Você está na página 1de 161

INFORMÁTICA PARA CONCURSOS

| Apostila – Prof. Rafael Araújo


OS: 0095/1/21-Gil

CONCURSO: CARREIRAS POLICIAIS

SUMÁRIO
CONCEITOS INICIAIS........................................................................................................................................... 1
CONCEITOS DE HARDWARE ............................................................................................................................... 4
REDES DE COMPUTADORES ............................................................................................................................ 11
CONCEITOS DE INTERNET, INTRANET E EXTRANET ......................................................................................... 21
ARQUITETURAS DE PROTOCOLOS PADRONIZADAS ........................................................................................ 24
SEGURANÇA DA INFORMAÇÃO ....................................................................................................................... 31
COMPUTAÇÃO EM NUVEM ............................................................................................................................. 38
CÓDIGOS MALICIOSOS (MALWARE) ................................................................................................................ 43
FERRAMENTAS ANTIMALWARE....................................................................................................................... 53
NOÇÕES DE SISTEMAS OPERACIONAIS............................................................................................................ 55
SISTEMA OPERACIONAL WINDOWS 10 ........................................................................................................... 57
SISTEMA OPERACIONAL GNU/LINUX .............................................................................................................. 69
MICROSOFT WORD .......................................................................................................................................... 74
MICROSOFT EXCEL ........................................................................................................................................... 93
LIBREOFFICE WRITER ..................................................................................................................................... 118
LIBREOFFICE CALC.......................................................................................................................................... 138
MICROSOFT POWERPOINT ............................................................................................................................ 154

CONCEITOS INICIAIS
O QUE É INFORMÁTICA?
É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações.
Além disso, a informática também se preocupa com a segurança e a precisão dessas informações.
SISTEMA DE NUMERAÇÃO
Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação.
Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos
3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um).
O que é binário?
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base
dois. Esses dois valores são o “0” e o “1”.
Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse
sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
1
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores
a base binária é a ideal.
Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas
palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz
dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”.
Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere
terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o
conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos,
pontuação, espaço em branco e outros caracteres especiais).
A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse
código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código
ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 2 8).
Conversão Entre Bases Numéricas.
Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo,
mas alterando a simbologia para se adequar à nova base.
Introdução
Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se
programa um, por exemplo).
O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com
a base 2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser
processado pelo computador.
Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois
converter o resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado
para ser feito por ela, o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela
converte o que foi digitado para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado.
Conversão de Decimal para Binário
Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivas divisões do número
decimal por 2.
Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de
divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 25:

Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última
para a primeira divisão, formando o número binário.
Conversão de Binário para Decimal
Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma
de cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição colunar do número, que,
da direita para a esquerda começa em 0.
Vejamos uma conversão do número binário que obtivemos na conversão acima:

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
2
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Conversão de Decimal para Hexadecimal


A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão
deve ser realizada por 16, que é a base dos hexadecimais.
Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior.

Conversão de Hexadecimal em Decimal


A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela
base 16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão
de binários em decimais:

Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em
decimais 10, 11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
3
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CONCEITOS DE HARDWARE
PROCESSAMENTO DE DADOS
O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e
a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses
componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das
informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado
Peopleware (Usuários) responsáveis em manusear os computadores.

PROCESSADORES
O “cérebro” do computador é a CPU. Ela busca instruções da memória e as executa. O ciclo básico de toda CPU é
buscar a primeira instrução da memória, decodificá-la para determinar o seu tipo e operandos, executá-la, e então buscar,
decodificar e executar as instruções subsequentes. O ciclo é repetido até o programa terminar. É dessa maneira que os
programas são executados. Atualmente, é possível colocar duas ou mais CPUs completas, normalmente chamadas de
núcleos, no mesmo chip (tecnicamente, na mesma pastilha). Sendo assim, chips com dois, quatro e oito núcleos já são
comuns.

Arquitetura de John Von Neumann

Componentes da CPU:
1) Unidade de Controle (UC): busca instruções na memória principal
e determina o tipo de cada instrução.
2) Unidade Lógica e Aritmética (ULA): realiza um conjunto de
operações necessárias à execução das instruções.
3) Registradores: memórias de baixa capacidade de
armazenamento e de altíssima velocidade, usada para armazenar
resultados temporários.

Desempenho da CPU

O desempenho da CPU surte um grande impacto sobre a velocidade de carregamento dos programas e sobre o
respectivo funcionamento estável. No entanto, existem alguns métodos para avaliar o desempenho do processador. A
velocidade do clock (também conhecida como "velocidade do clock" ou "frequência") é um dos mais relevantes.

Se você está se perguntando como verificar a velocidade do clock, clique no menu Iniciar (ou clique na
tecla do Windows*) e digite "Informações do sistema". O nome e a velocidade do clock do modelo da CPU
constarão em “Processador”.

O que é velocidade do clock?


Em geral, a velocidade do clock mais alta indica uma CPU mais ágil. No entanto, muitos outros fatores entram em
ação. A CPU processará muitas instruções (cálculos de baixo nível, como aritmética) procedentes de diferentes programas, a
cada segundo. A velocidade do clock mede o número de ciclos por segundo executados pela CPU, em GHz (GigaHertz).
Em termos técnicos, um "ciclo" é sincronizado por pulso por um oscilador interno, mas, para nossa finalidade, trata-se
de uma unidade básica que ajuda a entender a velocidade da CPU. Durante cada ciclo, bilhões de transistores abrem e
fecham no processador.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
4
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Por exemplo, uma CPU de 5 anos de uso, com velocidade do clock mais alta, pode ser superada por uma nova CPU
com velocidade do clock mais baixa, considerando que a arquitetura mais moderna lida com as instruções, com mais
eficiência. Um processador Intel® da série X pode superar um processador da série K com velocidade do clock mais alta,
porque ele divide as tarefas entre mais núcleos e dispõe de um cache maior da CPU. No entanto, dentro de uma mesma
geração de CPUs, um processador com velocidade do clock mais alta superará um processador com velocidade do clock mais
baixa, em muitos aplicativos.

MEMÓRIA CACHE
Pequena quantidade de memória (SRAM) localizada dentro dos processadores atuais que funciona como uma
memória intermediária entre a CPU e a memória principal. A CPU inicia a busca da instrução na memória cache. Se a
instrução requisitada estiver presente na memória cache ocorre um acerto (hit) e a instrução é transferida para a CPU em
alta velocidade. Caso contrário, ocorre uma falta (miss) e o sistema busca as instruções na memória principal (RAM).
Essas memórias estão divididas em níveis como, por exemplo, L1, L2 e L3. A maneira como a memória cache é dividida
entre os núcleos do processador varia bastante. Em geral, cada núcleo de processamento tem sua própria memória cache L1
e L2, com a L3 sendo compartilhada por todos os núcleos.
PLACA-MÃE (MOTHERBOARD)
É a placa de circuito que conecta todo o seu hardware ao processador, distribui a eletricidade da fonte de alimentação
e define os tipos de dispositivos de armazenamento, módulos de memória e placas que podem ser conectadas ao
computador.
SOQUETE DO PROCESSADOR

A placa-mãe geralmente contém um soquete de processador, permitindo a CPU


se comunique com outros componentes críticos. Isso inclui memória (RAM),
armazenamento e outros dispositivos instalados nos slots de expansão - dispositivos
internos e externos, como periféricos.

IMPORTANTE - Nem toda placa-mãe possui soquete de processador, ou


seja, para sistemas com menos espaço, como, por exemplo, laptops, o processador é soldado na placa-mãe.

Os processadores mais modernos, como, por exemplo, fabricados pela INTEL, são instalados em placas-mãe modernas
e se conectam diretamente à RAM, da qual obtém instruções de diferentes programas, bem como a alguns slots de expansão
que podem conter componentes críticos de desempenho, como GPU (unidade de processamento gráfico). O controlador de
memória reside na própria CPU, mas vários outros dispositivos se comunicam com a CPU por meio do chipset, que controla
muitos slots de expansão, conexões SATA, portas USB e funções de som e rede.

CHIPSET
O chipset é um componente integrado à placa-mãe que funciona com gerações específicas de CPU. Ele retransmite as
comunicações entre a CPU e os vários dispositivos de armazenamento e expansão conectados, ou seja, o chipset atua como
um hub que controla determinados barramentos na placa-mãe.
O design clássico do chipset, comum ao chipset da família de processadores Pentium® da Intel, era dividido em
"Northbridge" e "Southbridge" que controlavam funções diferentes da placa-mãe. Juntos, os dois chips formavam o chipset
(conjunto de chips).
Nesse projeto mais antigo, o Northbridge (ponte norte) ou "hub controlador de memória", era vinculado diretamente
à CPU por meio de uma interface de alta velocidade chamada barramento de sistema ou barramento frontal (FSB). Isso
controlava os componentes essenciais para o desempenho do sistema, a memória e o barramento de expansão conectado a
uma placa gráfica. Já o Southbridge (ponte sul) era conectado ao Northbridge (ponte norte) por meio de um barramento
interno mais lento e controlava praticamente todo o resto: outros slots de expansão, portas Ethernet e USB, áudio integrado
e muito mais.
A partir da família de processadores Intel® Core ™ de 1ª geração, em 2008, os chipsets Intel integraram as funções do
Northbridge na CPU. Portanto, o controlador de memória agora está dentro da própria CPU, reduzindo o atraso nas
comunicações entre a CPU e a RAM.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
5
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

BARRAMENTOS
 SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de
armazenamento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é
serial, ou seja, a transmissão ocorre em série, tal como se cada bit estivesse um atrás do outro.
 PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi utilizado para conectar
placas de rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express.
 PCIe (Peripheral Component Interconnect Express) – É um barramento serial utilizado por placas de rede, placas de
som e, principalmente, por placas de vídeo.
 PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado.
 USB (Barramento Serial Universal) – É o principal barramento externo do computador. Permite a conexão de vários
dispositivos como, por exemplo, impressoras, pen-drives etc.
Versões do barramento USB:
 USB 1.1: 12 Mbps (1,5 MB/s)
 USB 2.0: 480 Mbps (60 MB/s)
 USB 3.0: 4,8 Gbps (600 MB/s)
 USB 3.1: 10 Gbps (1,2 GB/s)
MEMÓRIAS
As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira
geral, podemos dizer que a memória de um microcomputador pode ser dividida em categorias:

Memórias Principais
As memórias que o processador pode endereçar diretamente são classificadas como memórias principais. É muito
comum citar apenas a memória RAM como sendo a principal, porém, sendo literal, compõem a memória principal do
computador a ROM, os registradores, a memória cache e a memória RAM.

Memória RAM (do inglês: Random Access Memory)


A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele
momento pelo microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM,
pode ser lida e escrita facilmente. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia
alimentando os chips da memória RAM, toda a informação armazenada nesses chips se perderá.
Outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random
Access Memory). O termo “aleatório” indica que é possível ler ou escrever dados em qualquer endereço de memória e de
forma aleatória (sem seguir uma ordem específica).
Dentro das memórias, há chips que servem para guardar os dados temporariamente. Cada posição dentre dos chips é
marcada com um endereço, sendo que é esse endereçamento que servirá para o processador se localizar e realizar a
comunicação. Antes, a transmissão de dados era assíncrona, ou seja, não existia sincronia em uma frequência nos acessos.
Agora, as memórias são sincronizadas e os dados transitam no mesmo clock.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
6
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Existem dois tipos de memória RAM:


DRAM (Conhecida como RAM) SRAM (Conhecida como Cache)
 LENTA  RÁPIDA
 ALTA CAPACIDADE  BAIXA CAPACIDADE
 BARATA  CARA

Como reconhecemos a memória RAM?


A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a
memória num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto
na figura abaixo.

Tipos de memória RAM (DRAM):


 EDO – Extended Data Out
 SDRAM – Synchronous Dynamic Random Access Memory
 DDR - Double Data Rate SDRAM ou Taxa de Transferência Dobrada.
 DDR 2
 DDR 3
 DDR 4
MEMÓRIA VIRTUAL
Quando o Windows percebe que o computador não possui mais memória RAM disponível, ele começa a utilizar uma
técnica chamada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele
complementa a memória RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada
mais é do que um arquivo que simula a memória RAM. Esse arquivo é chamado de arquivo de Paginação.
A técnica da memória virtual é interessante, mas, como a memória de armazenamento é muito mais lenta que a
memória RAM, se o micro tiver pouca memória RAM e usar muito a memória virtual seu desempenho será baixo. Quanto
menos o Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM,
melhor será o desempenho do Windows e também de outros sistemas como Linux etc.
MEMÓRIA ROM (Read-Only Memory - Memória Somente de Leitura)
A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome
diz) e não pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita.
A principal característica da memória ROM é ser uma memória não volátil, ou seja, a informação contida nela
permanece mesmo se o computador for desligado. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e
guardado em um armário a informação continuará armazenada dentro dele.
No caso da placa mãe, nessa memória é armazenado um sistema chamado B.I.O.S (Basic lnput Output System –
sistema básico de entrada e saída), responsável pela inicialização do computador. Nesse caso, o BIOS é subdividido em:
 P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre
esses testes está o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado
é apresentado no canto superior esquerdo da primeira tela apresentada.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
7
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento
da máquina, entre as configurações mais importantes estão:
 DATA/HORA
 CONFIGURAÇÃO DO HD
 SEQUÊNCIA DE BOOT
 SENHA

CMOS (Complementary Metal Oxide Semiconductor) é uma pequena memória volátil, alimentada por
uma bateria, usada para armazenar as configurações do Setup da placa-mãe. Essa bateria fica localizada na
placa-mãe.

TIPOS DE MEMÓRIA ROM:


Tipo de memória ROM que só pode ser gravada (escrita) uma
PROM (Programmable Read Only Memory)
única vez.
Tipo de memória que possibilita ser regravada. Porém, será
EPROM (Erasable Programmable Read Only Memory)
necessário a utilização de luz ultravioleta.
EEPROM (Electrically Erasable Programmable Read Tipo de memória que possibilita ser regravada por meio de
only memory) implusos elétricos.
Evolução da memória EEPROM, que consome menos energia
FEPROM (Flash Erasable Programmable Read only elétrica para gravação. Atualmente, é utilizada em algumas
memory) placas-mãe para armazenar o BIOS. Portanto, caso seja necessário
é possível baixar do site do fabricante uma atualização do BIOS.

MEMÓRIAS SECUNDÁRIAS (também conhecida como memórias de armazenamento ou de massa)


A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os
discos rígidos, CD-ROMs, DVDs etc. A grande vantagem da memória de armazenamento é que ela é permanente, ou seja, não
é volátil. Assim as informações gravadas na memória de armazenamento não se perdem quando desligamos o micro.
Infelizmente, por usar dispositivos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das
informações é realizada de forma muito mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas.

Grandezas computacionais

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
8
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Alguns autores usam os prefixos quilo, mega, giga e tera para significar 103, 106, 109 e 1012,
respectivamente, enquanto usando kibi, mebi, gibi e tebi para significar 2 10, 220, 230, e 240, respectivamente.

HD
O HD é uma memória onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o
usuário tem no seu computador. Além dos programas, no HD fica também grande parte dos seus arquivos, como
documentos, planilhas, músicas etc.
O HD é um disco magnético de alta capacidade de armazenamento, nos dias atuais armazena na casa de Terabytes. O
HD pode ser chamado de outros nomes:
 Winchester – Nome código do projeto que o criou
 HD – Hard Disc
 HDD – Hard Disc Drive

SSD (Unidade de estado sólido)


É um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. Os dispositivos
utilizam memória flash.
Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos
de armazenamento convencionais. Entre elas:
Vantagens
 Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios
magnéticos ou ópticos. Outros meios de armazenamento sólido podem ter características diferentes
dependendo do hardware e software utilizado;
 Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos;
 Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que
é extremamente importante quando falamos em computadores portáteis;
 Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis;
 Consumo reduzido de energia;

Desvantagens
 Custo mais elevado;
 Capacidade de armazenamento inferior aos HD’s tradicionais.
SSHD (disco híbrido de estado sólido)
O SSHD é uma combinação das tecnologias de unidade de estado sólido (SSD) e disco rígido (HDD). Os discos híbridos
de estado sólido (SSHD) unem essas tecnologias de modo eficiente, fornecendo dispositivos de armazenamento compatíveis
com módulos HDD tradicionais, promovendo uma das propostas de valor mais atraentes do mercado de armazenamento em
anos: desempenho semelhante à da SSD e capacidade de disco rígido (HDD).
A grande “sacada” do SSHD é realmente ter um desempenho melhor que o HDD por um custo menor que o SSD.
CD (COMPACT DISC)
O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650
MB ou 700 MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um
gravador de cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos.
 CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando
gravado totalmente vira CD-ROM que passa a permitir apenas a sua leitura.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
9
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja,
permite gravar, ler e regrava.
DVD
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas
pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa
duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os
modelos de DVD que pode se encontrar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será
necessário instalar um Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD.
DISPOSITIVOS DE ENTRADA
Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados
ao computador para processamento.
Ex:
 Teclado
 Mouse
 Caneta ótica
 Scanner
 Microfone
 Webcam

Dispositivo de Saída
São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída.
Ex:
 Impressora
 Caixa de Som
 Monitor de Vídeo
 Projetor
Dispositivo de Entrada e Saída
Os dispositivos de entrada/saída permitem a comunicação em ambos os sentidos.
Ex:
 Placa de Som
 Placa de Rede
 Monitor touch screen
 Impressora Multifuncional

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
10
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

REDES DE COMPUTADORES
Uma rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e
compartilhar recursos interligados por um sistema de comunicação.

