiper texto). Todos eles
de IP. Sem os domínios teríamos que memorizar os
são gratuitos, e operam adequadamente no ambiente para o
endereços IPs de máquinas para acessar sites, por
qual foram projetados. Os principais navegadores são:
exemplo. Imagine que para acessar o site do Google você
tivesse que digitar na barra de endereços do navegador:
172.217.29.68. Desagradável não? Muito melhor digitar
google.com. Assim, os domínios facilitam a memorização de
nomes.

REALCE DE DOMÍNIO
Recurso atualmente presente em todos os
navegadores. Objetivo: destacar o domínio da URL
acessada. Exemplo de URL com realce de domínio:
https://www.google.com.br/search?site=&source=hp&q=
concurso+publico+brasil&oq=concurso+publico+brasil

BLOQUEADOR DE POP-UP
Todos os navegadores atuais possuem o recurso de
bloquear pop-ups. Pop-up é uma janela que se abre
automaticamente quando se está acessando uma página.
No padrão de rede atual - Exemplo de código Exemplo: o usuário acessa a página de um site, assim que
cliente/servidor - o navegador HTML: a página solicitada é carregada, outra janela se abre
é o cliente que faz uma <html> automaticamente sem a solicitação do usuário, nem mesmo
solicitação de uma página de sua autorização. Para impedir que essa ação desagradável
<head>
hipertexto ao servidor web. aconteça o navegador, por padrão, bloqueia os pop-ups.
<title>
Essas páginas solicitadas são Veja sinalização de bloqueio na barra de endereço do
Título da página navegador Google Chrome:
desenvolvidas com a
linguagem HTML </title>
(Hiper Text Markup </head>
Language). O <body>
navegador/browser Conteúdo da página
interpreta esses códigos e <a href=”#”>
exibe para o usuário um Meu Link
conjunto hiperlinks, imagens,
</a>
textos formatados, tabelas,
</body>
etc. Veja a seguir um trecho
de um código HTML. </html>
Bloqueador de Pop-up é considerado
recurso de privacidade OU conteúdo. NÃO É
BARRA DE ENDEREÇO TRATADO COMO RECURSO DE
Todos os navegadores possuem uma barra de endereço onde SEGURANÇA!
se digita uma URL. A URL é o endereço para se localizar algum
arquivo ou recurso na internet, como por exemplo, um site,
GUIAS / ABAS
uma imagem, etc. Ela contém um protocolo, um domínio, uma
Com a navegação por ABAS ou GUIAS, presente em todos
porta de comunicação (a porta padrão é 80), e pode conter um
os atuais navegadores, é possível acessar simultaneamente
caminho ou pastas. Veja a seguir uma barra de endereço com
uma URL: vários sites em uma mesma janela de navegador. A
imagem a seguir demonstra uma janela com três guias
abertas.

FAVORITOS E LISTA DE LEITURA


➢ FAVORITOS: São os sites ou páginas preferidas do
usuário. Ao adicionar um site aos favoritos é criado um
Atualmente é possível realizar um PESQUISA link ou atalho na pasta dos favoritos especificada.
digitando o termo desejado DIRETAMENTE na Também é possível ter uma barra de favoritos em
barra de endereço. Função existente em todos algum lugar da tela, em geral, abaixo da barra de
os navegadores. endereço. Atalho para adicionar aos favoritos: CTRL +
D.
➢ LISTA DE LEITURA: Esse é um conceito novo que nem fazer algo que não foi programado para fazer. Existem
todos os navegadores possuem. Com a lista de leitura extensões que melhoram a interação com certos sites
você pode adicionar páginas que gostaria de ler depois, e redes sociais. Outras extensões permitem baixar
ou vídeos para assistir em outro horário. Por conceito vídeos de páginas, etc.
não são páginas preferidas, são conteúdos a serem ➢ TEMAS: Os temas são complementos que permitem
visitados posteriormente. personalizar o seu navegador.
o Possuem Lista de Leitura nativa: Mozilla Firefox e
Microsoft Edge. DADOS OU REGISTROS DA NAVEGAÇÃO
o O Google Chrome permite instalar uma extensão
No acesso normal a internet usando o navegador, vários de
para adicionar esse recurso.
seus dados de navegação são registrados e/ou
armazenados. Para excluir os dados de navegação (você
MODO DE LEITURA poderá escolher quais) o atalho é CTRL + SHIFT +
Ajuste que o navegador faz em uma página para facilitar a DELETE. Veja abaixo que dados são registrados ou
leitura do seu conteúdo principal. A disponibilidade desse armazenados.
recurso depende de como a página acessada foi desenvolvida. ➢ HISTÓRICO – CTRL + H
Portanto, em algumas páginas esse recurso pode não estar o Lista de todos os sites que você visitou.
disponível. Para ativar basta clicar no ícone semelhante a um ➢ DOWNLOADS – CTRL + J
livro na barra de endereço. Veja um exemplo de página em o Gerenciador / Lista de arquivos baixados.
modo leitura: ➢ COOKIES
Barra de o Cookies são pequenos arquivos de texto criados
Endereço pelos sites que o usuário acessa para
armazenar preferências e dados da
navegação. Um site pode, por exemplo,
armazenar no seu computador um cookie com
sua preferência de cor de exibição de uma
página. Assim, quando você retornar, o site irá
buscar no seu computador o cookie com suas
Página SEM
preferências exibindo a página na cor
modo de
previamente escolhida. Outro exemplo é
leitura quando o usuário marca uma opção de
(no Edge) "Permanecer conectado" em contas de
webmail ou redes sociais - nesse caso, os
dados do usuário são gravados em cookies
(pequenos arquivos de texto) e solicitados
pelo site quando houver novo acesso.
➢ CACHE / ARQUIVOS TEMPORÁRIOS o CACHE é uma
área para armazenamento de ARQUIVOS
TEMPORÁRIOS. O objetivo do cache e dos
Mesma arquivos temporários é agilizar a navegação do
página COM usuário. Assim, sites que o usuário acessa
modo de constantemente costumam abrir mais rápido do
leitura que os que visita pela primeira vez. Isso se deve
(no Edge) ao fato do CACHE do navegador salvar a estrutura
básica das páginas que você está habituado a
visitar, poupando o tempo de download delas em
exibições futuras.
➢ SENHAS E FORMULÁRIOS
o É possível escolher, durante a navegação, que o
COMPLEMENTOS (ADDONS)
navegador salve suas senhas para facilitar e
Além das funções que o navegador possui é possível
agilizar uma navegação futura. No entanto,
complementá-lo, adicionar funcionalidades. Para isso existe os
recomenda-se fortemente que não se faça isso
plugins, as extensões e os temas. se estiver navegando em computadores
➢ PLUG-INS: os plugins são "encaixes" que ajudam a públicos ou de terceiros. OBS: também é
exibir vários tipos de conteúdo: arquivos de vídeo, possível excluir esses dados posteriormente.
PDF, Java, animações e Quicktime estão entre os mais
populares. Sem um determinado plugin, é possível que
o navegador não consiga exibir determinado conteúdo. LIMPANDO DADOS DE NAVEGAÇÃO
➢ EXTENSÕES: Uma extensão é um programa de Pode-se abrir a caixa para limpar dados através do atalho
computador feito para ser incorporado a outra CTRL+SHIFT+DELETE ou ir até a página de Histórico e
parte do software a fim de reforçar ou estender as localizar o botão relacionado. Ao solicitar a limpeza dos
funcionalidades deste. Sem a extensão o navegador dados de navegação o usuário pode selecionar quais dados
funciona normalmente. Com uma extensão, ele poderá

18
deseja remover. Veja uma imagem recortada do navegador A Proteção contra
Firefox: Rastreamento ajuda
você a manter o
controle de
sua
privacidade enquanto
navega na Web.