Tecnologias de transmissão
Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: enlaces de
broadcast e enlaces ponto a ponto. Os enlaces ponto a ponto conectam pares de máquinas individuais. Para ir da origem ao
destino em uma rede composta de enlaces ponto a ponto, mensagens curtas, chamadas pacotes em certos contextos, talvez
tenham de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível haver várias rotas de
diferentes tamanhos, encontrar boas rotas é algo importante em redes ponto a ponto.
A transmissão ponto a ponto com exatamente um transmissor e exatamente um receptor às vezes é chamada de
unicasting. Ao contrário, as redes de broadcast têm apenas um canal de comunicação, compartilhado por todas as máquinas
da rede, os pacotes enviados por qualquer máquina são recebidos por todas as outras. Um campo de endereço dentro do
pacote informa o destinatário pretendido. Quando recebe um pacote, a máquina processa o campo de endereço. Se o pacote
se destinar à máquina receptora, ela o processará, se for destinado a alguma outra máquina, o pacote será simplesmente
ignorado.
Uma rede sem fio é um exemplo comum de um enlace de broadcast, com a comunicação compartilhada por uma
região de cobertura que depende do canal sem fio e da máquina transmissora. Como uma analogia, imagine uma pessoa em
uma sala de reunião, gritando: ‘Pedro, venha cá. Preciso de você’. Embora o pacote possa ser recebido (ouvido) por muitas
pessoas, apenas Pedro responderá, os outros simplesmente o ignoram. Os sistemas de broadcast normalmente também
oferecem a possibilidade de endereçamento de um pacote a todos os destinos usando um código especial no campo de
endereço.
Quando um pacote com esse código é transmitido, ele é recebido e processado por cada máquina na rede; não é à toa
que esse modo de operação é chamado broadcasting. Alguns sistemas de broadcasting também admitem a transmissão para
um subconjunto de máquinas, o que se conhece como multicasting.

TIPOS DE REDES
O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como:
 PAN
 LAN
 MAN
 WAN

PAN (Personal Area Network) - Permite que dispositivos se comuniquem pelo alcance de uma pessoa. Podemos citar
como exemplo uma rede sem fio de curta distância, chamada Bluetooth.
LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera dentro e próximo de um único prédio, como uma
residência, um escritório ou uma fábrica. As LANs são muito usadas para conectar computadores pessoais e aparelhos
eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações. Quando as LANs são
usadas pelas empresas, elas são chamadas redes empresariais. As LANs sem fio são muito populares atualmente,
especialmente nas residências, prédios de escritórios mais antigos e outros lugares onde a instalação de cabos é muito
trabalhosa. Nesses sistemas, cada computador tem um rádio modem e uma antena, que ele usa para se comunicar com
outros computadores. Quase sempre, cada computador fala com um dispositivo central. Esse dispositivo, chamado ponto de
acesso (AP −Access Point), roteador sem fio ou estação-base, repassa os pacotes entre os computadores sem fio e também
entre eles e a Internet. Ser o AP é como ser o garoto popular na escola, pois todos querem falar com você. Porém, se os
outros computadores estiverem próximos o suficiente, eles podem se comunicar diretamente entre si em uma configuração
peer-to-peer. Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como WiFi, que se
tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. As LANs com fios utilizam uma série de
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
11
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

tecnologias de transmissão diferentes. A maioria delas usa fios de cobre, mas algumas usam fibra óptica. As LANs são
restritas em tamanho, o que significa que o tempo de transmissão, no pior caso, é limitado e conhecido com antecedência.
Conhecer esses limites ajuda na tarefa de projetar protocolos de rede.
Normalmente, as LANs com fios trabalham em velocidades de 100 Mbps a 1 Gpbs, têm baixo atraso de transporte de
dados (microssegundos ou nanossegundos) e com elas ocorrem muito poucos erros. As LANs mais recentes podem operar
em até 10 Gbps. Em comparação com as redes sem fios, as LANs com fios as excedem em todas as dimensões de
desempenho. É simplesmente mais fácil enviar sinais por um fio ou por uma fibra do que pelo ar.
A topologia de muitas LANs com fios é embutida a partir de enlaces ponto a ponto. O IEEE 802.3, popularmente
chamado Ethernet, é de longe o tipo mais comum de LAN com fios. Vamos usar como exemplo a topologia Ethernet
comutada. Cada computador troca informações usando o protocolo Ethernet e se conecta a um dispositivo de rede chamado
switch, com um enlace ponto a ponto. Daí o nome. Um switch tem várias portas, cada qual podendo se conectar a um
computador. A função do switch é repassar os pacotes entre os computadores que estão conectados a ela, usando o
endereço em cada pacote para determinar para qual computador enviá-lo. Para montar LANs maiores, os switches podem
ser conectados uns aos outros usando suas portas. O que acontece se você os conectar em um loop? A rede ainda
funcionará? Felizmente, os projetistas pensaram nesse caso. É função do protocolo descobrir que caminhos os pacotes
devem atravessar para alcançar o computador pretendido com segurança.
Também é possível dividir uma LAN física grande em duas LANs lógicas menores. Você pode estar se perguntando por
que isso seria útil. Às vezes, o layout do equipamento de rede não corresponde à estrutura da organização. Por exemplo, os
departamentos de engenharia e finanças de uma empresa poderiam ter computadores na mesma LAN física, pois estão na
mesma ala do prédio, mas poderia ser mais fácil administrar o sistema se engenharia e finanças tivessem, cada um, sua
própria LAN virtual, ou VLAN. Nesse projeto, cada porta é marcada com uma ‘cor’, digamos, verde para engenharia e
vermelha para finanças. O switch então encaminha pacotes de modo que os computadores conectados às portas verdes
sejam separados dos computadores conectados às portas vermelhas. Os pacotes de broadcast enviados em uma porta de cor
vermelha, por exemplo, não serão recebidos em uma porta de cor verde, como se existissem duas LANs diferentes.
Também existem outras topologias de LAN com fios. Na verdade, a Ethernet comutada é uma versão moderna do
projeto Ethernet original, que envia todos os pacotes por um único cabo. No máximo uma máquina poderia transmitir com
sucesso de cada vez, e um mecanismo distribuído arbitrava o uso e resolvia conflitos da rede compartilhada. Ele usava um
algoritmo simples: os computadores poderiam transmitir sempre que o cabo estivesse ocioso. Se dois ou mais pacotes
colidissem, cada computador simplesmente esperaria por um tempo aleatório e tentaria mais tarde. Chamaremos essa
versão de Ethernet clássica para fazer a distinção.
REDES METROPOLITANAS (Metropolitan Area Network) - Uma rede metropolitana, abrange uma cidade. O exemplo
mais conhecido de MANs é a rede de televisão a cabo disponível em muitas cidades. Esses sistemas cresceram a partir de
antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses primeiros
sistemas, uma grande antena era colocada no alto de colina próxima e o sinal era, então, conduzido até as casas dos
assinantes. Em princípio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as empresas começaram
a entrar no negócio, obtendo concessões dos governos municipais para conectar cidades inteiras por fios. A etapa seguinte
foi a programação de televisão e até mesmo canais inteiros criados apenas para transmissão por cabos. Esses canais
costumavam ser bastante especializados, oferecendo apenas notícias, apenas esportes, apenas culinária, apenas jardinagem
e assim por diante. Entretanto, desde sua concepção até o final da década de 1990, eles se destinavam somente à recepção
de televisão. A partir do momento em que a Internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo
começaram a perceber que, com algumas mudanças no sistema, eles poderiam oferecer serviços da Internet full duplex (mão
dupla) em partes não utilizadas do espectro. Nesse momento, o sistema de TV a cabo começou a se transformar, passando
de uma forma de distribuição de televisão para uma rede metropolitana.
Porém, a televisão a cabo não é a única MAN. Os desenvolvimentos recentes para acesso à Internet de alta velocidade
sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX.
WAN (Wide Area Network) - Uma rede a longa distância abrange uma grande área geográfica, com frequência um
país ou continente. Podemos citar como exemplo uma rede de uma empresa com filiais em diferentes cidades. Cada um
desses escritórios contém computadores que executam programas (ou seja, aplicações) do usuário. Seguiremos a tradição e
chamaremos essas máquinas de hosts. O restante da rede que conecta esses hosts é chamada sub-rede de comunicação ou,
simplificando, apenas sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro, exatamente como o
sistema de telefonia transporta as palavras (na realidade, sons) do falante ao ouvinte. Na maioria das WANs, a sub-rede
consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão
transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de
radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas alugam as linhas de uma

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
12
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

empresa de telecomunicações. Os elementos de comutação, ou apenas comutadores, são computadores especializados que
conectam três ou mais linhas de transmissão. Quando os dados chegam a uma interface de entrada, o elemento de
comutação deve escolher uma interface de saída para encaminhá-los. Esses computadores de comutação receberam
diversos nomes no passado; o nome roteador é, agora, o mais comumente usado.
É importante destacar que, em vez de alugar linhas de transmissão dedicadas, uma empresa pode conectar seus
escritórios à Internet. Isso permite que as conexões sejam feitas entre os escritórios como enlaces virtuais que usam a
capacidade de infraestrutura da Internet. Esse arranjo, é chamado de rede privada virtual, ou VPN (Virtual Private Network).

MEIOS DE TRANSMISSÃO
Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como
as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar.

MEIOS DE TRANSMISSÃO GUIADOS


O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos
podem ser usados para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso,
custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras
ópticas, e em meios não guiados, como as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar.
Discutiremos os meios de transmissão guiados nesta seção e os meios não guiados, nas próximas seções.

CABO COAXIAL
O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de
cobre condutor revestido por um material isolante e rodeado de uma blindagem.

Cabo Coaxial Fino – 10 Base 2


O cabo coaxial fino foi muito utilizado quando se iniciaram as redes locais em topologia de barramento,
principalmente pela facilidade de expansão da rede e a melhor relação custo/benefício. Quando foram lançadas novas
topologias baseadas em anel e estrela, essa solução caiu em desuso. Com o advento do HUB a solução em estrela que utiliza
cabo UTP acabou substituindo as instalações que usavam cabo coaxial fino.
O Cabo Coaxial Fino era mais barato e fácil de instalar, mas só podia ter 185 metros por segmento e o conector
utilizado na conexão com a placa de rede é o BNC.
Para permitir redes maiores, vários cabos podem ser conectados por repetidores. Um repetidor é um dispositivo da
camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções.

Cabo Coaxial Grosso – 10 Base 5


Esse cabo coaxial foi muito utilizado em redes de computadores em ambientes industriais sujeitos a interferências
eletromagnéticas e principalmente onde a distância entre os equipamentos de rede era superior a 200 metros. Como o cabo
possui dupla blindagem, ele tem imunidade superior a interferências eletromagnéticas e justamente pelo sinal elétrico nele
ter maior rigidez, consegue alcançar distâncias maiores de até 500 metros.

PAR TRANÇADO
Um par trançado consiste em dois fios de cobre isolados, arrumados em um padrão espiral regular. Normalmente,
diversos desses pares são reunidos em um cabo, envolvendo-os em uma manta protetora.
Neste caso, os pares são trançados para resolver o problema da diafonia ou crosstalk.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
13
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Mas o que é Diafonia?


É a medida da interferência elétrica gerada em par trançado pelo sinal que está trafegando em um par trançado
adjacente dentro do mesmo cabo.
O cabo par trançado pode ter duas variedades: não blindado ou blindado.

UTP (Unshielded Twisted Pair)


O par trançado não blindado é chamado de UTP. Sendo assim, está sujeito à interferência eletromagnética externa,
incluindo a interferência do par trançado vizinho e os ruídos gerados no ambiente. Um modo de melhorar as características
desse meio é blindar o par trançado com uma malha ou manta metálica, que reduz a interferência.

STP (Shielded Twisted Pair)


O STP é um cabo de par trançado blindado, ou seja, é indicado para ambientes com maiores ruídos e interferências
como, por exemplo, uma sala com motores ou mesmo aparelhos geradores de ondas eletromagnéticas. Internamente, os
fios podem ser isolados com uma folha de metal e ainda com uma trama contornando todos os fios de modo a garantir maior
proteção.

Categorias do cabo de Par Trançado


Agora precisamos entender que os cabos de par trançado são divididos em categorias. Neste caso, as categorias
indicam a qualidade do cabo e a frequência máxima suportada por ele.
Cada categoria é composta por um conjunto de características técnicas e de normas de fabricação.

As principais categorias do cabo de par trançado são:

Conector RJ45

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
14
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Conector Tera / GG45

Fibra Óptica
Uma fibra óptica é um meio fino, flexível, capaz de conduzir um raio óptico. Diversos vidros e plásticos podem ser
usados para criar fibras ópticas. São recomendadas principalmente para aplicações que precisam trafegar altas taxas de
dados em longas distâncias.
Dois tipos diferentes de fonte de luz são usados nos sistemas de fibra óptica: o diodo emissor de luz (LED – Light
Emitting Diode) e o diodo de injeção de laser (ILD – Injection Laser Diode). Os dois são dispositivos semicondutores que
emitem um raio de luz quando se aplica uma voltagem. O LED é mais barato, opera por um intervalo de temperaturas maior
e possui uma vida operacional mais longa. O ILD, que opera com o princípio do laser, é mais eficiente e pode sustentar
velocidades de dados mais altas.
Sistemas de fibra óptica não são afetados por campos eletromagnéticos externos. Assim, o sistema não é vulnerável à
interferência, ao ruído de impulso ou à linha cruzada. Pelo mesmo motivo, as fibras não irradiam energia, causando pouca
interferência em outros equipamentos e fornecendo um alto grau de segurança contra espionagem. Além disso, a fibra é
difícil de se grampear.
Uma fibra óptica possui uma forma cilíndrica e consiste em três seções concêntricas. As duas mais internas são dois
tipos de vidro com diferentes índices de refração. O centro é chamado de núcleo, e a próxima camada é a vestimenta. Essas
duas seções de vidro são cobertas por uma jaqueta protetora, que absorve a luz.
A estrutura cilíndrica básica da fibra óptica é formada por uma região central, chamada de núcleo, envolta por uma
camada, também de material dielétrico, chamada de casca, como mostrado na figura abaixo.

Existem duas classificações de fibra óptica de acordo com o diâmetro do seu núcleo:
 Fibras multimodo;
 Fibras monomodo.
Fibra Óptica – Multimodo
A fibra óptica multimodo normalmente possui um núcleo de 50 ou 62,5 mícrons de diâmetro. Esse diâmetro é
considerado grande, ou seja, esse tipo de fibra está mais sujeito à dispersão modal, sendo assim, a fibra multimodo é
utilizada apenas para curtas distâncias.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
15
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Outra característica importante da fibra multimodo é que normalmente utiliza LED como fonte de luz, o que significa
dispositivos mais baratos nas pontas.
Na fibra multimodo, a luz se propaga por vários caminhos (modos), o que significa que mais de um feixe de luz pode
ser enviado ao mesmo tempo já que diferentes ângulos de incidência podem ser usados.

Fibra Óptica – Monomodo


A primeira característica que deve ser destacada na fibra monomodo é o diâmetro do seu núcleo, neste caso,
normalmente de 8 a 10 mícrons de diâmetro. Essa característica faz com que o sinal luminoso fique completamente
confinado no núcleo da fibra, trafegando no mesmo eixo longitudinal do cabo e com isso praticamente não sofre o fenômeno
da reflexão.
A fibra monomodo utiliza laser como fonte de luz, ou seja, os equipamentos utilizados têm um custo elevado.

Fibra Óptica – Conectores


Existem vários tipos de conectores para fibra óptica. Neste caso, os principais conectores são:
Conector ST Conector SC Conector MTRJ

TOPOLOGIA
Um ponto importante em relação à rede de computadores é a maneira como os dispositivos estão interligados. Esse é
o conceito de topologia de rede.
Mas para que você possa estudar a topologia de rede é fundamental que entenda que a topologia pode ser física ou
lógica. Sendo assim, podemos definir topologia física como sendo a aparência (layout) da rede, ou seja, a forma como os
dispositivos em uma rede são conectados pelos meios físicos. Já a topologia lógica determina como os dados são
transmitidos através da rede.
É importante destacar que não existe uma ligação entre a topologia física e a topologia lógica. Portanto, é possível que
uma mesma rede utilize um tipo de topologia física e outro tipo de topologia lógica.
BARRAMENTO
Nesse tipo de topologia, todas as estações ficam diretamente conectadas em um cabo que é o meio físico
compartilhado por todas elas. Uma transmissão de qualquer estação se propaga pela extensão do meio nas duas direções e
pode ser recebida por todas as outras estações.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
16
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

A inclusão de novas estações no cabo era uma tarefa relativamente simples, bastava incluir um conector do tipo T no
cabo e inserir mais uma estação. Por fim, em cada ponta do barramento existe um terminador, que absorve qualquer sinal,
removendo-o do barramento.

ESTRELA
Na topologia estrela todos os dispositivos (nós) são conectados a um dispositivo central, nesse caso, pode ser um
equipamento chamado HUB ou um outro equipamento mais moderno conhecido como SWITCH. Uma grande vantagem
dessa topologia é que se um cabo de rede for danificado, apenas o computador ligado a esse cabo deixa de funcionar na
rede. Contudo, se o dispositivo central for danificado, toda a rede será afetada.

EQUIPAMENTOS DE REDE
Placa Adaptadora de Rede: Também conhecida como NIC (Network Interface Card), é responsável pela conexão do
computador à rede. Todos os computadores e dispositivos que fazem parte da rede necessitam de uma placa de rede. Cada
placa de rede possui um endereço MAC.
ENDEREÇO MAC
Todo adaptador de rede tem um endereço de camada de enlace gravado em uma memória presente na própria
interface de rede. Um endereço de camada de enlace é também denominado um endereço de LAN, um endereço físico ou
um endereço MAC (media access control – controle de acesso ao meio). Normalmente, as questões de prova utilizam a
expressão endereço MAC.
Apesar de os endereços MAC serem projetados como permanentes, é possível mudar o endereço MAC de um
adaptador via software. No entanto, normalmente os autores tratam o endereço MAC de um adaptador como fixo.
Uma propriedade interessante dos endereços MAC é que não existem dois adaptadores com o mesmo endereço.
Para a maior parte das LANs (incluindo a Ethernet e as LANs 802.11), o endereço MAC tem 6 bytes (48 bits) de
comprimento, esses endereços de 6 bytes são tipicamente expressos em notação hexadecimal, com cada byte do endereço
expresso como um par de números hexadecimais. Os endereços MAC são atribuídos às placas de rede pelos fabricantes.
Exemplo de um endereço MAC: 80-2B-F9-23-F7-A9
Estrutura do Endereço MAC
Um endereço MAC no padrão Ethernet é constituído por 6 bytes, como visto anteriormente, sendo os 3 primeiros
conhecidos como endereço OUI (Organizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3
últimos são controlados pelo fabricante, identificando de forma exclusiva cada interface fabricada.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
17
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

HUB: Um hub é um equipamento de rede que tem várias interfaces de entrada que ele conecta eletricamente. O hub
atua como um repetidor, ou seja, quando uma única estação transmite, o hub repete o sinal na linha de saída para cada
estação. Observe que, embora esse esquema seja fisicamente uma estrela, ele é logicamente um barramento. Portanto, se
duas estações transmitirem ao mesmo tempo, ocorrerá uma colisão.

IMPORTANTE - Os hubs são dispositivos da camada física que não examinam os endereços da camada
de enlace (endereço MAC) nem os utilizam de maneira alguma.

SWITCH (COMUTADOR LAYER 2): É um equipamento de rede que trabalha na camada de enlace do modelo OSI
(camada 2), ou seja, é um equipamento que trabalha analisando o endereço MAC dos adaptadores ligados à rede. Com isso,
é possível transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à
mesma rede. Neste caso, o Switch trabalha com uma tabela de comutação.
Como funciona a tabela de comutação?
A tabela de comutação contém registros para alguns nós da LAN, mas não necessariamente para todos, ou seja, se
não existe entrada para o endereço de destino, o switch transmite o quadro em broadcast.
Um registro de um nó na tabela de comutação contém:
1. O endereço MAC do nó;
2. A interface do comutador que leva em direção ao nó;
3. O horário em que o registro para o nó foi colocado na tabela.
Aprendizagem automática
Um comutador tem a capacidade de montar sua tabela de forma automática. Funciona assim:
1. A tabela de comutação inicialmente está vazia.
2. Para cada quadro recebido em uma interface, o comutador armazena em sua tabela inicialmente o endereço MAC que
está no campo de endereço de fonte do quadro e, em seguida, armazena a informação sobre a interface de onde veio o
quadro e, por último, armazena o horário corrente. Dessa maneira, o comutador registra em sua tabela o segmento MAC no
qual reside o nó remetente. Se cada nó da LAN finalmente enviar um quadro, então cada nó será finalmente registrado na
tabela.
3. O comutador apagará um endereço na tabela se nenhum quadro que tenha aquele endereço como endereço de fonte for
recebido após um certo período de tempo (tempo de envelhecimento). Desse modo, se um PC for substituído por outro PC
(com um adaptador diferente), o endereço MAC do PC original acabará sendo excluído da tabela de comutação.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
18
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

ROTEADOR: É um equipamento que trabalha na camada de rede (camada 3) do modelo OSI, sendo assim, é um
equipamento que trabalha com endereçamento IP. O roteador é um equipamento de interconexão de redes distintas, logo,
podemos concluir que o roteador tem a função de repassar dados de uma rede para a outra em uma rota a partir do sistema
final de origem ao sistema final no destino. Podemos citar como exemplo a comunicação entre duas redes LAN (local area
network) distintas ou, ainda, a conexão de uma rede LAN à Internet.
ANEL
A topologia em anel foi lançada pela IBM com o surgimento do padrão Token Ring (IEEE 802.5). Nesse tipo de
topologia de rede as estações estão conectadas em caminho fechado, ou seja, consiste em ligações ponto a ponto entre
pares de dispositivos que, no seu conjunto, formam um circuito fechado.
Funciona assim: para acessar o meio de transmissão, a estação deve estar de posse de um quadro especial que circula
pelo anel chamado TOKEN. Como esse quadro é único, esse mecanismo consegue garantir que haverá apenas uma
mensagem sendo transmitida no anel em um determinado momento, portanto não existe o processo de colisão.
O processo de transmissão é simples. Quando uma estação precisa enviar um quadro, ela aguarda o token chegar.
Quando o token chega, ela deve ainda verificar se ele está livre ou transportando dados. Se o token estiver livre, a estação
muda o status do token para ocupado e envia junto dele a mensagem desejada, com o endereço MAC da estação de destino.
Quando uma estação recebe o token e verifica que a mensagem enviada é para ela, a estação lê a mensagem e muda
o status do token como mensagem lida. A partir daí, quando a mensagem retornar à estação que a enviou, como o status do
token está como lido, a estação retira a mensagem do anel e altera o status do token como livre, liberando outras estações
para transmitir.
Como já foi dito, nesse tipo de topologia não existem colisões e a performance da rede depende de alguns fatores,
como o tráfego gerado pelas estações, a quantidade de estações no anel e a velocidade de transmissão.
A tecnologia Token Ring foi padronizada para operar em duas velocidades, sendo 4 ou 16 Mbps.

TOPOLOGIAS HÍBRIDAS
Como já foi mencionado anteriormente, é possível que a mesma rede utilize duas topologias diferentes, sendo uma
topologia física e outra topologia lógica. Nesse cenário, pode-se ter, por exemplo:
 Topologia Física em estrela com topologia lógica em barramento: Isso acontece quando montamos uma rede
utilizando um HUB como equipamento central. Fisicamente a topologia é estrela, onde cada estação tem seu
próprio cabo sendo interligado ao HUB. Porém, como o HUB é um equipamento que trabalha apenas por
broadcast, isto é, quando uma estação envia um sinal na rede, todas as estações ligadas ao HUB recebem o
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
19
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

mesmo sinal, logo, podemos concluir que embora fisicamente essa rede seja estrela, o seu funcionamento
lógico é em barramento.
 Topologia Física em estrela com topologia lógica em anel: Nesse cenário, as estações são conectadas a um
dispositivo concentrador chamado MAU (Multistation Acess Unit), que funciona de forma semelhante ao HUB.
Porém, o dispositivo MAU é específico para redes TOKEN RING (IEEE 802.5). A diferença básica entre o MAU e o
HUB é que o hub transmite para todas as máquinas, já o dispositivo MAU transmite apenas para a próxima
estação. Fisicamente essa rede utiliza topologia estrela, mas internamente o MAU implementa o
funcionamento em anel lógico.
Topologia física em estrela com topologia lógica em anel

IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos)


O IEEE é uma organização profissional fundada em 1963 nos Estados Unidos, e atualmente é conhecida como a maior
organização profissional do mundo em número de membros. A pronúncia da sua sigla é “I-três-E”, variação da pronuncia em
inglês. A organização não tem fins lucrativos e sua meta é fomentar os conhecimentos na área da engenharia elétrica,
eletrônica e da computação.
O IEEE tem filiais em diversas partes do mundo, no Brasil inclusive, e uma das funções de bastante destaque é a
criação, aprovação e divulgação de normas técnicas no seu campo de atuação e padrões de dispositivos eletrônicos e
computadores.
O Instituto é o responsável pelas normas que são implementadas internacionalmente nas áreas da engenharia elétrica
e informática. Por exemplo, os padrões de redes sem fio ou com fio.
IEEE 802.3
 ETHERNET: Padrão de rede cabeada que opera a 10 Mbps.
 FAST ETHERNET: Padrão de rede cabeada que opera a 100 Mbps.
 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 1000 Mbps (1 Gbps).
 10 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 10000 Mbps (10 Gbps).
IEEE 802.11 (WI-FI)
 802.11a: Opera com frequência de 5 GHZ e com taxa de transferência de 54 Mbps.
 802.11b: Opera com frequência de 2,4 GHZ e com taxa de transferência de 11 Mbps.
 802.11g: Opera com frequência de 2,4 GHZ e com taxa de transferência de 54 Mbps.
 802.11n: Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível obter várias
taxas de transferências, ou seja, dependendo do índice de modulação, da largura do canal e da quantidade de
antenas. Com isso, esse padrão permite taxas de 150 Mbps, de 300 Mbps, de 450 Mbps e de 600 Mbps.
 802.11ac: Opera apenas na frequência de 5GHZ e da mesma forma do padrão anterior, é possível obter várias
taxas de transferências, como, por exemplo, 1,3 Gbps podendo chegar a 6,9 Gbps.
 802.11ax (WI-FI 6): Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível
obter taxas de transferências superiores a 10 Gbps.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
20
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CONCEITOS DE INTERNET, INTRANET E EXTRANET


Internet
A Internet, consiste em várias redes separadas que estão interconectadas por roteadores. A finalidade da Internet,
naturalmente, é interconectar sistemas finais, chamados hosts; estes incluem PCs, estações de trabalho, servidores,
mainframes e assim por diante. A maioria dos hosts que utilizam a Internet está conectada a uma rede, como uma rede local
(LAN) ou uma rede remota (WAN). Essas redes, por sua vez, são conectadas por roteadores a um ISP (Internet Service
Provider).
ISP é a designação dada a uma operadora de comunicações que esteja integrada à internet e que proporcione acesso
a outros ISPs ou a usuários finais. A comunicação entre os ISPs é realizada por meio de backbones (espinha dorsal).
O funcionamento da Internet é baseado na família de protocolos TCP/IP, um conjunto de protocolos que assegura a
padronização das comunicações entre dispositivos de diferentes países, idiomas, sistemas operacionais e programas.
O que é um protocolo?
É um conjunto de regras que define o formato e a ordem das mensagens trocadas entre duas ou mais entidades
comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento.
Basicamente, a Internet opera da seguinte maneira: um host pode enviar dados para outro host em qualquer lugar na
Internet. O host de origem divide os dados a serem enviados em uma sequência de pacotes, chamados datagramas IP, ou
pacotes IP. Cada pacote inclui um endereço numérico exclusivo para o host de destino. Esse endereço é denominado
endereço IP. Com base nesse endereço de destino, cada pacote atravessa uma série de roteadores e redes da origem ao
destino. Cada roteador, quando recebe um pacote, toma uma decisão de roteamento e direciona o pacote pelo seu caminho
até o destino. Cada roteador se conecta a duas ou mais redes.
INTRANET
Intranet é um termo que se refere à implementação de tecnologias de Internet dentro de uma organização
corporativa. Portanto, a Intranet é uma rede privada, ou seja, seu acesso é restrito a um grupo específico de usuários. Sendo
assim, haverá um processo de autenticação dos usuários para que o acesso seja liberado à Intranet. Normalmente, esse
processo de autenticação é realizado por meio de login e senha. O funcionamento da Intranet também é baseado na família
de protocolos TCP/IP.
Conteúdo Web
Uma organização pode utilizar a intranet web para melhorar a comunicação gerência-empregado e fornecer
informações relacionadas ao trabalho de modo fácil e rápido.
Normalmente, existe uma página inicial (home page) corporativa interna que serve como um ponto de entrada para
os funcionários na intranet. A partir dessa página inicial, existem links para áreas de interesse da empresa ou de grandes
grupos de empregados, incluindo recursos humanos, finanças e serviços de sistemas de informação. Outros links são para
áreas de interesse dos grupos de empregados, como vendas e manufatura. Esse acesso é realizado por meio de navegadores
web, como, por exemplo, o Internet Explorer e o Mozilla Firefox.
Extranet
Um conceito semelhante ao da intranet é a extranet. Assim como a intranet, a extranet utiliza protocolos e
aplicações TCP/IP, especialmente a Web. O recurso distinto da extranet é que ela dá acesso a recursos corporativos a clientes
externos, normalmente fornecedores e clientes da organização. Esse acesso externo pode ser pela Internet ou por outras
redes de comunicação de dados.
Uma extranet proporciona mais do que o simples acesso à Web para o público, que praticamente todas as empresas
agora oferecem. Em vez disso, a extranet dá acesso mais extenso a recursos corporativos, normalmente em um modelo que
impõe uma política de segurança. Assim como na intranet, o modelo típico de operação para a extranet é cliente/servidor.
A extranet permite o compartilhamento de informações entre empresas. Uma observação importante com
extranets é a segurança. Como os recursos Web corporativos e os recursos de banco de dados se tornam disponíveis para os
de fora e são permitidas transações contra esses recursos, aspectos de privacidade e autenticação precisam ser resolvidos.
Esse acesso geralmente é realizado por meio de uma VPN (Rede Privada Virtual).

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
21
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

VPN (Virtual Private Network)


São redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas. A rede privada
virtual pode ser criada com o objetivo de substituir links de comunicação dedicados.
Muitas empresas têm escritórios e fábricas espalhados por muitas cidades, às vezes por vários países. A conexão entre
esses escritórios e fábricas pode ser realizada por meio de links dedicados, o que torna o custo de implementação e
manutenção muito alto. Sendo assim, uma VPN pode ser criada para permitir a conexão entre os escritórios e fábricas
utilizando a Internet, o que torna o custo bem mais baixo.
VPN é segura?
O uso de uma rede pública expõe o tráfego da empresa à espionagem e oferece um ponto de entrada em potencial
para usuários não autorizados. Diante desse cenário, a rede privada virtual foi criada para combinar tecnologias de
criptografia, de autenticação e de tunelamento, permitindo assim, que a conexão realizada por meio de uma VPN seja
considerada segura.
O QUE É BACKBONE?
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema
de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e
fluxos de dados (voz, imagem, texto etc).
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A
este nível encontram-se, tipicamente, várias empre-sas que exploram o acesso à telecomunicação — são, portanto,
consideradas a periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos
pontos de acesso que irão impor a velocidade total do backbone.
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa

Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino
superior e pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais.
Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu
backbone foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
22
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

web, correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos
científicos, e à experimentação de novas tecnologias, serviços e aplicações.
A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de
ramificações para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando
mais de 3,5 milhões de usuários.
Endereçamento IP
Cada host (computador) e roteador na Internet tem um endereço IP que pode ser usado nos campos endereço de
origem e endereço de destino dos pacotes IP, permitindo assim que os computadores (hosts) possam ser localizados na rede.
É importante ressaltar que um endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de
rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP. Porém, na prática, a maioria dos hosts
estão conectados apenas a uma rede e, portanto, só tem um endereço IP. Ao contrário, os roteadores têm várias interfaces
e, portanto, vários endereços IP.
IPV4
No IPv4, cada endereço IP tem comprimento de 32 bits (equivalente a 4 bytes). Portanto, há um total de 232
endereços IP possíveis, ou seja, um pouco mais de 4 bilhões de endereços IP (4.294.967.296 endereços distintos). Na época
de seu desenvolvimento, esta quantidade era considerada suficiente para identificar todos os computadores na rede e
suportar o surgimento de novas sub-redes. No entanto, com o rápido crescimento da Internet, surgiu o problema da escassez
dos endereços IPv4, motivando a criação de uma nova geração do protocolo IP. Assim, o IPv6 surgiu, com um espaço para
endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2 128).
Representação dos endereços IPV4
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos em notação
decimal. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Por exemplo, o endereço IP 193.32.216.9.
Nesse caso, o 193 é o número decimal equivalente aos primeiros 8 bits do endereço; o 32 é o decimal equivalente ao
segundo conjunto de 8 bits do endereço e assim por diante.
O endereço IP 193.32.216.9, em notação binária, é: 11000001.00100000.11011000.00001001
Classes de endereçamento IP
Para facilitar a distribuição dos endereços IPv4, foram especificadas cinco classes de endereço IP (TORRES, 2009),
sendo três classes principais e mais duas complementares. São elas:
Analisando as três principais classes (A, B e C) podemos verificar o seguinte:
 Classe A: Seus endereços começam com números no intervalo de 1 a 126 no primeiro octeto, onde o primeiro
octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão
identificar um determinado host nessa rede. Exemplo de um endereço Classe A – 120.2.1.0

Loopback: O endereço 127.0.0.1 é reservado para loopback (na prática, toda a rede, de 127.0.0.0 a
127.255.255.255).