Uma parte do conteúdo, das imagens, dos anúncios e das


análises que você vê nos sites que visita é fornecida por sites
externos ou de terceiros. Embora esse conteúdo possa ser útil
tanto para você quanto para seus sites favoritos, esses sites de
NAVEGAÇÃO PRIVATIVA, ANÔNINA ou terceiros podem rastrear seu comportamento enquanto navega
INPRIVATE por vários sites. A Proteção contra Rastreamento fornece a você
um nível extra de controle e opções em relação às informações
A Navegação Privativa (Mozilla Firefox), InPrivate (IE / EDGE)
que os sites de terceiros
ou Anônima (Google Chrome) permite que você navegue na
Web sem deixar rastros/vestígios no computador local. Isso
ajuda a impedir que as outras pessoas que usam seu
computador vejam registros como quais sites você visitou e o ▪ Filtragem ActiveX
que você procurou na Web.

Navegação Privativa Mesmo na


NÃO SALVA: Navegação
• Histórico Privativa fica
• Pesquisas SALVO: •
• Cookies Downloads
• Arquivos • Favoritos
#1 Temporários O ActiveX é uma tecnologia inserida em muitos dos
principais sites para aprimorar sua experiência de
A Navegação Privativa NÃO deixa o usuário navegação. Ele pode ser usado para ações como reproduzir
anônimo na Internet. Apenas não será feito vídeos, exibir animações e visualizar determinados tipos de
registro localmente, mas, o provedor ou arquivos. Entretanto, o ActiveX também pode representar
empregador ou site acessado pode fazer riscos à segurança e tornar seu computador lento.
#2 registro do acesso. A Filtragem ActiveX no Internet Explorer pode ajudá-lo a
tomar uma decisão mais consciente sobre cada controle
ActiveX executado, pois oferece a possibilidade de você
Ao abrir a janela de navegação privativa é exibido um ícone bloquear controles ActiveX para todos os sites e, em
diferenciado para indicar o modo diferenciado com que se seguida, ativá-los somente para os sites confiáveis. Isso
navega. Observe: ajuda a aumentar a proteção contra controles ActiveX
arriscados e não confiáveis.
Google Chrome
Ctrl + Shift + N
▪ Filtro SmartScreen
O Filtro SmartScreen é um recurso no Internet Explorer e do
Mozilla Firefox Edge que ajuda a detectar sites de phishing. O Filtro
Ctrl + Shift + P SmartScreen também pode ajudar a protegê-lo contra o
download ou a instalação de malware (software
malintencionado).
Microsoft Edge
Ctrl + Shift + P

Internet Explorer
INTERNET EXPLORER
Ctrl + Shift + P
A utilização do Internet Explorer caiu muito nos muitos
anos, perdendo espaço para o Firefox e Chrome. E a
tendência que ele seja descontinuado em alguns anos,
OUTRAS FUNÇÕES IMPORTANTES já que a Microsoft lançou outro navegador - o Microsoft
▪ Proteção contra Rastreamento Edge (por enquanto, exclusivo do Windows 10).

19
MOZILLA FIREFOX
SYNC – Sincronizador de dados do navegador: Criar uma
conta e utiliza-la em qualquer computador, lembrando assim
dos favoritos, senhas, históricos e outros recursos. É
necessário efetuar o login.
➢ FAVORITOS com Tags – O Firefox é o único até o
momento que permite colocar tags (etiquetas) nas
páginas favoritas. Exemplo: Ao ler a página XXX o
usuário adiciona ela aos favoritos e coloca três tags:
política, economia, eleições. Num próximo momento,
ao digitar na barra de endereço a palavra economia,
serão listadas as páginas que foram etiquetadas com a
tag economia, o que inclui a página XXX.
➢ SENHA MESTRA – Utilizar apenas 1 senha para todos
os acessos. Eliminar a memorização de diversas
Alguns recursos: senhas. É indicado uma senha forte, pois, com a senha
➢ MODO DE COMPATIBILIDADE – Adaptar um site. mestra é possível acessar todas as contas armazenadas
➢ FILTRO SMART SCREEN – Proteger contra phishing e pelo navegador.
outros malwares. ➢ POCKET (lista de leitura): Guarde ARTIGOS,
➢ ZONAS DE SEGURANÇA o Internet o VÍDEOS E PÁGINAS em um único lugar para acessar
Intranet o Sites confiáveis o Sites depois. É necessário efetuar o login.
restritos o Pocket foi integrado ao
navegador recentemente e
➢ NÍVEIS DE SEGURANÇA A DEFINIR POR ZONA:
agora é parte dele.
o Alto o Médio-Alto o
Recurso nativo.
Médio
➢ MODO DE LEITURA – Altera a exibição da página
ocultando alguns elementos como banners e menus,
Menu Ferramentas do I.E.: exibindo somente o conteúdo principal da página como
uma notícia.
Botão Abrir Menu

Menu Ferramentas – submenu Segurança:

20
LISTA DE ATALHOS DOS NAVEGADORES
GOOGLE CHROME Abas
Veja abaixo o menu Personalizar e controlar Google Ctrl+1-8: Troca de abas, conforme a ordem que elas estão
Chrome, localizado no canto superior direito, ao lado da barra abertas;
de endereço. Ctrl+W ou Ctrl+F4: Feche a aba atual;
Ctrl+Shift+T: Reabrir a última aba que foi
fechada; Ctrl+T: Abrir uma nova aba; Ctrl+N:
Abrir uma nova janela.

Navegação
Alt+esquerda: Voltar uma janela;
Alt+direita: Avançar uma janela;
F5 ou Crtl+R: Atualizar a página;
Ctrl+F5: Atualiza a página e o cache do
site; ESC: Para de carregar; Alt+Home:
Abrir a página inicial. Espaço ou Page
Down: Descer a uma janela;
Shift+Espaço ou Page Up: Subir uma
janela; Home: Vai para o topo da página;
End: Vai para o final da página.
Ctrl+F ou F3: Buscar texto na página atual; F11:
Exibe no modo de Tela Cheia; Sai da tela cheia.

ZOOM
Ctrl + “+”: Aumentar zoom;
Ctrl + “-”: Diminuir zoom;
Ctrl + “0”: Zoom 100%;

Barra de Endereços
Ctrl+L ou Alt+D ou F6: Editar a barra de endereços;
Ctrl+Enter: Caso você digite apenas uma palavra na
barra de endereços (“Google”, por exemplo), o atalho
inclui WWW. e “.com” no começo e final do termo;
Alt+Enter: Abre o endereço digitado na barra de
GOOGLE CHROME: endereços em uma nova aba.
➢ ATUALIZAÇÕES AUTOMÁTICAS
➢ CHROME WEB STORE - loja de complementos do Chrome. Histórico e Favoritos
Permite baixar e instalar no navegador: extensões, temas, Ctrl+H: Abre o histórico do navegador;
jogos e aplicativos.
Ctrl+J: Abre janela de downloads;
➢ SINCRONIZAÇÃO DE CONTAS - A Sincronização do
Ctrl+D: Favorita o site atual;
Chrome pode salvar favoritos, histórico, senhas e outras
configurações com segurança na sua Conta do Google, Ctrl+Shift+Del: Abre a janela de limpeza de histórico do
além de permitir que você as acesse a partir do Google navegador.
Chrome em qualquer dispositivo.
➢ NÃO POSSUI LISTA DE LEITURA NATIVA - Diferente do Funções variadas
Mozilla Firefox e do Microsoft Edge, o Chrome não possui Ctrl+P: Imprime a página atual;
nativamente recurso para criar uma lista de leitura. No
Ctrl+U: Abre o código-fonte da página (não funciona no
entanto, é possível fazer isso baixando uma extensão
Internet Explorer);
(complemento) como o Pocket.
ALT+F4: Fechar navegador

21
SERVIÇOS DE BUSCA E OUTROS Distância (EAD). Software Livre. Sistema de gestão de
aprendizagem. Conceito de Pedagogia sócio-construtivista.