 Classe B: Seus endereços começam com números de 128 a 191 no primeiro octeto, onde os dois primeiros
octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos (16 bits) irão identificar
um determinado host nessa rede. Exemplo de um endereço Classe B – 152.13.4.0
 Classe C: Seus endereços começam com valores no intervalo 192 a 223, onde os três primeiros octetos (24 bits
N.N.N.H) de um endereço IP identificam a rede e o restante octeto (8 bits) irão identificar um determinado
host nessa rede. Exemplo de um endereço Classe C – 192.168.10.0
ESGOTAMENTO DOS ENDEREÇOS IPV4
A NAT (Network Address Translation), foi uma das técnicas paliativas desenvolvidas para resolver o problema do
esgotamento dos endereços IPv4. Tem como ideia básica permitir que, com um único endereço IP, vários hosts possam
trafegar na Internet. Dentro de uma rede, cada computador recebe um endereço IP privado único, que é utilizado para o
roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma tradução de
endereço é realizada, convertendo endereços IP privados em endereços IP públicos globalmente únicos.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
23
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Para tornar possível este esquema, utiliza-se os três intervalos de endereços IP declarados como privados na RFC
1918, sendo que a única regra de utilização, é que nenhum pacote contendo estes endereços pode trafegar na Internet
pública. As três faixas reservadas são:
 10.0.0.0 a 10.255.255.255
 172.16.0.0 a 172.31.255.255
 192.168.0.0 a 192.168.255.255
IPV6
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com
dígitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.
Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É
permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”.
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como
2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Essa abreviação pode ser feita também no fim ou no início do
endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.
Nesse exemplo, é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso
contrário poderá haver ambiguidades na representação do endereço. Se o endereço acima fosse escrito como
2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a
2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B.

ARQUITETURAS DE PROTOCOLOS PADRONIZADAS


Quando se deseja a comunicação entre computadores de diferentes fabricantes, o esforço de desenvolvimento de
software pode ser um pesadelo. Os diferentes fornecedores utilizam diversos formatos de dados e protocolos de troca de
dados. Até mesmo dentro da linha de produtos de um fornecedor, computadores de diferentes modelos podem se
comunicar de maneiras exclusivas.
A única alternativa é que os fornecedores de computadores adotem e implementem um conjunto comum de
convenções. Para que isso aconteça, são necessários padrões.
Duas arquiteturas de protocolos serviram como base para o desenvolvimento de padrões de protocolos
interoperáveis: o conjunto de protocolos TCP/IP e o modelo de referência OSI.
O conjunto de protocolos TCP/IP é, de longe, a arquitetura interoperável mais utilizada. Já o modelo de referência OSI,
embora bem conhecido, nunca sobreviveu à sua promessa inicial.
Os projetistas do modelo OSI consideraram que esse modelo e os protocolos desenvolvidos dentro desse modelo
viriam a dominar as comunicações de computador. Isso não aconteceu. Em vez disso, a arquitetura TCP/IP veio a dominar.
Existem vários motivos para esse resultado, um deles é o fato do modelo OSI ser desnecessariamente complexo, com sete
camadas para realizar o que o TCP/IP faz com menos camadas.
Porém, o modelo OSI mesmo não sendo utilizado é muito cobrado em provas de concursos públicos, portanto,
estudaremos de forma bem objetiva o seu funcionamento.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
24
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Modelo de referência OSI


Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um
primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas (Day e Zimmermann,
1983). Ele foi revisado em 1995 (Day, 1995).
O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de
sistemas abertos — ou seja, sistemas abertos à comunicação com outros sistemas. Para abreviar, vamos chamá-lo
simplesmente de modelo OSI.
O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.

O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz uso dos serviços da camada
diretamente inferior e presta serviços à camada diretamente superior. Por exemplo, a camada enlace faz uso dos serviços da
camada física para enviar os sinais no meio de transmissão e presta serviços à camada de rede para disponibilizar o enlace
fim a fim.
Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as
informações necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o
procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento.
Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior.
Camada Física
Essa camada trata da transmissão do fluxo de bits não estruturado pelo meio físico; lida com características
mecânicas, elétricas, funcionais e de procedimento para acessar o meio físico.
Camada de Enlace de Dados
Oferece a transferência confiável de informações pelo enlace físico; envia blocos (quadros) com sincronismo, controle
de erro e controle de fluxo necessários.
Camada de rede
Opera basicamente com endereços de rede, que são globais por natureza, como o endereço IP. Essa camada é a
responsável pelo roteamento dos dados, ou seja, o encaminhamento dos pacotes pela rede e é completamente
independente do meio de transmissão, garantindo assim o roteamento dos pacotes por redes heterogêneas.
Camada de transporte
A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores, se
for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade, ou seja, é responsável por realizar a troca de pacotes entre sistemas que estão se comunicando sem se
preocupar com o roteamento, que é executado pela camada de rede.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
25
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CAMADA DE SESSÃO
Uma das principais funções da camada de sessão é sincronizar o diálogo, ou seja, a recepção com a transmissão. Essa
camada ainda tem a capacidade de recuperar conexões de transporte sem perder a conexão de sessão.
Camada de apresentação
A função da camada de apresentação é traduzir formatos e sintaxes, para que possam ser compreendidos pelos dois
subsistemas que estão se comunicando. Outra função executada nessa camada é a compressão e criptografia dos dados de
forma transparente à camada de aplicação.
Camada de aplicação
Essa camada disponibiliza às aplicações os meios para acessar o ambiente de comunicação realizando, portanto, a
interface entre o protocolo de comunicação e o aplicativo utilizado na rede. Os serviços mais comuns incluem correio
eletrônico, transferência de arquivos e transferência de páginas de internet.
Comparação do modelo OSI com a arquitetura TCP/IP

Arquitetura TCP/IP
TCP/IP é um resultado da pesquisa e desenvolvimento de protocolos realizados na rede experimental de comutação
de pacotes, ARPANET, patrocinada pela DARPA. É referenciada como conjunto de protocolos TCP/IP. Esse conjunto de
protocolos consiste em uma grande coleção de protocolos que foram emitidos como padrões da Internet, pelo Internet
Activities Board (IAB).
Camadas do TCP/IP
Não há um modelo de protocolo TCP/IP oficial, assim como no caso da OSI. Portanto, o TCP/IP pode ser descrito com 4
ou 5 camadas.
Modelo organizado em 5 camadas:
 Camada de Aplicação
 Camada de Transporte
 Camada de rede (internet)
 Camada de Enlace (acesso à rede)
 Camada Física

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
26
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

PILHA DE PROTOCOLOS TCP/IP


MODELO DE CINCO CAMADAS
CAMADA FÍSICA
A camada física especifica como transmitir os bits por diferentes tipos de mídia como sinais elétricos ou sinais
luminosos, por exemplo. Sendo assim, a camada física trata da especificação das características do meio de transmissão, da
natureza dos sinais, da taxa de dados e de questões relacionadas.
CAMADA DE ENLACE
A camada de enlace trata de como enviar mensagens de tamanho definido entre computadores diretamente
conectados, com níveis de confiabilidade especificados. De acordo com o funcionamento da hierarquia em camadas, a
camada de rede depende dos serviços da camada de enlace. Sendo assim, em cada nó, a camada de rede passa o pacote para
a camada de enlace, que o entrega, ao longo da rota, ao nó seguinte, no qual o pacote é passado da camada de enlace para a
de rede. Os pacotes de camada de enlace são denominados quadros. Ethernet (802.3) e 802.11 (WI-FI) são exemplos de
padrões da camada de enlace.
CAMADA DE REDE
A camada de rede da Internet é responsável pela movimentação, de uma máquina para outra, de pacotes de
camada de rede conhecidos como datagramas. A camada de rede realiza a função de roteamento que consiste no transporte
de datagramas entre redes e na decisão de qual rota um datagrama deve seguir através da estrutura de rede para chegar ao
destino. O principal protocolo dessa camada é o protocolo IP (Internet Protocol).
CAMADA DE TRANSPORTE
A camada de transporte reúne os protocolos que realizam as funções de transporte de dados fim a fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Um pacote
de camada de transporte será denominado segmento.
Os protocolos de transporte são executados nos sistemas finais:
 Lado emissor: quebra as mensagens da aplicação em segmentos e envia para a camada de rede;
 Lado receptor: remonta os segmentos em mensagens e passa para a camada de aplicação.
Na camada de transporte encontramos os protocolos UDP (User Datagram Protocol) e TCP (Transmission Control
Protocol).
PROTOCOLO UDP
O protocolo UDP oferece um serviço não orientado à conexão. Portanto, cada datagrama enviado pelo usuário é um
datagrama UDP independente. Os datagramas de usuário não são numerados. Além disso, ao contrário do TCP, não há
estabelecimento de conexão e não há finalização da conexão, ou seja, cada datagrama de usuário pode viajar por um
caminho diferente.
O UDP é um protocolo muito simples. Não há controle de fluxo. Sendo assim, o receptor pode ficar sobrecarregado
com as mensagens recebidas. Outra característica do UDP é o fato de não existir um mecanismo de controle de erros fazendo
com que o emissor fique sem saber se o pacote foi perdido, por exemplo.
Protocolo TCP
O protocolo TCP, ao contrário do UDP, é um protocolo orientado à conexão. Quando um processo no local A quer
enviar e receber dados de outro processo no local B, as três fases seguintes ocorrem:
1. As duas camadas TCP estabelecem uma conexão lógica entre elas.
2. Os dados são trocados em ambas as direções.
3. A conexão é finalizada.
Perceba que essa é uma conexão lógica, não física. O segmento TCP é encapsulado em um datagrama IP e pode ser
enviado fora de ordem, perdido ou corrompido e depois reenviado. Cada segmento pode ser encaminhado por um caminho
diferente até chegar ao destino. Não há uma conexão física.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
27
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CONEXÃO TCP
O TCP é orientado à conexão. Conforme discutido anteriormente, um protocolo de transporte orientado à conexão
estabelece um caminho lógico entre a origem e o destino. Todos os segmentos pertencentes a uma mensagem são, então,
enviados por meio desse caminho lógico. O uso de um único caminho lógico para toda a mensagem facilita o processo de
confirmação, bem como a retransmissão de quadros danificados ou perdidos.
CONTROLE DE ERROS
O TCP é um protocolo confiável da camada de transporte. Isso significa que um aplicativo que entrega um fluxo de
dados para o TCP confia no TCP para a entregar todo o fluxo para o aplicativo na outra extremidade de modo ordenado, sem
erros e sem qualquer parte perdida ou duplicada.
O TCP fornece confiabilidade usando controle de erros, que inclui mecanismos para detectar e reenviar segmentos
corrompidos, reenviar segmentos perdidos, armazenar segmentos fora de ordem até que os segmentos faltantes chegem e
detectar/descartar segmentos duplicados. O controle de erros no TCP é conseguido por meio do uso de três ferramentas:
soma de verificação (checksum), confirmação e tempo-limite.
SEGMENTOS FORA DE ORDEM
As implementações atuais do TCP não descartam segmentos fora de ordem. Elas os armazenam temporariamente e
os marcam como segmentos fora da ordem até que os faltantes cheguem.
Note, no entanto, que os segmentos fora de ordem nunca são entregues ao processo da camada de aplicação. O TCP
garante que os dados sejam enviados ordenadamente para o processo.

Os dados podem chegar fora de ordem no receptor TCP, mas o TCP garante que nenhum dado fora de
ordem seja entregue ao processo.

TABELA COMPARATIVA
TCP UDP
Orientado à conexão – Os dispositivos envolvidos Não orientado à conexão – Os dispositivos envolvidos
precisam estabelecer uma conexão antes de transmitir não precisam estabelecer uma conexão antes de
dados (com handshake) transmitir dados (sem handshake)
Confiável – Durante a conexão, cada entidade registra Não confiável - Não implementa nenhum mecanismo
os segmentos entrando e saindo para outra entidade, a de recuperação de erros.
fim de regular o fluxo de segmentos e recuperar-se de
segmentos perdidos e danificados.
Realiza controle de fluxo Não há controle de fluxo
Mais lento que o UDP Mais rápido que o TCP

CAMADA DE APLICAÇÃO
A camada de aplicação é onde residem aplicações de rede e seus protocolos. Ela inclui muitos protocolos, tais como o
protocolo HTTP (que provê requisição e transferência de documentos pela Web), o SMTP (que provê transferência de
mensagens de correio eletrônico) e o FTP (que provê a transferência de arquivos entre dois sistemas finais). Denominaremos
esse pacote de informação na camada de aplicação de mensagem.
Os principais protocolos da camada de aplicação TCP/IP são:
HTTP (HYPERTEXT TRANSFER PROTOCOL)
O HTTP utiliza o paradigma cliente-servidor, ou seja, é implementado em dois programas, permitindo que mensagens
com estrutura padronizada sejam trocadas entre o programa cliente e o programa servidor, que se encontram em sistemas
finais distintos (KUROSE e ROSS, 2010).
O programa servidor, conhecido como servidor Web, abriga os objetos dos documentos ou páginas Web, tais como
arquivos HTML (HyperText Markup Language), arquivos CSS (Cascading Style Sheets), arquivos de script, arquivos de áudio ou
vídeo, imagens, entre outros. Sua função é enviar um determinado documentado para um programa cliente, quando

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
28
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

requisitado por este. Desta forma, os servidores Web implementam o lado servidor do HTTP. São exemplos de servidores
Web o Apache, Nginx e Microsoft Internet Information Server (IIS) (KUROSE e ROSS, 2010).
O lado cliente do HTTP é implementado pelo navegador (browser). Trata-se de um programa capaz de requisitar e exibir
uma página Web, permitindo que o usuário clique com o mouse nos itens da página exibida (TANENBAUM, 2003). São
exemplos de navegadores o Google Chrome, o Mozilla Firefox, o Internet Explorer e o Microsoft EDGE. O protocolo HTTP
trabalha sobre o TCP na porta 80.
HTTPS (HyperText Transfer Protocol Secure)
É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer) ou TLS (Transport Layer
Security), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada com o uso
de certificação digital. Na prática, o navegador para alertar o usuário da presença de um certificado SSL/TLS exibe um ícone
de um cadeado ativado ou a coloração verde na barra de navegação. Caso o certificado SSL/TLS seja o de validação estendida
(EV), seu navegador exibe ambos: o cadeado e a barra de navegação verde.
O certificado EV SSL (Extended Validation Secure Socket Layer) é emitido sob um processo mais rigoroso de
validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o
registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
O TLS fornece três serviços primários que ajudam a garantir a segurança dos dados trocados com ele:
 Autenticação: permite que cada parte da comunicação verifique se a outra parte é quem eles afirmam ser.
 Criptografia: os dados são criptografados enquanto são transmitidos entre o agente usuário e o servidor, a fim
de evitar que sejam lidos e interpretados por partes não autorizadas.
 Integridade: o TLS garante que, entre criptografar, transmitir e decriptografar os dados, nenhuma informação é
perdida, danificada, adulterada ou falsificada.
O protocolo HTTPS trabalha sobre o TCP na porta 443.
FTP (File Transfer Protocol)
Protocolo usado na transferência de arquivos. Porém, é muito importante destacar que o FTP não é o único
protocolo de transferência de arquivos. O HTTP e o FTP são protocolos de transferência de arquivos e têm muitas
características em comum, por exemplo, ambos utilizam o TCP. Contudo, esses dois protocolos de camada de aplicação têm
algumas diferenças importantes. A mais notável é que o FTP usa duas conexões TCP paralelas para transferir um arquivo:
uma conexão de controle e uma conexão de dados. A primeira é usada para enviar informações de controle entre os dois
hospedeiros – como identificação de usuário, senha, comandos para trocar diretório remoto e comandos para inserir e pegar
arquivos. A conexão de dados é usada para efetivamente enviar um arquivo.

TFTP (TRIVIAL FILE TRANSFER PROTOCOL)


O protocolo TFTP é bem mais simples que o FTP. Não existem provisões para controle de acesso ou identificação do
usuário, de modo que o TFTP só é adequado para diretórios de arquivos de acesso público. Devido à sua simplicidade, o TFTP
é implementado de modo fácil e compacto. O TFTP roda em cima do UDP na porta 69.
TELNET
É um protocolo que oferece uma capacidade de logon remoto, que permite que um usuário em um terminal ou
computador pessoal efetue logon com um computador remoto e funcione como se estivesse conectado a esse computador.
O protocolo Telnet trabalha sobre o TCP na porta 23.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
29
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

SSH (Secure Shell – acesso remoto seguro)


Diferentemente do protocolo Telnet, o protocolo SSH estabelece conexões de acesso remoto criptografadas. Trabalha
sobre o TCP na porta 22.
POP3 (POST OFFICE PROTOCOL, VERSÃO 3)
O POP3 é um protocolo de recebimento de e-mail, ou seja, sua função é buscar as mensagens de um servidor. Por
ser muito simples, geralmente era utilizado para baixar as mensagens do servidor, armazená-las no computador do usuário e
então excluir a mensagem original do servidor. Esse protocolo não provê nenhum meio para um usuário criar pastas remotas
e designar mensagens a pastas.
O funcionamento do protocolo POP3 passa por três fases: autorização (a fase de autorização tem dois comandos
principais: user <user name> e pass <password>), transação e atualização. Durante a primeira fase, autorização, o agente de
usuário envia um nome de usuário e uma senha para autenticar o usuário. Na segunda fase, transação, recupera mensagens;
é também nessa fase que o agente de usuário pode marcar mensagens que devem ser apagadas, remover essas marcas e
obter estatísticas de correio. A terceira fase, atualização, ocorre após o cliente ter dado o comando quit que encerras a
sessão POP3. Nesse momento, o servidor de correio apaga as mensagens que foram marcadas.
O protocolo POP3 trabalha sobre o TCP na porta 110. No entanto, deve-se usar a porta 995 em conexões
criptografadas via SSL (Secure Sockets Layer) ou TSL (Transport Layer Security).
IMAP (INTERNET MESSAGE ACCESS PROTOCOL)
É um protocolo de acesso a mensagens eletrônicas. Tem como característica manter as mensagens no servidor, de
modo que elas possam ser acessadas em diferentes dispositivos.
O protocolo IMAP provê comandos que permitem que os usuários criem pastas e transfiram mensagens de uma para
outra. O protocolo também provê comandos que os usuários podem usar para pesquisar pastas remotas em busca de
mensagens que respeitem critérios específicos.
É importante ressaltar que, ao acessar as contas de e-mail por um software cliente, as mensagens são armazenadas
em cache na máquina local, o que permite visualizá-las no modo offline ou desconectado. No entanto, as alterações feitas
nesse momento não são refletidas no servidor, ou seja, para excluí-las ou alterá-las, é preciso sempre estar online. Trabalha
sobre o TCP na porta 143. Já em conexões seguras SSL/TLS, a porta de comunicação utilizada é a 993.
ARQUITETURA DO SISTEMA DE E-MAIL
O funcionamento do sistema de e-mail é baseado em alguns componentes importantes. Os principais componentes
desse sistema são: MUA (agente de mensagem do usuário), MTA (agente de transferência de mensagens) e o protocolo
SMTP.
 MUA (Mail User Agent) é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e
ler mensagens. Podemos citar o Microsoft Outlook e o Mozilla Thunderbird. Os principais protocolos utilizados
por esses agentes são o POP3 e o IMAP.
 MTA (Mail Transfer Agent) o agente de transferência de mensagens é responsável por enviar e receber e-mails.
Informalmente os agentes de transferência de mensagens são conhecidos como servidores de correio
eletrônico. Quando um usuário envia uma mensagem por meio de um cliente de e-mail (MUA), essa mensagem
será encaminhada para o servidor (MTA) do remetente e, em seguida, essa mensagem será encaminhada até
chegar ao servidor (MTA) do destinatário. Portanto, é possível que a mensagem passe por vários servidores até
chegar ao servidor do destinatário. É importante destacar que cada usuário de correio eletrônico tem uma
caixa postal localizada em um determinado servidor. A troca de mensagens entre os agentes de transferência
de mensagens (MTA) é realizada por meio do protocolo SMTP.
WEBMAIL (E-MAIL PELA WEB)
Atualmente, um número cada vez maior de usuários está enviando e acessando e-mails por meio de seus browsers
(navegadores). Esse serviço é conhecido como Webmail. Com esse serviço, o agente de usuário é um browser comum e o
usuário se comunica com a sua caixa postal remota via HTTP ou HTTPS.
Sendo assim, quando um destinatário de um e-mail quer acessar uma mensagem em sua caixa postal, o protocolo que
será utilizado para transferir a mensagem do servidor para o browser do usuário será o HTTP/HTTPS, ou seja, acessando e-
mails via browsers os protocolos POP3 e IMAP não serão utilizados pelo agente de usuário. E o SMTP será utilizado pelo
browser para enviar e-mails? Não. O envio da mensagem do browser para o servidor de correio será realizado pelo
HTTP/HTTPS. Contudo, os servidores continuarão trocando mensagens com outros servidores por meio do protocolo SMTP.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
30
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

SMTP (Simple Mail Transfer Protocol)


Conforme já mencionado anteriormente, o protocolo SMTP é utilizado para transferir mensagens de correio
eletrônico do servidor de correio do remetente para o servidor de correio do destinatário, ou seja, é o protocolo padrão para
o envio de e-mails. Trabalha sobre o TCP na porta 25. Porém, seguindo uma recomendação do Comitê Gestor da Internet
(CGI.br) que visa dificultar a disseminação de spams na internet, a porta 587 passou a substituir a porta 25 nos programas
cliente de e-mails. Além disso, o protocolo SMTP ainda pode utilizar a porta 465 fazendo uso de uma conexão segura SSL
(Secure Sockets Layer).
SNMP (Simple Network Management Protocol)
Protocolo de gerenciamento de rede simples (SNMP). É com o protocolo SNMP, que os administradores podem
gerenciar e configurar elementos de rede de um servidor localizado centralmente em vez de ter que executar o software de
gerenciamento de rede.
Também é possível usar o SNMP para monitorar o desempenho da rede, detectar problemas de rede e acompanhar
quem usa a rede e como ela é usada. O SNMP trabalha por padrão com o protocolo UDP na porta 161.
DNS (Domain Name System)
É um protocolo de camada de aplicação que permite que hospedeiros consultem o banco de dados distribuído com a
finalidade de traduzir nomes de hospedeiro para endereços IP.
O DNS trabalha tipicamente com o protocolo UDP na porta 53, no entanto, em casos específicos, pode utilizar TCP na
mesma porta (53).
Aplicação WEB
Você já parou para pensar o que acontece quando um usuário digita um endereço URL, como, por exemplo,
www.alfaconcursos.com.br no navegador?
Vamos lá:
A máquina do usuário executa o lado cliente da aplicação DNS. Sendo assim, o navegador extrai o nome do
hospedeiro, www.alfaconcursos.com.br, do URL e, em seguida, o cliente DNS envia uma consulta contendo o nome do
hospedeiro para um servidor DNS. Realizada a consulta, o cliente DNS finalmente recebe uma resposta do servidor DNS, que
inclui o endereço IP correspondente ao nome de hospedeiro, permitindo assim, que o navegador possa abrir uma conexão
com o servidor Web que hospeda a página desejada.
Portanto, baseado na utilização do protocolo DNS e no funcionamento de um banco de dados distribuído
implementando uma hierarquia de servidores de nomes (servidores DNS), é possível acessar conteúdos na Internet
conhecendo apenas nomes em vez de números (endereços IP).

SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
A criptografia é a ciência que estuda os princípios, meios e métodos para tornar ininteligíveis (que não se pode
entender) as informações, através de um processo de cifragem, e para restaurar informações cifradas para sua forma
original, inteligível (claro, compreensível), através de um processo de decifragem. O objetivo da criptografia não é esconder a
existência da mensagem, mas sim de apenas ocultar o seu significado, ou seja, a diferença entre a criptografia e
esteganografia é que a primeira oculta o significado da mensagem, enquanto a segunda oculta a existência da mensagem.
A criptografia também se preocupa com as técnicas de criptoanálise e de ataque de força bruta. Nesse caso, a análise
criptográfica ou criptoanálise explora as características do algoritmo para tentar deduzir determinado texto claro ou para
deduzir a chave em uso. Se o ataque tiver sucesso em deduzir a chave, o efeito é catastrófico: todas as mensagens futuras e
passadas criptografadas com essa chave estarão comprometidas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
31
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

O segundo método, conhecido como ataque de força bruta, consiste em tentar todas as chaves possíveis em um
trecho de texto codificado até se obter uma tradução inteligível para texto claro. Em média, metade de todas as chaves
possíveis precisa ser testada para obter sucesso (Stallings, William).
A tabela a seguir, mostra quanto tempo está envolvido nos vários tamanhos de chave. A tabela mostra os resultados
para cada tamanho de chave, considerando que é necessário 1 µs para realizar uma única decriptografia, uma ordem de
magnitude razoável para os computadores atuais. Com o uso de organizações de microprocessadores extremamente
equivalentes, podem ser obtidas velocidades de processamento muitas ordens de magnitude mais altas. A última coluna da
tabela leva em conta os resultados para um sistema que pode processar 1 milhão de chaves por microssegundo. Como se
pode ver, nesse nível de desempenho, uma chave de 56 bits não pode mais ser considerada segura em termos
computacionais.

IMPORTANTE - A segurança de qualquer esquema de criptografia depende (1) do tamanho da chave e


(2) do trabalho computacional envolvido na violação de uma cifra.

TIPOS DE CRIPTOGRAFIA
A criptografia pode ser de dois tipos: simétrica ou assimétrica. Nesse caso, a criptografia simétrica utiliza um algoritmo
de criptografia que usa somente uma chave, tanto para cifrar como para decifrar, ou seja, essa chave deve ser mantida em
segredo para garantir a confidencialidade da mensagem. Já a criptografia assimétrica, usa um par de chaves criptográficas
distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar
informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada
correspondente, portanto, a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar
assinaturas digitais.
CRIPTOGRAFIA SIMÉTRICA
A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da informação, em que há a proteção
dos dados contra divulgação não autorizada.

Os algoritmos de criptografia simétrica mais usados são os de cifragem em bloco. Uma cifragem em
bloco processa a entrada de texto claro em blocos de tamanho fixo e produz um bloco de texto codificado de
mesmo tamanho para cada bloco de texto claro. Os dois algoritmos simétricos mais importantes, ambos sendo
de cifragem em bloco, são o Data Encryption Standard (DES) e o Advanced Encryption Standard (AES).

DISTRIBUIÇÃO DE CHAVE
Para que a criptografia simétrica funcione, os dois lados de uma troca segura precisam ter a mesma chave, e essa
chave tem de estar protegida contra o acesso de terceiros. Além disso, mudanças frequentes de chave são desejáveis para
limitar a quantidade de dados comprometidos, caso um oponente aprenda a chave. Portanto, o poder de qualquer sistema
de criptografia está na técnica de distribuição de chave. Assim, a troca de chaves, é um dos grandes desafios da criptografia
simétrica. Mais do que a troca de chaves, o gerenciamento delas, que envolve tempo de validade, armazenamento, geração,
uso e substituição.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
32
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de mensagens. Uma chave do par
é utilizada para cifrar a mensagem, que só pode ser decifrada pelo par correspondente. Dessa forma, diferentemente da
criptografia simétrica, em que a chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de
chaves privadas.
O par de chaves da criptografia de chave pública é composto por uma chave pública e uma chave privada. A
chave pública pode ser divulgada publicamente, e é utilizada para cifrar uma mensagem. Uma vez cifrada, essa mensagem só
poderá ser decifrada pelo detentor da chave privada, que nunca é compartilhada.
Desta forma, caso a mensagem seja capturada em um canal inseguro, o atacante não poderá recuperar a mensagem
original sem a chave privada correspondente, que está com o seu dono. Essa chave privada, em tese, nunca foi transmitida, o
que reduz as chances de seu comprometimento. O uso de duas chaves tem profundas consequências nas áreas da
privacidade, distribuição de chave e autenticação.
O algoritmo de chave pública mais conhecido é o RSA. Esse algoritmo criptográfico utiliza a fatoração de números
primos grandes para proteger as informações. De uma forma bastante geral, a geração das chaves é feita a partir de dois
números primos, que passam por uma série de cálculos até que se chegue às chaves pública e privada. Além do algoritmo
RSA, podemos citar também o DSA e o ECC.

IMPORTANTE - A criptografia de chave secreta ou simétrica é rápida de ser executada em termos de


processamento computacional, porém incorpora o desafio da troca de chaves. A criptografia de chave pública
ou assimétrica é computacionalmente mais pesada, porém é adequada para ser utilizada na troca de chaves.

Como ter certeza que realmente uma chave pública pertence a uma determinada pessoa?
A solução para esse problema é o certificado de chave pública. Na prática, o certificado digital ICP-Brasil funciona
como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita
em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja,
uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma
entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os certificados contêm os dados de seu titular
conforme detalhado na Política de Segurança de cada Autoridade Certificadora.
De forma geral, os dados básicos que compõem um certificado digital são:
 versão e número de série do certificado;
 dados que identificam a AC que emitiu o certificado;
 dados que identificam o dono do certificado (para quem ele foi emitido);
 chave pública do dono do certificado;
 validade do certificado (quando foi emitido e até quando é válido);
 assinatura digital da AC emissora e dados para verificação da assinatura.
O certificado digital ICP-Brasil é um documento eletrônico, que pode ser emitido para cidadãos, pessoas físicas, e
empresas, pessoas jurídicas. O uso do certificado ICP-Brasil garante validade jurídica, autenticidade, confidencialidade,
integridade e não repúdio às operações realizadas por meio dele em ambiente virtual.
Com esse documento digital é possível realizar uma série de procedimentos virtualmente, sem a necessidade de se
deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.
Como posso usar meu certificado digital?
 Assinatura de documentos e contratos digitais: os documentos assinados digitalmente com certificado digital
ICP-Brasil têm a mesma validade que os documentos assinados em papel. Além de proporcionar economia de
insumos, já que não há necessidade de realizar impressões, os documentos assinados digitalmente agilizam
processos, pois podem ser enviados por email e assinados de qualquer lugar facilmente;
 Autenticação em sistemas: existem vários sistemas com informações confidenciais, especialmente de governo,
que só podem ser acessados presencialmente, através da confirmação de identidade. Como o certificado digital
garante autenticidade, ele proporciona o acesso à esses sistemas e informações através da internet, não
havendo necessidade de comparecimento presencial;

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
33
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Atualização de informações em sistemas: Além de garantir acesso seguro à sistemas, o certificado também
permite a alteração rápida de informações, evitando longos processos burocráticos;
 Categorias profissionais: diversas categorias profissionais (médicos, advogados, contadores, militares, entre
outros) já utilizam o certificado digital em suas rotinas. Com o certificado, as classes profissionais têm a
possibilidade de trabalhar com sistemas virtuais unificados e seguros, proporcionando integração e
desburocratização de processos relativos ao setor.
Onde eu posso armazenar o Certificado Digital?
 Certificado A1 - é emitido e armazenado no computador ou no dispositivo móvel (smartphone ou tablet).
Normalmente, tem validade de 1 ano.
 Certificado A3 - é emitido e armazenado em mídia criptográfica (Cartão, Token ou Nuvem). Tem validade de
1 a 5 anos.
ICP-BRASIL
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a
emissão de certificados digitais para identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI (Instituto nacional
de tecnologia da informação), além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o
papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.
AC - Raiz
A Autoridade Certificadora Raiz da ICP-Brasil – AC-Raiz é a primeira autoridade da cadeia de certificação, logo, possui
um certificado autoassinado. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê
Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das
autoridades certificadoras de nível imediatamente subsequente ao seu.
A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados – LCR e de fiscalizar e auditar as
Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais prestadores de serviço habilitados na ICP-Brasil.
Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê
Gestor da ICP-Brasil.
AC - Autoridade Certificadora
Uma Autoridade Certificadora – AC é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil,
responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o
titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular,
que possui um par único de chaves (pública/privada).
Cabe também à AC emitir Listas de Certificados Revogados – LCR e manter registros de suas operações sempre
obedecendo às práticas definidas na Declaração de Práticas de Certificação – DPC. Além de estabelecer e fazer cumprir, pelas
Autoridades de Registro – ARs a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da
identificação realizada.
AR - Autoridade de Registro
Uma Autoridade de Registro – AR é responsável pela interface entre o usuário e a Autoridade Certificadora – AC.
Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou
revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter
registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.
AUTENTICAÇÃO DE MENSAGEM
A criptografia protege contra ataques passivos (espionagem). Uma necessidade diferente é proteger contra ataques
ativos (falsificação de dados e transações). A proteção contra esses ataques é conhecida como autenticação de mensagens.
MÉTODOS DE AUTENTICAÇÃO DE MENSAGEM
Uma mensagem, um arquivo, um documento ou outro conjunto de dados é tido como autêntico quando é genuíno e
veio de sua suposta origem. A autenticação de mensagem é um procedimento que permite que as partes em comunicação