Wikis
Possui os conceitos de coletividade e sócio-construtivismo.
Plataforma que permite a edição coletiva dos documentos
usando um sistema que não necessita que o conteúdo seja
Diferentes empresas oferecem serviços de buscas na internet. revisto antes da sua publicação. Há controle dos usuários
Entre elas, sem duvida a Google é a mais conhecida. Mas para impedir vandalismo e fraude. Maior exemplo de Wiki:
existem serviços como o bing da Microsoft, Yahoo buscas, da wikipedia.org
Yahoo, Ask, da Ask.com, e assim por diante. O que todos
possuem em comum é a capacidade de filtrar os resultados das
buscas, selecionando os resultados. Podemos realizar a seleção CORREIO ELETRÔNICO - E-MAIL
dos resultados por barras de ferramentas (pesquisar, imagens, Correio eletrônico é o mesmo que E-mail. Refere-se a um
mapas, noticiais, etc.) ou opção especificas (guia imagens, serviço da Internet de envio e recebimento de mensagens
tamanho da imagem, cores, tipo, visual, datas). Nos concursos, eletrônicas (mail). Para fazer uso desse serviço de e-mail é
em linhas gerais, são solicitadas as operações de linha de necessário que o usuário tenha um endereço de e-mail.
comando. Esse endereço é único no mundo. A formatação de um
Busca avançada: endereço de e-mail é a seguinte:
TERMO DE BUSCA FUNÇÃO nomedousuario@provedordeemail.
- (símbolo subtração) Retira um termo da busca. Se o provedor de e-mail da pessoa é o gmail.com e sua
conta (ou caixa postal) é joaoconcurseiro, seu endereço de
Exemplo: celular –ipin
email seria o seguinte: joaoconcurseiro@gmail.com.
“ “ (entre aspas) Busca exata da frase
.. (ponto ponto) Define um intervalo numérico. Ex:
provas O e-mail é uma forma de comunicação assíncrona, ou seja,
mesmo que o usuário não esteja online, a mensagem será
2010..2017
armazenada em sua caixa de entrada, permanecendo
Inurl: ou site: Domínio específico disponível até ela ser acessada novamente. Historicamente,
2+8^5-3 Calculadora o e-mail foi uma das primeiras formas de comunicação entre
* (asterisco) Completar termo os usuários da ArpaNET (rede militar EUA que deu origem
~ (til): Inclusão de palavras similares ou a internet).
sinônimos O sistema de correio eletrônico pode ser:
Filetype: Tipo específico de arquivo
intitle: Pesquisa a expressão no ➢ CLIENTE DE E-MAIL
título das páginas o Por padrão utiliza os protocolos: SMTP e POP3
related: Busca páginas relacionadas (Mais informações sobre protocolos no
capítulo de Redes).
Cliente de e-mail é um programa de computador que
Conforme mencionado, os navegadores
atuais permitem realizar um PESQUISA permite enviar, receber e personalizar mensagens de e-
digitando o termo desejado DIRETAMENTE mail. Em provas de concurso público dois programas desse
na barra de endereço. Atenção para os tipo costumam ser citados:
sistemas de busca padrão (pode alterar) dos ▪ Mozilla Thunderbird
navegadores. ▪ Microsoft Outlook

Google Chrome e Mozilla Firefox usam o


Google. / Internet Explorer e Microsoft Veja as vantagens de se utilizar um programa cliente de email:
o Ler e escrever e-mail offline; o Armazenar
Edge usam o Bing.
o e-mail no disco rígido; o Utilizar e gerenciar
múltiplas contas de correio
Fórum eletrônico ao mesmo tempo;
Também conhecidos como lista de discursão, os fóruns o Enviar e-mail em formato HTML o CRIAR
funcionam como debates sobre determinados assuntos. Serviço FILTROS DE MENSAGENS BASEADO EM REGRAS
assíncrono, pois, não necessita que os usuários estejam online PERSONALIZADAS
simultaneamente para interagir. A maioria deles vincula o e-
mail dos envolvidos, para alertar, caso haja comentários
acrescentados. MOZILLA THUNDERBIRD - PROGRAMA CLIENTE DE
EMAIL
Permite visualizar várias contas de e-mail simultaneamente.
Moodle
Utiliza a navegação por abas/guias. Possui catálogo de
O Moodle é uma ferramenta fortemente utilizada pelo setor
endereços e agenda de eventos.
público, e também privado, para dar suporte ao Ensino à

22
➢ WEBMAIL estiverem nos campos de “Para” e “Cc”. Os que
o Por padrão utiliza os protocolos: SMTP e IMAP estiverem em “Cco” não recebem nenhuma resposta.
(você saberá mais sobre protocolos no capítulo • Encaminhar: uma nova mensagem é criada com o
de Redes). mesmo conteúdo da mensagem original – incluindo os
Webmail é um sistema de correio eletrônico com acesso pelo anexos, porém, com todos os destinatários em branco.
navegador web. Desse modo não necessita de instalação de
programas adicionais, não necessita de configuração,
independe de plataforma (S.O.) e pode ser acessado por "Quando há comunicação, os planos são
qualquer dispositivo conectado à internet. Como exemplo de bemsucedidos". Provérbios 20:18 Professor
webmails temos o Gmail e o Outlook.com. Caio Vilanova ;)
Cuidado com os termos Outlook.
Microsoft Outlook ou Outlook Express ->
Programa Cliente de E-mail Outlook.com
- Webmail

OUTLOOK.COM - WEBMAIL
Os webmails permitem a separação das mensagens por
pastas. A sinalização de mensagens importantes e/ou
urgentes. Também possuem Filtro Anti-Spam (Spam são
mensagens indesejadas, normalmente de cunho comercial).
O Outlook.com possui o filtro Microsoft Smart Screen que
ajuda a evitar o usuário a cair em golpes de phishing.

REMETENTE E DESTINATÁRIO DE UMA MENSAGEM


Remetente – aquele que envia a mensagem.
Destinatário – os que receberão a mensagem.

Para enviar uma mensagem o usuário possui três campos de


destinatário, conforme figura a seguir. Os e-mails inseridos
nos campos "Para" e "Cc" (Com cópia) serão vistos por todos
que receberem a mensagem. Os e-mails inseridos no campo
"Cco" (Com cópia oculta) não serão vistos por ninguém que
receber a mensagem. Apenas quem enviou o e-mail original
saberá dessa informação.
Lembre-se: é possível adicionar vários destinatários em cada
campo (para, cc, cco).

Ao receber a mensagem é possível:


• Responder: a resposta é enviada apenas para o
remetente da mensagem.
• Responder a todos: a resposta é enviada para o
remetente da mensagem e os outros destinatários que

23
5. SEGURANÇA DA INFORMAÇÃO – principal a ser estudado sobre os malwares é a característica e as
diferença estre eles.
MALWARES E PROTEÇÃO
Os malwares podem infectar o computador de diversas formas:
5.1 CONCEITOS ▪ Vulnerabilidade de programas instalados
▪ Auto-execução de mídias removíveis
A segurança da informação está diretamente relacionada
▪ Através de páginas WEB
com proteção de um conjunto de informações, no sentido
▪ Por invasão direta de Cracker
de preservar o valor que possuem para um indivíduo ou
▪ Execução de arquivos
uma organização. Nesse sentido observe alguns
▪ Anexos de mensagens eletrônicas
conceitos importantes. ▪ Compartilhamento de recursos

• Ativo: conjunto de bens e direitos de um indivíduo


ou organização que possui valor e/ou faz parte de 5.2.1 VÍRUS
seu patrimônio. Nesse contexto os dados e
informações também são ativos.
• Ameaças: normalmente são fatores externos que
podem causar algum dano a informação. Quando a
ameaça é ativa é porque ela foi concretizada e gerou
um incidente. Quando -ela é passiva, quer dizer que
ocorreu mas não se concretizou, ou não gerou um Programa malicioso que se propaga inserindo cópias
incidente. Malwares são exemplos de ameaças. de si mesmo se tornando ou danificando parte de um
• Vulnerabilidades: Condição que possa causar dano arquivo ou programa.
aos dados e aos serviços. Brechas na segurança e na Para que um vírus saia do estado inerte para o estado
proteção dos dados e sistemas. Alguns tipos de vivo, ou seja, para que o vírus torne-se ativo é
vulnerabilidades que existem são: necessário a execução do programa ou arquivo
Física (Ex.: goteira), Natural (Ex.: terremoto), hospedeiro que já esteja infectado na execução.
Hardware (Ex.: gerador não suporta queda de Antigamente os vírus se propagavam pelos disquetes,
energia), Software (Ex.: programa com brecha de mas com o desuso dessa mídia removível o vírus
segurança), Humana (Ex.: falhas humanas; senha passaram a se propagar por e-mail, dentro de
fácil). arquivos anexos e hoje é muito comum a propagação
por mídias como o pendrive.
Existem vários tipos de vírus, e alguns conseguem ser
Ameaças específicos e até escondem-se para ações maliciosas
•Exploram as... sem o conhecimento do usuário.
Característica do Vírus
Medidas de segurança Vulnerabilidades ✓ Precisa de arquivo/programa hospedeiro
•para impedir... •Expondo os... ✓ Precisa que o hospedeiro seja executado.
✓ Infecta os arquivos do computador do
usuário, com inutuito de danificar em especial
Incidentes de os arquivos do sistema.
segurança Ativos
•Provoca perda de... ✓ Propaga-se após execução
•devem limitados por...
Tipos de Vírus:
Confidencialidade, > Setor de Boot (ou de sistema)
> De Script: como Macro e Hijacker
Integridade e Disponibilidade
> Mutante, como o Stealth
•Gerando... > Time Bomb
> Polimórfico
> Etc

5.2 MALWARES
Os malwares são programas com finalidade maliciosa, ilícita na
maior parte dos casos. Pode ser chamado de pragas cibernéticas
que infectam computadores para trazerem prejuízos. Mas, o

24
5.2.2 WORM (VERME) Através de canais como IRC(chat) ou servidores, por
exemplo, eles conseguem controlar o computador
invadido (zumbis), furtar informações, enviar spam e
desferir ataques.
BOTNET - Botnet é uma rede formada por centenas
ou milhares de computadores zumbis.

5.2.4 SPYWARE

Conhecido em algumas provas como um verme, o worm,


diferente do vírus, não necessita ser executado pelo
usuário para se propagar, pois ele consegue ser
automático na rede. Um exemplo é a infecção pelo
pendrive, basta inserir o pendrive no computador que o
worms pode infectar o computador, ou, infectar o
pendrive. Explorando a vulnerabilidade dos programas Programa criado para monitorar atividades de um
instalados o worms consegue criar cópias de si com a sistema e enviar para terceiros. Também chamado de
finalidade de consumir vários recursos, podendo afetar o espião. Pode ser utilizado de forma legítima por
desempenho da rede e do computador. Outra forma de empresas para visualizar o trabalho dos seus
replicação é utilizando programas clientes de e-mail, funcionários ou maliciosa para roubar informações do
enviando por correio eletrônico cópias de si para os usuário comom: dados, CPF, RG, cartão de crédito e
contatos do usuário. tudo que possa ser transferido de forma eletrônica.
O Worms pode instalar no computador do usuário um Alguns tipos de programas spywares são: KeyLogger,
bot (robot), robô que consegue controlar o sistema a ScreenLogger e Adware.
distância. Um dos objetivos dos worms é conseguir reunir
o maior número de computadores, para poderem utilizar A palavra em inglês log significa registro. E logger
um ataque DDoS (negação de serviço distribuído) seria algo como registrador.
interrompendo alguns serviços da web. Keyboard(teclado) + logger = registrador de
teclas / screen (tela) + logger =
registrador de tela
Característica do Worms
✓ Verme que se autorreplica de forma automática,
KEYLOGGER
podendo ser obtido de qualquer forma possível.
✓ Não necessita ser executado para se propagar, Keyboard = teclado. O Keylogger é um
pois consegue fazer isso de forma automática spyware que tem como característica
explorando vulnerabilidades, podendo ser capturar os dados digitados pelo usuário.
instalado pela execução explícita do código
malicioso. SCREENLOGGER
✓ Tem como função consumir recursos pois suas
cópias de si enchem uma rede ou até mesmo um Screen = Tela. O Screenlogger é uma
sistema. evolução do Keylogger com o objetivo de
✓ Propaga-se pela rede ou por e-mails. capturar, principalmente, senhas de bancos,
pois o screen consegue capturar a
SPYWARE localização da tela onde foi usado o clique
5.2.3 BOT (ROBOT) do mouse.
Serviços como internet Banking utiliza o
teclado virtual para captura de senhas,
eliminando a possibilidade de um keylogger
capturar a senha por não ser mais digitada,
mas com o screenlogger até mesmo o
BOT - Programa que possui um mecanismo de teclado virtual se torna inseguro. Por isso
comunicação com o invasor e que permite que ele seja alguns bancos começaram a utilizar o
controlado remotamente. Bem similar ao worms, pois token, peça que informa uma senha
consegue se infectar das mais diversas formas e ADWARE
exploram vulnerabilidade e execuções explicitas do seu diferente a cada login, e mesmo que seja
código.

25
capturado não valerá muito pois a senha não pode 5.2.8 ROOTKIT
ser repetida. O termo ROOT faz lembrar o superusuário do Linux
(como o administrador no Windows), enquanto kit nos
lembra de ferramentas. Logo, rootkits são conjuntos de
Propagandas, publicidades. Também podendo ser
ferramentas maliciosas que visam manter o acesso de
utilizado para o bem ou para o mal.
supersuário do computador. Sendo obtido esse acesso o
rootkit poderá fazer alterações nos registros do sistema
e modificações em aplicações. Mesmo sendo retirado
depois, algumas das modificações feitas permanecerão.
5.2.5 TROJAN HORSE