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
34
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

verifiquem se as mensagens recebidas são autênticas. Os dois aspectos importantes são verificar se o conteúdo da
mensagem não foi alterado e se a origem é autêntica.
AUTENTICAÇÃO MEDIANTE CRIPTOGRAFIA SIMÉTRICA
É possível realizar autenticação simplesmente pelo uso da criptografia simétrica. Se considerarmos que apenas o
emissor e o receptor compartilham uma chave (que é como deveria ser), então, apenas o emissor genuíno seria capaz de
criptografar com sucesso uma mensagem para o outro participante. Além disso, se a mensagem incluir um código de
detecção de erro e um número sequencial, o receptor tem a garantia de que nenhuma alteração foi feita e que a sequência
está correta.
CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM
Uma técnica de autenticação de mensagens envolve o uso de uma chave secreta para gerar um pequeno um pequeno
bloco de dados, conhecido como código de autenticação de mensagem (MAC), que é anexado à mensagem. Dentro dessa
técnica, duas partes em comunicação, digamos A e B, compartilham uma chave secreta comum. Quando A tem uma
mensagem M a ser enviada para B, ele calcula o código de autenticação de mensagem. Em seguida, a mensagem, juntamente
com o código, é transmitida para o destinatário pretendido. O destinatário efetua o mesmo cálculo na mensagem recebida,
usando a mesma chave secreta, para gerar um novo código de autenticação de mensagem. O código recebido é comparado
com o código calculado. Se considerarmos que apenas o receptor e o emissor sabem a identidade da chave secreta, e se o
código recebido corresponde ao código calculado, então

1. O receptor tem a garantia de que a mensagem não foi alterada. Se um oponente alterar a mensagem, mas não
alterar o código, então, o cálculo do receptor irá diferir do código recebido. Considerando-se que o oponente não
sabe a chave secreta, ele não pode alterar o código para corresponder às alterações na mensagem.
2. O receptor tem a garantia de que a mensagem é do suposto emissor. Como ninguém mais conhece a chave
secreta, ninguém mais poderia preparar uma mensagem com um código correto.

IMPORTANTE – Vários algoritmos podem ser usados para gerar o código, por exemplo, o DES. Em geral,
utiliza-se um código de 16 ou 32 bits.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
35
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

FUNÇÃO DE HASH UNIDIRECIONAL


Resultado da ação de algoritmos que fazem o mapeamento de uma sequência de bits de tamanho arbitrário para uma
sequência de bits de tamanho fixo menor - conhecido como resultado hash - de forma que seja muito difícil encontrar duas
mensagens produzindo o mesmo resultado hash (resistência à colisão) e que o processo reverso também não seja realizável
(dado um hash, não é possível recuperar a mensagem que o gerou).
Você pode utilizar hash para:
 verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
 verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também
disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido
e gravado);
 gerar assinaturas digitais.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário,
gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso
contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de
hash são: MD5 (128 bits), SHA-1 (160 bits), SHA-256 e SHA-512.
Assinatura Digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, a assinatura
digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio
punho comprova a autoria de um documento escrito.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para
codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da
chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-
lo.
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o
hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a
informação toda.
É importante enfatizar que a assinatura digital não fornece confidencialidade, ou seja, a mensagem enviada não é
protegida de espionagem. Porém, a assinatura digital tem como objetivo garantir autenticidade, integridade e não repúdio.
PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO
 Confidencialidade: no contexto da segurança da informação, nada mais é do que a garantia de que
determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem
acesso. Ou seja, sempre que uma informação confidencial é acessada por um indivíduo não autorizado,
intencionalmente ou não, ocorre o que se chama de quebra da confidencialidade. A ruptura desse sigilo, a
depender do teor das informações, pode ocasionar danos inestimáveis para a empresa, seus clientes e até
mesmo para todo o mercado. A exemplo, instituições financeiras, detentoras de dados pessoais e bancários de
uma infinidade de usuários, não só precisam, mas devem manter a confidencialidade de todas as informações
em seu domínio. A quebra desse sigilo significaria expor à riscos uma grande quantidade de pessoas, causando
prejuízos incalculáveis.
 Integridade: Exige que apenas pessoas autorizadas possam modificar dados. A modificação inclui escrever,
alterar, mudar o estado, excluir e criar. Qualquer falha nesse quesito, gera a quebra da integridade.
 Disponibilidade: A relação da segurança da informação com a disponibilidade é basicamente a garantia de
acesso aos dados sempre que necessário.
 Autenticidade: O princípio da autenticidade busca garantir que determinada pessoa ou sistema é, de
fato, quem ela diz ser.
 Não-repúdio (Irretratabilidade): garantia que o emissor de uma mensagem ou a pessoa que executou
determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente
aquela chave privada poderia ter gerado aquela assinatura digital.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
36
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS


CRIPTOGRAFIA SIMÉTRICA
A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da informação, em que há a proteção
dos dados contra divulgação não autorizada. Nesse caso, um esquema de criptografia simétrica possui cinco itens:

 Texto claro: É a mensagem ou os dados originais inseridos como entrada do algoritmo.


 Algoritmo de criptografia: O algoritmo de criptografia realiza várias substituições e transformações no texto
claro.
 Chave secreta: A chave secreta também é a entrada para o algoritmo de criptografia. As substituições e
transformações exatas realizadas pelo algoritmo dependem da chave.
 Texto codificado: É a mensagem em códigos produzida como saída. Ela depende do texto claro e da chave
secreta. Para determinada mensagem, duas chaves diferentes produzirão dois textos codificados diferentes.
 Algoritmo de decriptografia: É basicamente o algoritmo de criptografia executado ao contrário. Ele toma o
texto codificado e a chave secreta e produz o texto claro original.
CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de mensagens. Uma chave do par
é utilizada para cifrar a mensagem, que só pode ser decifrada pelo par correspondente. Dessa forma, diferentemente da
criptografia simétrica, em que a chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de
chaves privadas.
Esquema de criptografia de chave pública:

 Texto claro: É a mensagem, ou dados legíveis, que é inserida no algoritmo como entrada.
 Algoritmo de criptografia: O algoritmo de criptografia realiza várias transformações no texto claro.
 Chave pública e privada: É um par de chaves que foram selecionadas de modo que, se uma for usada para a
criptografia, a outra é usada para decriptografia. As transformações exatas realizadas pelo algoritmo de
criptografia dependem da chave pública ou privada que é fornecida como entrada.
 Texto codificado: É a mensagem codificada, produzida como saída. Ela depende do texto claro e da chave.
Para determinada mensagem, duas chaves diferentes produzirão dois textos codificados diferentes.
 Algoritmo de decriptografia: Esse algoritmo aceita o texto codificado e a chave correspondente e produz o
texto claro original.
Os algoritmos assimétricos possuem as seguintes e importantes características:
 Em termos computacionais, é impossível determinar a chave de decriptografia, conhecendo apenas o
algoritmo criptográfico e a chave de criptografia.
 Para a maioria dos esquemas de chave pública, pode-se utilizar qualquer uma das duas chaves relacionadas
para criptografia, sendo que a outra é usada para a decriptografia.
Conforme estudado anteriormente, a criptografia simétrica é rápida de ser executada em termos de
processamento computacional, porém incorpora o desafio da troca de chaves. Já a criptografia de chave pública ou
assimétrica, é computacionalmente mais pesada, porém é adequada para ser utilizada na troca de chaves. Resumindo, é
possível utilizar esses dois tipos de criptografia em conjunto, aproveitando assim, as vantagens de cada tipo de criptografia.
Por exemplo, se Bob quiser se corresponder com Alice e outras pessoas, ele gera um único par de chaves, uma privada e
outra pública. Ele mantém a chave privada segura e difunde a chave pública para todos. Se Alice fizer o mesmo, então, Bob
tem a chave pública de Alice, da mesma forma, Alice tem a chave pública de Bob e, agora, eles podem se comunicar com
segurança. Quando Bob desejar se comunicar com Alice, ele pode fazer o seguinte:
1. Preparar uma mensagem;
2. Criptografar essa mensagem usando criptografia simétrica com uso de uma chave de sessão;
3. Criptografar a chave de sessão usando criptografia assimétrica com a chave pública de Alice;
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
37
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

4. Anexar a chave de sessão criptografada à mensagem e enviá-la para Alice.

Quando Alice receber a mensagem criptografada, ela utiliza sua chave privada para decriptografar a chave de sessão
e, em seguida, com essa chave de sessão, ela poderá decriptografar a mensagem original. Esse mecanismo de uso em
conjunto da criptografia assimétrica com a criptografia simétrica é bastante comum em várias aplicações, como é o caso
do SSL (Secure Sockets Layer).

COMPUTAÇÃO EM NUVEM
O QUE É A COMPUTAÇÃO EM NUVEM?
A computação em nuvem é o aluguel de recursos, como espaço de armazenamento ou ciclos de CPU, em
computadores de outras empresas. Você paga apenas pelo que usa. A empresa que fornece esses serviços é conhecida como
um provedor de nuvem. Alguns provedores de exemplo são Microsoft, Amazon e Google.
O provedor de nuvem é responsável pelo hardware físico necessário para executar seu trabalho e por mantê-lo
atualizado. Sendo assim, em vez de comprar, ter e manter datacenters e servidores físicos, você pode acessar serviços de
tecnologia, como capacidade computacional, armazenamento e bancos de dados, conforme a necessidade, usando um
provedor de nuvem.
A nuvem é uma metáfora para a Internet e seus serviços, baseada em uma abstração que oculta a complexidade de
infraestrutura.
Os serviços de computação oferecidos variam de acordo com o provedor em nuvem. No entanto, normalmente, eles
incluem:
 Poder de computação – por exemplo, servidores Linux ou aplicativos Web usados para tarefas de computação e
processamento
 Armazenamento – por exemplo, arquivos e bancos de dados
 Rede – por exemplo, conexões seguras entre o provedor de nuvem e a empresa
 Análise – por exemplo, visualização de dados de desempenho e telemetria
DEFINIÇÃO SEGUNDO NIST
“Computação em nuvem é um modelo para permitir acesso ubíquo, conveniente e sob demanda via rede a um
agrupamento compartilhado e configurável de recursos computacionais (por exemplo, redes, servidores, equipamentos de
armazenamento, aplicações e serviços), que pode ser rapidamente fornecido e liberado com esforços mínimos de
gerenciamento ou interação com o provedor de serviços”.

NIST: Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio Norte-Americano

Definição segundo NIST


Características essenciais:
 Sob demanda: O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor
e armazenamento em rede, automaticamente e conforme necessário, sem necessitar intervenção humana dos
provedores de serviços.
 Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a múltiplos
consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos
e reatribuídos conforme a demanda dos consumidores. Há uma certa independência de localização geográfica, uma
vez que o consumidor em geral não controla ou conhece a localização exata dos recursos fornecidos (como
armazenamento, processamento, memória e comunicação de rede), mas pode ser capaz de especificar a localização
em um nível de abstração mais alto (como país, estado ou datacenter).

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
38
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados através de mecanismos
padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como
smartphones, tablets, laptops ou desktops).
 Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns casos
automaticamente, para rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os
recursos disponíveis para provisionamento muitas vezes parecem ser ilimitados e podem ser alocados em qualquer
quantidade e a qualquer tempo.
 Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de
medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento,
comunicação de rede e contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e
informada, gerando transparência tanto para o fornecedor como para o consumidor do serviço utilizado.
SERVIÇOS DE COMPUTAÇÃO EM NUVEM
A meta da computação em nuvem é facilitar e tornar mais eficiente a administração de um negócio, seja uma startup
de pequeno porte ou uma grande empresa. Cada empresa é única e tem diferentes necessidades. Para atender a essas
necessidades, os provedores de computação em nuvem oferecem uma ampla variedade de serviços.
Você precisa ter uma compreensão básica de alguns dos serviços fornecidos por eles. Abordaremos brevemente os
dois serviços mais comuns oferecidos por todos os provedores de nuvem – capacidade de computação e armazenamento.
POTÊNCIA DE COMPUTAÇÃO
Quando você envia um e-mail, faz uma reserva na Internet ou paga uma fatura online, você está interagindo com
servidores baseados em nuvem que estão processando cada solicitação e retornando uma resposta. Como consumidores,
estamos todos dependentes dos serviços de computação fornecidos pelos vários provedores de nuvem que compõem a
Internet.
Quando você cria soluções usando a computação em nuvem, você pode escolher como deseja que o trabalho seja
feito de acordo com seus recursos e suas necessidades. Por exemplo, caso deseje ter mais controle e responsabilidade sobre
a manutenção, crie uma VM (máquina virtual).
Uma VM é uma emulação de um computador – assim como o computador desktop ou laptop que você está usando
agora. Cada VM inclui um sistema operacional e hardware que aparece para o usuário como um computador físico com
Windows ou Linux. Você pode então instalar qualquer software de que precisa para realizar as tarefas que deseja executar na
nuvem.
O provedor de nuvem executa sua máquina virtual em um servidor físico em um de seus datacenters – geralmente
compartilhando esse servidor com outras VMs (isoladas e seguras). Com a nuvem, você pode ter uma VM pronta para uso
em minutos com um custo menor do que o de um computador físico.
Máquina virtual (VM) não é a única opção de computação – há duas outras opções populares: contêineres e
computação sem servidor.
O QUE SÃO CONTÊINERES?
Os contêineres fornecem um ambiente de execução isolado e consistente para aplicativos. Eles são semelhantes às
VMs, exceto pelo fato de que não exigem um sistema operacional convidado. Em vez disso, o aplicativo e todas as suas
dependências são empacotados em um "contêiner" e, em seguida, um ambiente de runtime padrão é usado para executar o
aplicativo. Isso permite que o contêiner inicie em apenas alguns segundos, porque não há nenhum sistema operacional para
inicializar. Você só precisa iniciar o aplicativo.
O QUE É A COMPUTAÇÃO SEM SERVIDOR?
A computação sem servidor permite executar o código do aplicativo sem a criação, a configuração ou a manutenção
de um servidor. A ideia geral é que seu aplicativo é dividido em funções separadas que são executadas quando disparadas
por alguma ação. Isso é ideal para tarefas automatizadas – por exemplo, você pode criar um processo sem servidor que
envia um e-mail de confirmação automaticamente depois que um cliente faz uma compra online.
O modelo sem servidor é diferente de VMs e contêineres, pois com ele você paga apenas o tempo de processamento
usado por cada função conforme ela é executada. VMs e contêineres são cobrados enquanto eles estão em execução –
mesmo se os aplicativos neles estão ociosos. Essa arquitetura não funciona para todos os aplicativos, mas quando a lógica
do aplicativo pode ser separada em unidades independentes, você pode testá-las e atualizá-las separadamente e iniciá-las
em microssegundos, o que faz dessa abordagem a opção mais rápida para implantação.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
39
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Aqui está um diagrama comparando as três abordagens de computação das quais já tratamos.