5.2.9 SNIFFER
“Fareja”, varre ou rastreia os pacotes da rede para
obter informações não autorizadas, como senhas.

5.2.10 CRACK
Programas utilizados para quebrar senhas e licenças
de softwares

Esse malware remeta a história de guerra do passado


5.3 GOLPES E ATAQUES
onde os gregos conseguiram invadir Troia. Naquela
ocasião os gregos fizeram um cavalo de madeira 5.3.1 SPAM
aparentemente inofensivo, oco por dentro e cheio de Mensagens indesejadas que chegam ao internauta por
soldados. A ideia era que os assim que os soldados e-mail, embora também possam circular em outros
gregos conseguissem chegar na cidade de tróia eles meios, como redes sociais e blogs. A prática do SPAM
abrissem os portões para os outros soldados invadirem. é tão disseminada que é praticamente impossível
Daí então surge a expressão “presente de grego”. evitar que você receba uma mensagem do tipo. O
Essa é a característica do Trojan (cavalo de Tróia) – ser envio em massa de spam é conhecido como
recebido pelo usuário como um presente ou um spamming e o autor do envio como spammer.
programa que aparentemente funciona e executa suas Existe o SPAM HOAX: espalha boatos e histórias falsas.
funções, mas ao ser instalado insere algum código
malicioso no computador do usuário. 5.3.2 PHISHING (SCAM)
Golpe para pescar/roubar dados. Ocorre por meio do
5.2.6 BACKDOOR envio de mensagens eletrônicas - especialmente o
Guarde a expressão que mais aparece em provas: porta email. Esse golpe tem como objetivo o furto de dados
dos fundos ou código que gera brecha de segurança para pessoais, tais como número de CPF e/ou dados
retorno do invasor. Exploram vulnerabilidades e podem bancários. Se caracteriza através de E-mails
ser inseridos por um cavalo de Tróia. estranhos, em geral se passando por uma entidade
(talvez um Banco nacional), e tenta induzir a pessoa
5.2.7 RANSOMWARE (engenharia social) a fornecer os dados pessoais.
Ransomware é um tipo de código malicioso que Normalmente incentiva o usuário a clicar no link que
“sequestra” os dados (torna inacessíveis, geralmente o redireciona para uma página falsa com um
usando criptografia), e que exige pagamento de resgate formulário para inserção dos dados.
(ransom), normalmente em moeda digital
(criptomoedas) como o BitCoin, Monero, Ethereum, para 5.3.3 PHARMING
restabelecer o acesso ao usuário. Resumindo: Ataque baseado na técnica DNS cache poisoning
criptografa os seus dados e pede um pagamento (envenenamento de cache DNS) que, consiste em
(resgate) para decifrá-los. corromper o DNS (Sistema de Nomes de Domínio) em
Em 12 de maio de 2017 foi registrado o maior ataque uma rede de computadores, fazendo com que o
desse tipo. O ataque explorou uma brecha do sistema
Windows e afetou boa parte do mundo, com domínio de um site passe a apontar para um servidor
destaque para Europa. O nome dado pelos diferente do original.
cibercriminosos ao RansonWare desenvolvido por
Exemplo: usuário abre o navegador de seu
eles é Wanna Cry.
computador e digita o endereço do banco do brasil
Outro fato relevante sobre o WannaCry é que ele foi feito
com base num código vazado da NSA (Agência de corretamente. Mas, a página que carregará é falsa. O
Segurança Nacional dos EUA). ciberpirata fez o domínio bb.com.br apontar para um
computador que ele monitora.

26
5.3.4 DOS / DDOS > Antivírus também deve estar atualizado, bem como
Ataque de negação de serviço. É uma tentativa de as assinaturas (definições) de vírus;
tornar os recursos de um servidor indisponíveis para > Utilizar e manter ativado Firewall pessoal (vem
os seus utilizadores – interromper o serviço. Alvos integrado a sistemas como Windows e Linux);
típicos são servidores web. Não se trata de uma > Evitar utilizar a conta de usuário Administrador do
invasão do sistema, mas sim da sua invalidação por sistema (usuário root no Linux) no dia-a-dia. É
sobrecarga. preferível que se faça uso dele apenas quando
DoS - Ataque feito por um computador apenas. DDoS surgir a necessidade de manutenção e
- ataque distribuído, isto é, realizado por inúmeros configuração.
computadores. > Faça regularmente backup dos seus dados. Para
evitar que eles sejam perdidos em caso de ataques
5.3.5 BUSCA EXAUSTIVA / FORÇA BRUTA Programa que de ransonware, furto ou mal funcionamento do
testa milhares de combinações de caracteres na tentativa computador;
de quebrar/descobrir uma senha. Utiliza dicionários de > Cuidadoso ao usar e ao elaborar as suas senhas;
vários idiomas, sequências numéricas, listas conhecidas Preferência por senhas fortes (letras, números e
como nomes, times de futebol etc. Senha forte é símbolos); recomenda-se uma senha para cada
fundamental para prevenção. serviço.
> Use sempre a opção de logout para não esquecer a
5.3.6 ENGENHARIA SOCIAL
Técnica de persuasão que, com base numa relação de sessão aberta;
5.4.2 FERRAMENTAS IMPORTANTES
confiança, induz uma pessoa a fornecer dados pessoais
➢ ANTIVÍRUS (ANTIMALWARE)
via telefone, mensagem, e-mail, face-a-face etc.
Os antivírus (ou antimalware) são programas de
5.3.7 DEFACEMENT computador que ajudam a proteger computadores e
Consiste em desfigurar o conteúdo de uma página web. sistemas contra os vírus (ou malwares). Os antivírus
dedicam-se à (1) prevenção da entrada dos vírus no
5.3.8 SPOOFING computador, (2) à detecção da contaminação do
Falsificação. Exemplo: E-mail Spoofing é a falsificação do sistema por vírus e à (3) remoção dos vírus quando
e-mail. Ou IP Spoofing é a falsificação do número de IP. da sua detecção.
IMPORTANTE: os software antivírus e as definições de
5.3.9 HOMEM NO MEIO (MAN-IN-THE-MIDDLE)
vírus precisam estar atualizados.

➢ ANTISPYWARE
O uso do software antispyware pode ajudá-lo a
proteger seu computador contra programas espiões
(spywares) e outros possíveis softwares indesejados.
OBSERVAÇÃO: Atualmente a maioria dos Antivírus já
É uma forma de ataque em que os dados trocados entre
possui proteção contra spyware integrada.
duas partes (por exemplo, você e o seu banco), são de
alguma forma interceptados, registrados e possivelmente
alterados pelo atacante sem que as vítimas se ➢ FIREWALL o Firewall é um software ou um
apercebam. hardware ou a combinação de ambos. Sua forma
mais comum é software. Os sistemas operacionais
Durante o ataque man-in-the-middle, a comunicação é atuais já possuem Firewall pessoal integrado.
interceptada pelo atacante e retransmitida por este de o Funciona como uma barreira que verifica as
uma forma discricionária. O atacante pode decidir informações que entram e saem pela rede. Quando
retransmitir entre os legítimos participantes os dados a informação chega na barreira, o Firewall decide o
inalterados, com alterações ou bloquear partes da destino dela a depender da configuração das portas
informação. de comunicação. Configuração essa que pode ser
alterada pelo usuário. o RESUMINDO:
5.4 SEGURANÇA ▪ GERENCIA O TRÁFEGO NA REDE
▪ CRIA UMA POLÍTICA DE SEGURANÇA
5.4.1 RECOMENDAÇÕES BÁSICAS
▪ BLOQUEIA OU LIBERA PORTAS
> Todos os programas do computador devem estar
▪ IMPEDE INVASÕES (não 100%)
atualizados, principalmente o Sistema Operacional;

27
TIPOS DE BACKUP
➢ DE CÓPIA (simples e amador)
➢ DIÁRIO (simples e sem bons controles)
➢ NORMAL (COMPLETO OU FULL) [Profissional]
➢ INCREMENTAL [Profissional]
➢ DIFERENCIAL [Profissional]

5.4.3 CRIPTOGRAFIA
Criptografia (do grego kryptós, "escondido", e gráphein,
"escrita") é uma forma sistemática utilizada para
esconder a informação na forma de um texto ou
mensagem incompreensível. Essa CODIFICAÇÃO é
executada por um programa de computador que realiza
um conjunto de operações matemáticas, inserindo uma
chave secreta na mensagem. O emissor do documento
envia o texto cifrado, que será reprocessado pelo
receptor, transformando-o, novamente, em texto legível,
igual ao emitido, desde que tenha a chave correta.

Quais são os tipos de criptografia existentes?


• Simétrica o Pode ser chamada de criptografia
de
chave única ou secreta
o Número de chaves: 1
• Assimétrica o Pode ser chamada de criptografia
de
chave pública
o Número de Chaves: 2
▪ Chave Pública - cifra
▪ Chave Privada - decifra

5.4.7 BACKUP
O Backup é uma cópia de segurança. Algumas bancas
de concurso podem referir-se a ele como becape. Ter
cópias da informação garante que, caso haja perda, os
dados poderão ser recuperados. Assim, o backup
garante a Disponibilidade. Veja alguns pontos
relevantes sobre backup:
o Copia os arquivos do usuário, não programas ou
configurações.
o Ciclo de backup ou Frequência NÃO é
obrigatoriamente diária. Ela é relativa ao número de
alterações nos arquivos. Pode ser diária, semanal,
mensal etc.
o Mídias possíveis: CD, DVD, BD, Fita, HD, PenDrive,
Cloud Storage (Armazenamento em Nuvem) etc. A
melhor mídia depende da necessidade do usuário. o
As cópias feitas no mesmo disco ou mesma unidade
de armazenamento NÃO SÃO BACKUP. Deve-se usar
outra unidade de armazenamento como backup. E
ainda melhor é armazená-la em local físico diferente
(outra sala, outro prédio etc).

28
6. OFFICE - WORD

TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE


WORD 2010

TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE


WORD 2013

29
MENU ARQUIVO MENU ARQUIVO
WORD 2010 WORD 2013

MENU ARQUIVO NA VERSÃO 2007 -> BOTÃO OFFICE

A versão 2007 é a única que possui o botão Office no lugar


do menu Arquivo. Porém, as opções como Novo, Abrir etc.
são praticamente as mesmas.

30
BARRA DE ACESSO RÁPIDO
Armazena botões de atalho por padrão, trazendo os
comandos para salvar, desfazer e refazer ações. A barra
possui um pequeno botão de seta que, quando aberto,
permite a inserção / supressão de botões para
personalização da barra:

SALVAR COMO
Vale lembrar que nesta nova versão do Word (bem como
em outros aplicativos do Pacote Office) a extensão padrão
do arquivo salvo foi modificada. Em versões anteriores o
arquivo tinha a extensão *.doc; no Word 2007 a extensão
passa a ser *.docx.
Ao clicar na opção Salvar Como será aberta uma caixa de
diálogo onde poderá ser digitado o nome a ser atribuído ao
arquivo, o local onde será salvo e o tipo de arquivo (docx,
dotx, docm, odt, etc).

GUIAS
MENU / GUIA PÁGINA INICIAL

Comandos utilizados com maior frequência são facilmente encontrados no Menu Página Inicial. Estude MUITO essa guia.

MENU / GUIA INSERIR

MENU / GUIA DESIGN

Guia Design: uso de temas, estilos e outros recursos de formatação, além de mostrar como eles se relacionam entre si.

31
MENU / GUIA LAYOUT DA PÁGINA

Apresenta comandos para configurar as páginas, onde os mais importantes alteram todo o documento, ou partes dele, gerando modificações
na formatação do seu conteúdo.

MENU / GUIA EXIBIÇÃO

Mostra recursos já disponibilizados pelo Word que alteram a visualização do documento. ATENÇÃO PARA OS MODOS DE EXIBIÇÃO:
Modo de Leitura, Layout de Impressão, Layout da Web, Estrutura de Tópicos e Rascunho.

MENU / GUIA REFERÊNCIAS

Disponibiliza comandos para a inserção de Sumários (índices analítico, remissivo, de ilustrações e autoridades), Legenda e Notas de rodapé.

MENU / GUIA CORRESPONDÊNCIAS

Mostra comandos para a criação de Malas Diretas, Envelopes e etiquetas.

MENU / GUIA REVISÃO

Mostra comandos usados após a edição do documento, como revisão da ortografia, inserção de comentários e controle de alterações do revisor. ATENÇÃO
PARA O PRIMEIRO BOTÃO: Ortografia e Gramática. Atalho: F7.

32
As opções constantes no menu são as seguintes:

• Restringir Formatação e Edição: abre um painel no lado esquerdo


da tela, permitindo as configurações para restrições de ação de
formatação e edição;

• Acesso irrestrito: permite alterações de qualquer ordem no


documento;

• Acesso restrito: para configurações de restrição a operações no


documento.

• Gerenciar credenciais: para gerenciamento das credenciais de cada


um dos usuários de uma rede de trabalho, permitindo ou restringindo alterações de acordo com cada credencial atribuída.

RESUMO DAS PRINCIAIS FERRAMENTAS E ONDE ENCONTRAR SEGUNDO GUIA DA MICROSOFT

ANOTAÇÕES DA GUIA PÁGINA INICIAL

33
Caixas de diálogo

Painel Área de Caixa de diálogo do grupo Fonte Caixa de diálogo do grupo Parágrafo
Transferência

PRINCIPAIS CONFIGURAÇÕES DE PARÁGRAFOS


• Alinhamento:
o Esquerda – CTRL + Q o
Centralizado – CTRL + E
o Direita – CTRL + G o
Justificado – CTRL + J
• Espaçamento entre linhas (veja a seção Recuos e Espaçamentos): Distância de um linha para outra. Exemplo: 1,5 linha.

34
• Espaçamento entre parágrafos (veja a seção Recuos e Espaçamentos): o Espaçamento antes: Define qual o espaço
antes de um parágrafo. Exemplo: 10pt o Espaçamento depois: Define qual o espaço depois de um parágrafo. Exemplo: 6
pt
• Recuos (veja a seção Recuos e Espaçamentos):
o Esquerda o Direita
o Especial de primeira
linha o Especial de
deslocamento
• Sombreamento: Define uma cor para ficar atrás do parágrafo. Veja exemplo de sombreamento na figura sobre recuos.
• Borda: Define uma borda para o parágrafo. Exemplo: borda superior ou borda inferior ou todas as bordas...
• Tabulação (veja a seção Tabulação): Define saltos que o cursor pode dar em um parágrafo em relação a margem.
• Nível do tópico: Organiza um texto em tópico, subtópico e corpo do texto. Útil para posteriormente criar um sumário, por
exemplo.

Botão Mostrar Tudo ativado (marcas de formatação ou caracteres não imprimíveis)

RÉGUA / RECUOS E ESPAÇAMENTOS


A régua contém marcações e símbolos importantes, além de demarcar as marges do documento. A imagem a seguir exibe uma régua
com botões para controlar os recuos. (1) Recuo especial de primeira linha, (2) Recuo especial de deslocamento, (3) Recuo a
esquerda e (4) recuo a direita.

Os recuos são dados em relação a margem. O recuo pode ser negativo. Veja exemplos na figura a seguir.

Observe que o título “Linguagem do Computador” está com sombreamento cinza e sem recuo em todos os exemplos.

35
TABULAÇÃO

Veja a seguir:
Caixa de diálogo de configuração da Tabulação: Tabulação padrão: 1,25 cm. As tabulações são saltos que o cursor
pode dar em relação a margem do documento.

Cada alinhamento de tabulação possui um ícone. Esse ícone é exibido


na régua conforme quando configurado. Veja a associação dos ícones
com os nomes:

SELEÇÃO DE TEXTO COM O MOUSE

SELEÇÃO DE TEXTO COM O TECLADO


F8 uma vez – Ativa modo seleção (em qualquer direção que movimentar/clicar haverá seleção)
F8 duas vezes – Seleciona a palavra onde o cursor está e permanece com o modo de seleção ativo F8
três vezes – Seleciona a frase onde o cursor está e permanece com o modo de seleção ativo
F8 quatro vezes – Seleciona o paráfrafo onde o cursor está e permanece com o modo de seleção ativo
F8 cinco vezes – Seleciona o documento todo e permanece com o modo de seleção ativo
CTRL + SHIFT + Seta para direita – Seleciona a palavra a direita do cursor
CTRL + SHIFT + Seta para esquerda – Seleciona a palavra a esquerda do cursor
CTRL + SHIFT + Home – Seleciona da posição do cursor até o início do texto CTRL
+ SHIFT + End – Seleciona da posição do cursor até o fim do texto SHIFT + Seta
para a direita – Seleciona o caractere a direita
SHIFT + Seta para a esquerda – Seleciona o caractere a esquerda
SHIFT + PageDown – Seleciona da posição do cursor até uma rolagem de página para baixo SHIFT
+ PageUp – Seleciona da posição do cursor até uma rolagem de página para cima

ATALHOS NO WORD E WRITER

36
37
38
7. OFFICE - EXCEL

TELA INICIAL (INTERFACE) DO MICROSOFT OFFICE EXCEL 2013

GUIAS
Guia Página Inicial

Guia Inserir

Guia Layout da Página

Guia Fórmulas

Guia Dados

39
Guia Revisão

Guia Exibição

CÉLULAS, LINHAS E COLUNAS


A grade ou planilha no excel (ou Calc) é composta colunas e linhas.
As colunas são representadas por letras e as linhas são representadas
por números. Você pode inserir novas linhas ou colunas e, pode
também, exclui-las. Uma célula é a interseção entre a linha e a coluna.
Exemplo: Coluna B e Linha 3 formarão a célula B3. Outro exemplo:
Encontro da Coluna F com a Linha 25, teremos a célula F25.