MODELOS DE IMPLANTAÇÃO EM NUVEM


Um modelo de implantação na nuvem define o local em que os dados são armazenados e como os clientes interagem
com eles – como eles o acessam e em que local os aplicativos são executados. Há vários modelos diferentes de implantação
na nuvem:
 Nuvem pública
 Nuvem privada
 Nuvem comunitária
 Nuvem híbrida
NUVEM PÚBLICA
Esse é o modelo de implantação mais comum. Os recursos de nuvem (como servidores e armazenamento) pertencem
a um provedor de serviço de nuvem terceirizado, são operados por ele e entregues pela Internet. O Microsoft Azure é um
exemplo de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras infraestruturas de suporte são de
propriedade e gerenciadas pelo provedor de nuvem. Em uma nuvem pública, você compartilha os mesmos dispositivos de
hardware, de armazenamento e de rede com outras organizações ou “locatários” da nuvem. Você acessa serviços e gerencia
sua conta usando um navegador da Web. As implantações de nuvem pública geralmente são usadas para fornecer e-mail
baseado na Web, aplicativos de escritório online, armazenamento e ambientes de desenvolvimento e teste.
Vantagens das nuvens públicas:
 Redução de custos – não há necessidade de comprar hardware ou software e você paga somente pelos serviços que
usa.
 Sem manutenção – seu provedor de serviços fornece a manutenção.
 Escalabilidade quase ilimitada – recursos sob demanda estão disponíveis para atender às suas necessidades de
negócios.
 Alta confiabilidade – uma ampla rede de servidores assegura contra falhas.
Desvantagens
Nem todos os cenários são adequados para a nuvem pública. Aqui estão algumas desvantagens a serem
consideradas:
 Pode haver requisitos de segurança específicos que não podem ser atendidos com o uso da nuvem pública;
 Pode haver políticas governamentais, padrões do setor ou requisitos legais que as nuvens públicas não podem
cumprir;
 Você não é o proprietário do hardware nem dos serviços e não pode gerenciá-los como deseja.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
40
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

NUVEM PRIVADA
Uma nuvem privada consiste em recursos de computação usados exclusivamente por uma única empresa ou
organização. A nuvem privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser
hospedada por um provedor de serviços terceirizado. Mas em uma nuvem privada, os serviços e a infraestrutura são sempre
mantidos na rede privada e o hardware e o software são dedicados unicamente à sua organização.
Dessa forma, com a nuvem privada é mais fácil para que a organização personalize seus recursos a fim de atender a
requisitos de TI específicos. As nuvens privadas geralmente são usadas por órgãos governamentais, instituições financeiras
e outras organizações de grande porte com operações críticas para os negócios, que buscam melhorar o controle sobre seu
ambiente.
As nuvens privadas oferecem mais segurança e controle. Isso pode ser necessário para fins de conformidade legal.
NUVEM HÍBRIDA
A infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou
públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que
permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para
balanceamento de carga entre nuvens).
Essa opção permite que alguns aplicativos e dados da organização sejam executados na própria infraestrutura
privada e outros sejam executados na nuvem pública.
Esse modelo pode ser usado de várias formas. Primeiro, ele pode ser usado como uma abordagem de migração para
fazer a transição de seus aplicativos e serviços do datacenter privado para a nuvem pública de forma mais gradual.
A nuvem híbrida também pode ser utilizada para segmentar o trabalho, ou seja, podemos conectar os dois ambientes
com uma rede segura e privada para trocar dados. Dessa forma, parte dos dados é processada em sua infraestrutura local e
privada, e a outra parte é processada na nuvem pública.
Por fim, a nuvem híbrida pode ser usada para a intermitência de nuvem. Portanto, é possível empurrar o trabalho
para a nuvem pública quando o datacenter interno atingir o limite máximo de carga de trabalho. Dessa forma, podemos
dimensionar e deixar as cargas de trabalho intermitentes para aproveitar a nuvem pública e quando a carga de trabalho
voltar ao normal, retornar aos recursos internos.
NUVEM COMUNITÁRIA
A infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores
de organizações que têm interesses em comum (de missão, de requisitos de segurança, de políticas, de observância de
regulamentações). A sua propriedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade,
de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações das organizações participantes.
MODELOS DE COMPUTAÇÃO EM NUVEM
Existem três modelos principais de computação em nuvem. Cada modelo representa uma parte diferente da pilha de
computação em nuvem.
 Software as a Service (SaaS) - Software como serviço
 Platform as a Service (PaaS) - Plataforma como serviço
 Infrastructure as a Service (IaaS) - Infraestrutura como serviço
IAAS (INFRAESTRUTURA COMO SERVIÇO)
A infraestrutura como serviço é o modelo mais básico entre os tipos de computação em nuvem. Ela tem o objetivo
de fornecer a você o máximo de controle sobre o hardware fornecido que executa seu aplicativo, como os servidores de
infraestrutura de TI e as VMs (máquinas virtuais), o armazenamento e os sistemas operacionais. Com a IaaS, você aluga o
hardware em vez de comprá-lo. Trata-se de uma infraestrutura de computação instantânea, provisionada e gerenciada pela
Internet.
PAAS (PLATAFORMA COMO SERVIÇO)
Trata-se de um ambiente completo para desenvolvimento, teste e implementação de aplicações na nuvem. Não
importa se o aplicativo será simples ou sofisticado, o provedor de PaaS dá acesso seguro a uma plataforma com tudo o que o
cliente precisa.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
41
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Um dos grandes benefícios da plataforma como serviço é permitir que o desenvolvedor possa criar um aplicativo
rapidamente sem a necessidade de gerenciar a infraestrutura subjacente. Por exemplo, ao implantar um aplicativo Web
usando PaaS, você não precisa instalar um sistema operacional, um servidor Web e nem mesmo as atualizações do sistema.
A plataforma inclui recursos e ferramentas para desenvolvimento e testes, gerenciamento de banco de dados,
Business Intelligence (BI) e muito mais. É, portanto, o ambiente perfeito para gerenciar o ciclo de vida das aplicações.
A plataforma como serviço é usada por desenvolvedores, do planejamento até a entrega e a implementação. Tudo
pode ser feito on-line, sem a necessidade de downloads ou uploads.
Além disso, ela não serve apenas como ferramenta de desenvolvimento para aplicações, mas também para fazer
seu gerenciamento — todo o suporte pode ser oferecido diretamente na plataforma.
O sistema funciona por meio de uma assinatura mensal, que inclui todas as ferramentas e os recursos necessários. A
empresa tem tudo à disposição e paga apenas o que utilizar.
Manutenções e atualizações são de responsabilidade do provedor de nuvem. Assim, a contratante fica livre para
cuidar dos aspectos mais estratégicos do seu negócio.
Quais são as vantagens do modelo PAAS?
 Elimina a necessidade de investimentos em infraestrutura física : Quando a empresa usa esse modelo, a maior
parte do fluxo de trabalho — como hospedagens de sistemas e armazenamento de dados — é transferida para a
nuvem e os dispositivos potentes localmente deixam de ser necessários. Basta, então, que a equipe de Tecnologia
da Informação (TI) tenha computadores ou aparelhos móveis, o que reduz os custos e as necessidades de
investimentos.
 Diferentes equipes podem trabalhar juntas remotamente : Usando a internet, os profissionais envolvidos nas
tarefas de desenvolvimento, teste, manutenção, entrega e suporte podem colaborar sem perder a sincronia, mesmo
que estejam em locais diferentes.
 O trabalho fica menos complexo: As ferramentas e os recursos oferecidos pela plataforma tornam o trabalho
intuitivo e facilitam o desenvolvimento de aplicações até por quem não é especialista. Se a empresa tiver códigos de
funcionalidades armazenados em um banco de scripts, por exemplo, e dependendo de quais delas forem escolhidas
para o sistema, tudo é feito com apenas um clique.
Quais são as diferenças entre PaaS e IaaS?
Enquanto a infraestrutura como serviço (IaaS) permite virtualizar um datacenter completo, a plataforma como
serviço (PaaS) vai mais longe e entrega sistemas operacionais e ferramentas de desenvolvimento, gerenciamento
de banco de dados e análise de negócios.
SOFTWARE COMO SERVIÇO (SAAS)
O SaaS oferece um produto completo, executado e gerenciado pelo provedor de serviços. Na maioria dos casos,
quando as pessoas mencionam SaaS, estão falando de aplicativos de usuários finais (como e-mail baseado na web). Com uma
oferta de SaaS, você não precisa pensar sobre a manutenção do serviço ou o gerenciamento da infraestrutura subjacente.
Você só precisa se preocupar sobre como utilizará esse software específico.
Se você usava um serviço de e-mail baseado na Web (Webmail), como Outlook.com, Hotmail ou Yahoo! Mail, então
você já usou uma forma de SaaS. Com esses serviços, você se conecta à sua conta pela Internet, normalmente por um
navegador da Web. O software de e-mail e suas mensagens são armazenados na rede do provedor de serviço. Você pode
acessar seu e-mail e suas mensagens armazenadas por um navegador da Web em qualquer computador ou dispositivo
conectado à Internet.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
42
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CÓDIGOS MALICIOSOS (MALWARE)

https://cartilha.cert.br/
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer
um computador são:
 pela exploração de vulnerabilidades existentes nos programas instalados;
 pela auto-execução de mídias removíveis infectadas, como pen-drives;
 pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
 pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias
removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem
executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os
códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e
a disseminação de spam
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.
1. Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa
ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja
executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em
desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se
novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
43
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma
série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando
em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
 Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no
computador.
 Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página
Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode
ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-
mails do usuário.
 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft
Office (Excel, Word e PowerPoint, entre outros).
 Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de
mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento
de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos,
remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de
tentar se propagar para outros celulares.
2. Worm

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si
mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de
computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
a) Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o
processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:
 efetuar varredura na rede e identificar computadores ativos;
 aguardar que outros computadores contatem o computador infectado;
 utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
 utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços
de e-mail.
b) Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:
 como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
 anexadas a e-mails;

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
44
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 via canais de IRC (Internet Relay Chat);


 via programas de troca de mensagens instantâneas;
 incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
c) Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra,
o que pode acontecer de uma ou mais das seguintes maneiras:
 imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
 diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
 pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a
inserção de uma mídia removível.
d) Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir
de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
3. Bot e botnet

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e
redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam
executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado
remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o
transforma em um servidor de e-mails e o utiliza para o envio de spam.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
45
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações
danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para
seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica
seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de
serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de
computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxiesinstalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
 Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade
possível de zumbis;
 os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem
executados;
 quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
 os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
 quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.
4. Spyware

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do
tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de
uso:
 Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com
o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
 Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:

 Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua
ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a umsite específico de
comércio eletrônico ou de Internet Banking.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
46
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor,
nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É
bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais,
disponíveis principalmente em sites de Internet Banking.

 Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando
incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve
programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que
tal monitoramento está sendo feito.
5. Backdoor

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele
seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um
determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas
de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades
administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
47
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para
acessarem remotamente o computador.
6. Cavalo de troia (Trojan)

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um
único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já
existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um
computador. Alguns destes tipos são:
 Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
 Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
 Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
 Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora
de operação.
 Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar propagandas.
 Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
anônima e para envio de spam.
 Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números
de cartão de crédito, e enviá-las ao atacante.
 Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que
são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais
específicos.
7. Ransomware
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Existem dois tipos de ransomware:
 Ransomware Locker: impede que você acesse o equipamento infectado.
 Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente
usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em
rede, e criptografá-los também.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
48
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

8. Hijacker
O significado da palavra inglesa hijack é sequestrar, ou seja, este tipo de código malicioso é utilizado para sequestrar o
navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou ou definindo
determinado site como sendo a página inicial do navegador. Também tem sido comum a abertura automática de pop-ups,
geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos.
9. Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
 remover evidências em arquivos de logs;
 instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
 esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede,
etc;
 mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
 capturar informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas
para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o
acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do
responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente
têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo
usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de
necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma
automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É
importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados,
além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença
e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas.
Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer
computador com acesso à Internet pode participar de um ataque.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
49
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão
até a realização de ações criminosas. Alguns exemplos são:
 Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e,
assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
 Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços
inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros
atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o
primeiro a conseguir atingir um determinado alvo.
 Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes
 Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do
atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
 Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para
tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma
violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade,
tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
Varredura em redes (Scan)
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e
aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
 Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim,
tomar medidas corretivas e preventivas.
 Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos
programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os
computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos
maliciosos e em ataques de força bruta.

Não confunda scan com scam. Scams, com "m", são esquemas para enganar um usuário, geralmente,
com finalidade de obter vantagens financeiras.

Falsificação de e-mail (E-mail spoofing)


Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que
campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da
mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de
phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e
tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
50
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
 do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta
bancária;
 do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando
bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado.
Alguns indícios disto são:
 você recebe respostas de e-mails que você nunca enviou;
 você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
 você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário
desconhecido e caixa de entrada lotada (cota excedida).
Interceptação de tráfego (Sniffing)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
 Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles administrados.
 Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o
conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem
criptografia.
Força bruta (Brute force)
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e,
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e
uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de
poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu
nome como, por exemplo:
 trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
 invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de
contatos, além de poder enviar mensagens em seu nome;
 acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as
suas opções de privacidade;
 invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar
arquivos, obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela
tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem
sucesso são realizadas.
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são
realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem
mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
 dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
 listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
 substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
 sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
51
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs,
como nome, sobrenome, datas e números de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço,
devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo.
Desfiguração de página (Defacement)
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web
de um site.
As principais formas que um atacante, pode utilizar para desfigurar uma página Web são:
 explorar erros da aplicação Web;
 explorar vulnerabilidades do servidor de aplicação Web;
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da
aplicação Web;
 invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o
site;
 furtar senhas de acesso à interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes
alteram a página principal do site, porém páginas internas também podem ser alteradas.
Negação de serviço (DoS e DDoS)
Negação de serviço, ou DoS (Denial ofService), é uma técnica pela qual um atacante utiliza um computador para tirar
de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço
distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar
indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois
ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles
ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e
fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
 pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu
funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo)
e impedindo que as requisições dos demais usuários sejam atendidas;
 pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou serviços desta rede;
 pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado
serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar
inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de
Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.
Golpes on-line
Phishing Scam
Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações
sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
52
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge
cada vez mais das sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários.
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações
importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada
área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as
falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.
Servidor DNS
Na Internet, é um computador dotado de um software que traduz os nomes dos sites (domínios), da linguagem
humana para números (chamados de endereços IP, ou Internet Protocol), de forma que possam ser interpretados pelas
outras máquinas da rede. DNS é a sigla em inglês de Domain Name System, e se refere ao sistema de atribuição de nomes de
domínios e endereços eletrônicos em redes de computadores.
O que é cache DNS?
Cache é o nome geral dado a memória temporária de um programa ou máquina, que serve para armazenar
informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. No caso do cache
DNS, trata-se da memória temporária de um servidor DNS, de modo que o endereço IP de um site anteriormente acessado
fique guardado na máquina, facilitando os acessos futuros.
Pharming
É um golpe que consiste em alterar os registros de IP´s baseados em um Servidor DNS para que apontem para um
determinado IP que não é o real.
Essa técnica clássica é chamada de envenenamento de cache DNS (DNS cache poisoning, em inglês). Neste ataque,
um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisições de acesso a um site feitas pelos
usuários deste servidor sejam redirecionadas a outro endereço, sob controle dos atacantes.

FERRAMENTAS ANTIMALWARE

Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de
um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil
delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e
muitos códigos mesclam as características dos demais tipos.
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar
de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a
englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso.
Há diversos tipos de programas antimalware que diferem entre si das seguintes formas:
 Método de detecção: assinatura (a assinatura de um código malicioso corresponde a características específicas
nele contidas e que permitem que seja identificado unicamente. Um arquivo de assinaturas corresponde ao
conjunto de assinaturas definidas pelo fabricante para os códigos maliciosos já detectados), heurística (baseia-
se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no
comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.
 Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo
indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que
uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo
que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui
funcionalidades extras, além de poder contar com suporte.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
53
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do
navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos,
por um ou mais programas.
 Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos)
também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de
emergência e firewall pessoal.
Cuidados a serem tomados:
 tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem que
seu computador esteja conectado à Internet para que funcionem corretamente e podem conter
funcionalidades reduzidas);
 utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou
quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo
antimalware local);
 configure o antimalware para verificar toda e qualquer extensão de arquivo;
 configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela
Internet;
 configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-
drives, CDs, DVDs e discos externos);
 mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo
automaticamente pela rede, de preferência diariamente);
 mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações existentes
aplicadas;
 evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o
desempenho do computador e interferir na capacidade de detecção um do outro);
 crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou
lendo o disco rígido com muita frequência, etc.).
FIREWALL
O Firewall é um mecanismo de segurança utilizado para proteger um computador contra acessos não autorizados
vindos da Internet. O objetivo desse mecanismo de segurança é garantir que nenhum pacote possa entrar ou sair de um
computador ou de uma rede sem ser aprovado pelo firewall. Nesse caso, os firewalls são configurados com regras
descrevendo o que é permitido entrar e o que é permitido sair, logo, tudo que não estiver autorizado é automaticamente
bloqueado. O proprietário do firewall pode mudar as regras a qualquer momento. Firewalls vêm em dois tipos básicos:
hardware e software. Os firewalls de software, às vezes chamados de firewalls pessoais, fazem a mesma coisa que os
firewalls de hardware, mas em software. Eles são filtros anexados ao código de rede dentro do núcleo do sistema
operacional e filtram pacotes da mesma maneira que o firewall de hardware. O Windows 10 é um exemplo de sistema
operacional que possui um firewall pessoal integrado.
Quando bem configurado, o firewall pode ser capaz de:
 registrar as tentativas de acesso aos serviços habilitados no seu computador;
 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
 bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a
identificação das origens destas tentativas;
 analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso já instalado;
 evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em
outros computadores sejam exploradas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
54
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Cuidados a serem tomados:


 antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável;
 certifique-se de que o firewall instalado esteja ativo (estado: ativado);
 configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível
detectar tentativas de invasão ou rastrear as conexões de um invasor).
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
 liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros
computadores e serviços) e; bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu
computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de
acordo com os programas usados.