REFERENCIANDO UMA CÉLULA


Quando precisamos referenciar (chamar o conteúdo) de uma célula
utilizamos o símbolo de = (igual) e em seguida seu endereço ou nome.
Exemplo: suponha que clicamos na célula B1 e nela digitamos =A1. Isso
que acabamos de fazer é o mesmo que dizer a célula B1 que o conteúdo
dela será igual ao conteúdo da célula A1. Tudo que for digitado na A1
será replicado automaticamente na B1.

REFERENCIANDO CÉLULAS DE OUTRAS PLANILHAS EXEMPLO NO EXCEL:


É possível trabalhar com múltiplas planilhas dentro dos conteúdos. =F7+Compras!A1
Exemplo: Podemos somar a célula F7 da planilha atual com A1 da planilha
(“Compras”):

40
Observe que usamos DOIS EXEMPLOS de fórmulas. Primeiro, =A3&A1, onde A3 é uma célula, o símbolo & é um operador de
concatenação e A1 é outra célula. Segundo, usamos a fórmula: =F7+Compras!A1. Onde F7 é uma célula, o símbolo + é um operador
de adição e Compras!A1 é uma célula que está na planilha Compras. Fique atento a lista de OPERADORES mais a frente.

41
OPERADORES ARITIMÉTICOS

OPERADORES DE CONCATENAÇÃO

Concatenar significa unir, juntar células. Exemplo se na célula A1 –


estivesse o conteúdo “Caio” e na célula A3 – estivesse o conteúdo
“Vilanova”, o resultado da fórmula seria: CaioVilanova.
Em uma questão poderá utilizar uma sintaxe com vários operadores
em uma única fórmula:
FORMATANDO CÉLULAS
=A1+C2^A2*B4-A3
Formatar significa dar forma ou mudar o formato. Aplicar negrito,
Por isso, precisamos lembrar da ordem de operações a serem mudar a cor do preenchimento da célula, alterar o alinhamento são
realizadas, conforme a matemática: exemplos de formatação.
Resolve-se primeiro: quem está dentro dos
PARENTESES ( ); depois: (^); (%); (* ou / ); (+ ou -) FONTE

OPERADORES DE COMPARAÇÃO

ALINHAMENTO

OBSERVAÇÃO: sempre que usamos um operador de comparação o


resultado da fórmula será VERDADEIRO OU FALSO.
EXEMPLO: =A5>B3 (RESULTADO SERÁ VERDADEIRO OU FALSO)

OPERADORES DE REFERÊNCIA NÚMERO

Dois pontos e o ponto e vírgula.

INTERVALO DE CÉLULAS
Nós podemos selecionar ou referenciar um conjunto de células.
Exemplo: A1:A4. Os dois pontos significam “até”. Nesse exemplo
estamos, portanto, referenciando ou selecionando de A1 até A4 (as
células A1, A2, A3 e A4). ALÇA DE PREENCHIMENTO
Outro exemplo: B5;B8;C4;E5;E7. Nesse exemplo usamos o ponto e Também chamada de preenchimento automático ou inteligente, essa
vírgula que significa “e”. Ou seja, selecionamos ou referenciamos as alça oferece uma continuidade lógica ao conteúdo.
células B5 e B8 e C4 e E5 e E7. Exemplo: Se na célula A1 estivesse o conteúdo=1, utilizando a alça
Outro exemplo: A1:A3;C2:C4. Perceba que mesclamos os dois de preenchimento no calc para as células A2,A3,A4 o resultado
exemplos anteriores. Essa seleção de células ficaria assim: De A1 até dessas seria: 2,3,4. Já no excel o resultado seria: 1,1,1. Mas com a
A3 e de C2 até C4. Teríamos as seguintes células selecionas: A1, A2, utilização da tecla CTRL pressionada inverteria a situação.
A3, C2, C3, C4. A está situada no canto inferior direito de uma célula com o quadrado
no fim da célula, ao deixar o mouse sobre esse quadrado, será
mostrado um +, indicando que quando pressionada, ela fará a ação
Exemplo: desejada para as demais células.
=SOMA(A1:B3)
Retornará a soma de A1+A2+A3+B1+B2+B3.

=SOMA(A1;B3)
Retornará a soma de A1 e B3.

42
a) 10. B) 12. C) 16. D) 18. E) 20.

Exemplos No Excel:

FUNÇÕES

FUNÇÕES
As planilhas eletrônicas trabalham muito com cálculos matemáticos.
Porém, a forma como a Alça de preenchimento é mais cobrada em Para isso existe uma grande variedade de funções que servem para
concurso é relacionada a fórmulas. A questão dirá que uma fórmula acelerar cálculos e ações. Exemplo: imagine que você precise somar
foi digitada em uma determinada célula, A3 por exemplo, e em as células A1, A2 e A3. Você pode fazer isso sem usar uma função
seguida, o usuário clicou na alça de preenchimento e arrastou até da seguinte forma: =A1+A2+A3. Perceba que iniciamos o cálculo
B5. Qual será o conteúdo a ser exibido em B5? com o sinal de igual e em seguida separamos as células usando o
Nesses casos a Alça de Preenchimento realmente aplica uma operador de adição (+). Isso retornaria o valor correto. Porém,
mudança na fórmula original. Afinal, o objetivo dessa alça é imagine realizar um cálculo desses com 1.000 células! Trabalhoso.
preencher automaticamente. Como funciona o preenchimento Agora veja isso usando uma função: =soma(A1:A1000). Iniciamos
automático com fórmulas? com o sinal de igual – obrigatório – em seguida digitamos o nome
da função – soma – e dentro dos parênteses colocamos o intervalo
Voltando ao exemplo acima, Se em A3 tivesse a fórmula =C4+D1
de células de A1 até A1000.
teríamos que calcular quantas linhas e quantas colunas ela deslocou
até B5. Reunindo os dados:
De: A3 Indicador de Indicador de
Para: B5 Exemplos
Fórmula Função
Deslocamento em colunas: 1 =10+50
Deslocamento em linhas: 2 = =
=soma(A1:A4)
Agora, aplico o deslocamento na fórmula original. Onde for coluna
adiciono mais uma. Onde for linha adiciono mais 2. Ficaria assim: +10+50
+ +
=D6+E3. +soma(A1;A2)
-10-50
- -
-Soma(A1:A3)
TIPOS DE CÉLULAS
@ @soma(A1:A5)

FUNÇÕES DE TEXTO
=CONCATENAR(texto1;texto2;...)

=ESQUERDA(núm inicial;núm caracteres)

=EXT.TEXTO(texto;núm inicial;núm caracteres)

ATENÇÃO: Quando a referência a célula possui $, então o


preenchimento automático muda. Como assim? A coluna que for
=ARRUMAR(texto)
precedida por $ não deverá mudar jamais. A linha que for precedida
por $ também não deverá mudar.

FUNÇÕES DE ESTATÍSTICA
QUESTÃO PARA EXERCITAR
=MÁXIMO(núm1;núm2;... )
A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 =
18 que foi copiada para a célula D4. O resultado da
fórmula em D4 é =MÍNIMO(núm1;núm2;...)

=MAIOR(intervalo;posição)

=MENOR(intervalo;posição)

43
=MODO(intervalo) FUNÇÕES DE MATEMÁTICA
=MULT(núm1;núm2;...)
=CONT.NÚM(intervalo)

=CONT.VALORES(intervalo)

=SOMA(núm1;núm2;...)
ERROS DO EXCEL
Erro #DIV/0
=RAIZ(núm )
Este é o mais fácil de todos. Acontece quando você divide algum
valor por zero. Por exemplo quando você insere a fórmula =45/0
=ARRED( núm;n° dígitos) ela retorna este erro.

Erro #NOME?
=INT(núm)
O motivo mais comum de você ver este erro é porque o nome da
fórmula foi digitado errado. Por exemplo quando você insere a
=TRUNCAR(núm;nºdígitos) fórmula =SOME(A1:A3) ela retorna este erro pois o certo seria
=SOMA(A1:A3). Outro motivo que você pode ver este erro é quando
omite alguma aspas e esquece de fechar a fórmula com parênteses.
=ÍMPAR(núm)
Erro #N/D

=MOD(núm;divisor) Este erro é freqüente quando utilizamos a função PROCV. O


erro #N/D é mostrado quando algum dado é perdido ou
FUNÇÕES DE DATA E HORA algum argumento inapropriado é
passado nas funções
PROCV, PROCH e etc.
=AGORA( )

Erro #NULO!
=HOJE( ) Este é um erro raro. Quando você usa operadores incorretos nas
células você vê este erro. Por exemplo =SOMA(A1:A8 B3:B9) retorna
#NULO! Porque não há nenhum separador entre as duas referências.
=DIA(data)

Erro #NÚM!
=DIAS (dt_final;dt_inicial) Este é um erro que você quando sua fórmula retorna um número
maior do que o Excel pode representar. Você pode
ver este erro, por exemplo, quando insere a fórmula
=DIA.DA.SEMANA(núm_séria;tipo)
=(435643^56904837283).
FUNÇÕES DE PESQUISA
Erro #REF!
=PROC(valor_procurado;matriz)
Esta é uma das mais comuns mensagens de erro que você vê
quando sua planilha está cheia de fórmulas. Você vê o erro
=PROCV(valor_procurado;matriz;índice;aproximado) #REF! Quando um dos parâmetros da fórmula é uma célula
inválida. Por exemplo, você insere a fórmula =SOMA(A1;C6) e
exclui a coluna C você verá este erro.
=PROCH(valor_procurado;matriz;índice;aproximado)
Erro #VALOR!
Este erro é mostrado quando você usa texto nos parâmetros
da fórmula quando é esperado números como por exemplo,
FUNÇÕES DE LÓGICA (CONDICIONAL) =SOMA(“AS”;”GU”).

44
=SE(teste_lógico;vlr_verdadeiro;vlr_falso)

=CONT.SE(intervalo;condição)

=SOMASE(intervalo;condição;[intervalo_soma]) "O resultado da sua aprovação é construído todos os dias".


#ficaOincentivo do Professor Caio Vilanova ;)
=MÉDIASE(intervalo;condição;[int_média])

8. LIBRE OFFICE
O LibreOffice é gratuito e de código aberto. Ele contém várias aplicações que o tornam a aplicação de produtividade
grátis e de código aberto mais poderosa do mercado: Writer - o processador de texto, Calc - a aplicação de folhas de
cálculo, Impress - o motor de apresentações, Draw - a nossa aplicação de desenho e gráficos, Base - para gerir bases
de dados e sua interface e o Math para editar fórmulas e equações matemáticas. Além das muitas funcionalidades
predefinidas, o LibreOffice é facilmente extensível através das extensões.
O LibreOffice é compatível com muitos formatos de documentos, tais como Microsoft® Word, Excel, PowerPoint e
Publisher. Mas o LibreOffice vai mais longe, permitindo-lhe usar o moderno padrão aberto, o OpenDocument Format
(ODF).

WRITER (.odt)

O Writer tem todas as funcionalidades que precisa de um moderno e funcional processador de texto com capacidades
de publicação. É suficientemente simples para um memorando rápido, mas igualmente poderoso para criar livros com
conteúdos, diagramas, índices e mais.

45
CALC (.ods)

O Calc é o programa de folha de cálculo que sempre precisou. Os novos utilizadores acham-no intuitivo e fácil de
aprender. Os profissionais de gestão de dados e estatísticas vão apreciar o extenso leque de funções avançadas. Há
assistentes para o ajudar a escolher e usar todo este leque de funções para folhas de cálculo. Ou pode transferir
modelos do repositório do LibreOffice, para soluções de folhas de cálculo já feitas.
Enquanto o Calc pode gravar folhas de cálculo no seu formato nativo, OpenDocument Format (.ods), também pode
abrir folhas de cálculo do Microsoft Excel e gravar o seu trabalho em formato Excel para o enviar a pessoas bloqueadas
aos produtos Microsoft. Se só precisa de tornar os seus dados legíveis, mas numa variedade de plataformas e
dispositivos, pode exportar para Portable Document Format (.pdf). O Calc pode ler ficheiros .xlsx criados com o Microsoft
Office 2007 para Windows ou o Microsoft Office 2008 para Mac OS X.

IMPRESS (.odp)

O Impress é verdadeiramente uma ferramenta extraordinária para criar apresentações multimédia eficazes. A criação e
edição de apresentações é flexível, graças a modos diferentes de editar e de ver: Normal (para edição geral), Realce
(para organizar e realçar o seu texto), Notas (para ver e editar as notas anexadas a um diapositivo), Folheto (para
produzir material impresso em papel) e Organizador de diapositivos (para uma folha de miniaturas que lhe permite
localizar e ordenar facilmente os seus diapositivos).

46
Para apresentar o seu trabalho tem um modo Diaporama, que lhe dá controlo total sobre como os seus dispositivos são
mostrados e ordenados. O Impress suporta múltiplos monitores.

BASE (.odb)

O Base é uma completa aplicação de base de dados, desenhada para ir ao encontro das necessidades de um vasto
leque de utilizadores. Mas o Base também serve a utilizadores avançados e requisitos empresariais, fornecendo
controladores nativos para alguns dos mais utilizados motores de bases de dados: MySQL/MariaDB, Adabas D, MS
Access e PostgreSQL. Adicionalmente, o suporte interno aos controladores padrão de JDBC e ODBC permite-lhe ligarse
a virtualmente qualquer outro motor de base de dados existente.

DRAW

O Draw permite-lhe fazer de tudo, desde um simples esboço até uma planta complexa e dá-lhe os meios para comunicar
através de gráficos e diagramas. Com um tamanho máximo de página de 300cm por 300cm, o Draw é uma aplicação
excelente para produzir desenhos técnicos, posters, etc... O Draw permite-lhe manipular objetos gráficos, agrupá-los,
recortá-los, usar objetos em 3D e muito mais.

47
MATH

O Math é o editor de fórmulas do LibreOffice, que pode ser chamado nos seus documentos de texto, folhas de cálculo,
apresentações e desenhos, permitindo-lhe inserir fórmulas matemáticas e científicas perfeitamente formatadas. As suas
fórmulas podem incluir um vasto leque de elementos, desde frações, termos com expoentes e índices, integrais e
funções matemáticas, desigualdades, sistemas de equações e matrizes.
Pode iniciar o Math como aplicação individual diretamente do Centro de arranque do LibreOffice ou de dentro de outra
aplicação do LibreOffice, tal como o Writer, o Calc, o Impress e o Draw.

48

Você também pode gostar