NOÇÕES DE SISTEMAS OPERACIONAIS

Definição
Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um
computador. O propósito de um sistema operacional é propiciar um ambiente no qual o usuário possa executar outros
programas de forma conveniente, por esconder detalhes internos de funcionamento e eficiência, por procurar gerenciar de
forma justa os recursos do sistema (Silberschatz, Galvin e Gagne, 2000, p.22].
Conclui-se que sistema operacional é um software necessário (software básico) para que o computador (hardware)
funcione corretamente.
Os sistemas operacionais podem ser conceituados de duas formas: topdown e bottom-up.
No modo topdown (“de-cima-a-baixo”) que é o modo de visão do usuário, o sistema operacional é um software que
permite a interação entre o hardware e os programas aplicativos. Assim para o usuário, o sistema operacional fornece:
 Acesso ao sistema.
 Possibilidade de criar e gerenciar arquivos e diretórios.
 Ambiente para execução de programas.
 Acesso aos dispositivos de entrada e saída.
 Acesso ao conteúdo de arquivos.
 Detecção de erros.
Já no modo bottom-up (“de-baixo-a-cima”), é considerado um gerenciador de recursos. Isto porque controla a
utilização dos recursos de hardware pelas aplicações como também quais e quando as aplicações podem ser executadas.
Podemos citar como recursos:
 Tempo de CPU.
 Espaço em memória.
 Espaço em disco.
 Acesso aos dispositivos de comunicação.
 Bibliotecas de software.
Kernel
O kernel é o núcleo de um sistema operacional. Ele é responsável por controlar os dispositivos de hardware do
computador, ou seja, é no Kernel onde estão os drivers dos dispositivos de entrada e saída, por exemplo.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
55
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Os drivers são camadas de software responsáveis pela implementação de rotinas específicas que permitem o acesso, a
inicialização e o gerenciamento de um determinado dispositivo. Outro fator a ser considerado com relação aos drivers é o
alto grau de dependência do sistema operacional e o restante do kernel do sistema em que será instalado. A implementação
dos drivers, leva em consideração o sistema operacional, para que as corretas instruções de acesso ao dispositivo estejam
presentes no driver. O alto grau de dependência entre os driver e o restante do kernel do sistema fazia com que em sistemas
mais antigos, ao ser instalado um novo driver, o kernel tinha que ser recompilado e em seguida, reinicializado o sistema. Com
a modernização dos sistemas operacionais, não há mais a necessidade de reinicializar o sistema após uma instalação, pois os
drivers são carregados dinamicamente.
Linguagem de controle (Interpretador de comandos)
Um dos utilitários mais importantes para um sistema operacional é o interpretador de comandos (ou shell), é a forma
mais direta de um usuário se comunicar com o sistema operacional (SO). É oferecida por todos os SO para que, através de
comandos simples, o usuário possa ter acesso a rotinas específicas do sistema.
Os comandos, quando digitados (ou executados) pelo usuário, são interpretados por um programa denominado
interpretador de comandos ou shell. A linha de comando é reconhecida, o shell verifica sua sintaxe, envia mensagens de erro
e faz chamadas de rotinas dos sistemas.
O usuário dispõe assim, de uma interface interativa direta com o sistema operacional, para realizar tarefas básicas
como acessar um arquivo em disco ou consultar um diretório.
As linguagens de controle evoluíram no sentido de permitir uma interação mais amigável, utilizando interfaces
gráficas, colocando os programas em uso em janelas e utilizando ícones para comunicação com o usuário. Quando você cria
uma pasta, renomeia ou apaga um arquivo, clica em cima de uma planilha ou texto para editá-los, você está interagindo com
o shell e utilizando recursos dessa linguagem de comando.
É possível instalar mais de um sistema operacional no mesmo computador?
Sim. Basta escolher o procedimento a ser utilizado. Por exemplo, Dual Boot ou por meio de uma máquina virtual.
Dual Boot
Dual Boot é o nome dado ao processo que permite que mais de um sistema operacional seja instalado no mesmo HD,
por exemplo. Nesse caso, o HD precisa passar por um processo chamado de particionamento de disco, ou seja, o HD será
dividido em partes lógicas independentes. Sendo assim, é possível instalar em cada partição um sistema operacional
diferente. A grande vantagem do processo Dual Boot, é o fato do computador não perder desempenho, mesmo tendo mais
de um sistema operacional instalado, isso acontece porque apenas um sistema será carregado por vez. O funcionamento
desse processo depende da utilização de um gerenciador de boot.
Gerenciador de boot é um software capaz de iniciar o processo de carregamento do sistema operacional em um
computador. Assim, ao ligar o computador o gerenciador de boot será carregado e o usuário poderá escolher qual sistema
operacional deseja inicializar naquele momento. Entre os gerenciadores de boot mais conhecidos e cobrados em prova,
podemos citar o Grub e o Lilo, por exemplo.
Máquina Virtual
Uma máquina virtual é um arquivo de computador (normalmente chamado de imagem) que se comporta como um
computador de verdade. Em outras palavras, é a criação de um computador dentro de um computador. Ela é executada em
uma janela, assim como outros programas, proporcionando ao usuário final a mesma experiência na máquina virtual que ele
teria no sistema operacional host. Isso gera um ambiente ideal para teste de outros sistemas operacionais, incluindo
lançamentos beta e para acessar dados infectados por vírus, por exemplo.
Diversas máquinas virtuais podem ser executadas simultaneamente no mesmo computador físico, o que pode afetar o
desempenho da máquina.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
56
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

SISTEMA OPERACIONAL WINDOWS 10


Menu Iniciar

Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande novidade do
Windows 10. O espaço se apresenta agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o
Windows 7, e da tela Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você
use tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu computador, clique em
“Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a
seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows presente em seu
teclado para abrir a tela Iniciar. Obviamente, é possível restaurar esta função para o modo padrão do Windows 10 a qualquer
momento.

Barra de Tarefas
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de várias maneiras —
altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reorganize ou redimensione os botões da barra de
tarefas. Você também pode bloquear a barra de tarefas para manter suas opções, verificar o status da bateria e minimizar
todos os programas abertos momentaneamente para poder dar uma olhada em sua área de trabalho.
Alterar as configurações da barra de tarefas
Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da barra de tarefas de uma
só vez, use Configurações da barra de tarefas. Pressione e segure ou clique com o botão direito do mouse em um espaço
vazio da barra de tarefas e selecione Configurações da barra de tarefas . Essa configuração também poderá ser realizada por
meio do caminho: Iniciar > Configurações > Personalização > Barra de Tarefas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
57
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Área de notificação
A tradicional área de notificação do Windows também ganhou novidades no Windows 10. Agora, você pode
personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos ali e também permite gerenciar
individualmente os ícones de notificações de cada aplicativo. Para isso, clique com o botão direito do mouse em qualquer
ponto da Barra de Tarefas e vá em “Configurações da barra de tarefas”. Na tela de personalização, você conta com várias
opções, então leia com atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário.

Central de Ações

A central de ações no Windows 10 é onde você encontrará suas notificações e ações rápidas. Altere suas
configurações a qualquer momento para ajustar como e quando você vê notificações, além de quais aplicativos e
configurações são as suas principais ações rápidas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
58
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Para isso, acesse:

Alterar as configurações de notificação de remetentes individuais


Em Receber notificações destes remetentes, siga um destes procedimentos:
 Ative ou desative um remetente de notificação.
 Selecione o nome do remetente e ative ou desative as barras de notificação, a privacidade da tela de
bloqueio e os sons de notificação, além de definir a prioridade das notificações.

Modo Tablet
O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo conversíveis, ou quando
você não quer usar teclado e mouse. Para ativar o modo tablet, selecione central de ações na barra de tarefas e depois Modo
tablet.
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira, o que oferece a você
mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um aplicativo para um lado. Você verá onde ele
será ajustado, juntamente com qualquer aplicativo que estiver aberto que possa se ajustar do lado dele.
Windows Hello
A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de modo mais rápido e
mais seguro em seu laptop, por exemplo.
Para isso, acesse:
Iniciar > Configurações > Contas > Opções de entrada.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
59
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Visão de tarefas

No Windows 10, foi incluído um recurso chamado Visão de Tarefas, uma espécie de visualização panorâmica do
sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esse recurso, além do
botão disponível na barra de tarefas, o usuário poderá utilizar a combinação de teclas: logotipo do Windows + Tab.
Acessando o recurso Visão de Tarefas, é possível adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é
possível ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10. Ter várias áreas de trabalho é
ótimo para manter organizados os projetos em andamento e não relacionados, por exemplo.
Se preferir, o usuário poderá criar novas áreas de trabalho por meio do teclado, utilizando a combinação de teclas:
logotigo do Windows + Ctrl + D.
Além disso, é possível alternar entre as diversas áreas de trabalho virtuais, utilizando a combinação de teclas: logotipo
do Windows + Ctrl + Setas direcionais (esquerda ou direita).

Histórico de atividades do Windows 10


O histórico de atividades ajuda a acompanhar o que você faz em seu dispositivo, como os apps e serviços que você
usa, os arquivos que você abre e os sites que você visita. Seu histórico de atividades é armazenado localmente em seu
dispositivo, e se você se conectar ao dispositivo com uma conta Microsoft e conceder sua permissão, o Windows enviará seu
histórico de atividades para a Microsoft. A Microsoft usa os dados do histórico de atividades para fornecer experiências
personalizadas (como ordenar suas atividades por duração de uso) e sugestões relevantes (como prever suas necessidades
com base no histórico de atividades). Para configurar o recurso histórico de atividades, o usuário poderá acessar o caminho:
Iniciar > Configurações > Privacidade > Histórico de atividades.
Os recursos do Windows 10 a seguir usam seu histórico de atividades:
 Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositivo. Por
exemplo, digamos que você estava editando um documento do Word em seu dispositivo, mas não conseguiu
terminar antes de sair do escritório. Se você marcou a caixa de seleção Armazenar meu histórico de atividades
neste dispositivo na página de configurações do Histórico de Atividades, você pode ver essa atividade do Word
na Linha do Tempo no dia seguinte, e pelos próximos dias, e a partir daí, pode continuar trabalhando nela. Se
você marcou a caixa de seleção Enviar meu histórico de atividades à Microsoft e não conseguiu terminar antes

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
60
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

de sair do escritório, você não só pode ver essa atividade do Word na Linha do Tempo por até 30 dias, como
também pode continuar trabalhando nela posteriormente em outro dispositivo.
 Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que você retome de
onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nuvem, poderá retomar as
atividades iniciadas em outros dispositivos de onde parou. A Cortana o notificará sobre essas atividades para
que você possa retomá-las rapidamente em seu dispositivo, e com a sincronização ativada, em seus outros
dispositivos. Observe que para a experiência "Retomar de onde você parou" entre dispositivos funcionar, você
precisa ter a permissão Histórico de navegação selecionada como Ativado na Cortana. Para fazer isso, abra a
tela inicial da Cortana a partir da caixa de pesquisa na barra de tarefas e selecione Configurações > Permissões
e Histórico > Gerenciar as informações que a Cortana pode acessar neste dispositivo > Histórico de navegação.
 Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído em seu histórico
de atividades. O histórico de atividades não será salvo durante a navegação com guias ou janelas InPrivate.

Desativando o histórico de atividades


 Para parar de salvar o histórico de atividades localmente no dispositivo, selecione Iniciar , e selecione
Configurações > Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de seleção Armazenar
meu histórico de atividades neste dispositivo.
 Para parar de enviar seu histórico de atividades à Microsoft, selecione Iniciar , e selecione Configurações >
Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de seleção Enviar meu histórico de
atividades à Microsoft.

Multitarefas
Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas ao mesmo tempo na
tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão dimensionadas automaticamente para se
ajustarem perfeitamente, lado a lado. Esse recurso pode ser configurado a partir do caminho: Iniciar  Configurações 
Sistema  Multitarefas

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
61
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Desligar, suspender ou hibernar o computador


Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-lo ou hiberná-lo.
 Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os aplicativos ficam
abertos, assim, quando o computador é ativado, você volta instantaneamente para o ponto em que estava.
 Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o computador for ligado,
você voltará para o ponto em que estava.
 Desligar – Fecha todos os aplicativos e depois desliga o computador.

Cortana
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas. Para começar,
selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra de pesquisa. Se não souber o que dizer,
tente perguntar "O que você pode fazer?"
Aqui estão algumas coisas que a Cortana pode fazer por você:
 Enviar lembretes com base na hora, em locais ou em pessoas.
 Rastrear times, interesses e voos.
 Enviar emails e SMSs.
 Gerenciar seu calendário e manter você atualizado.
 Criar e gerenciar listas.
 Tocar músicas, podcasts e estações de rádio.
 Bater papo e jogar.
 Abrir qualquer aplicativo no sistema.
Ativar o modo "Ei Cortana"
Abra a Cortana e selecione Configurações . Depois, em Ei Cortana, mude a opção para Ativado.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
62
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Atalho de teclado
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos. Para isso, abra a
Cortana e selecione Configurações . Depois, em Atalho de teclado, mude a opção para Ativado.

Segurança do Windows (Windows Defender)


O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que você pode confiar –
incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-se atualizado, você tem a proteção e os recursos
mais recentes assegurados – sem custo adicional.
Principais recursos da Central de segurança do Windows Defender:
 Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças)
 Firewall
 Opções da família
Por meio da opção Opções da família é possível ativar controles dos pais. Com isso, o pai pode:
 Ajudar a proteger seus filhos on-line (escolha os sites que seus filhos podem visitar quando eles estiverem
navegando na web usando o Microsoft Edge)
 Definir bons hábitos de tempo de tela (escolha quando e por quanto tempo seus filhos podem usar seus
dispositivos)
 Controlar a vida digital de seus filhos (obtenha relatórios semanais das atividades de seus filhos on-line)
 Permitir que seus filhos comprem aplicativos e jogos apropriados (escolha o que eles podem ver e comprar
para seus dispositivos)
Explorador de arquivos
O Explorador de Arquivos, é um gerenciador de arquivos e pastas que como a própria definição explica tem como
principal função exibir os arquivos e pastas existentes no computador.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
63
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

É possível acessar o explorador de arquivos de várias maneiras, como, por exemplo, por meio da barra de tarefas ou
por meio do menu Iniciar ou ainda por meio da combinação de teclas Windows + E.
Veja a seguir algumas alterações importantes para o Windows 10:
 Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência
e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de
pastas para encontrá-los.

 Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse e selecione
Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela.

 Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções. Na seção
Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido só mostrará suas pastas
fixas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
64
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão.
 O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line gratuito que
vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você poderá acessá-los de seu
computador, tablet ou telefone)
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por
exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para uma mídia removível a fim de compartilhar
com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um método chamado arrastar e soltar.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é
movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos para
que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você estiver arrastando o item para uma
pasta que esteja em outra unidade, o item será copiado.

Nomes de arquivos
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o nome do arquivo, e a
segunda é uma extensão de três ou quatro caracteres que define o tipo de arquivo. Em Informática.docx, por exemplo, a
primeira parte do nome do arquivo é Informática e a extensão é docx.
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone deve ser usado para o
arquivo. Por exemplo, a extensão .docx instrui o computador que o Microsoft Word pode abrir o arquivo e que um ícone do
Word deve ser exibido quando você visualizá-lo no Explorador de Arquivos.
Restrições ao atribuir nomes
1º Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida), : (dois pontos), *
(asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas),
< (menor que), > (maior que).
2º O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não pode ultrapassar 260
caracteres.
3º Arquivos que estão abertos não podem ser renomeados.
Lixeira
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a Lixeira onde fica
temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a oportunidade de recuperar arquivos
excluídos acidentalmente e restaurá-los para os locais originais. Para excluir arquivos sem passar pela lixeira, basta utilizar a
combinação de teclas SHIFT + DELETE.
Propriedades da lixeira
 Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da unidade. Nesse
caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é importante destacar que o usuário
poderá alterar o tamanho da lixeira.
 Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da unidade será
desabilitada. Por padrão, a lixeira vem habilitada.
 Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção vem desativada,
ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confirmação de exclusão. Porém, a
qualquer momento o usuário poderá ativar a caixa de exclusão.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
65
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone da lixeira
presente na área de trabalho e, em seguida, escolher a opção propriedades.

TECLAS DE ATALHO DO WINDOWS


SHIFT+DELETE (Excluir o item selecionado
Tecla F2 (Renomear o item selecionado)
permanentemente sem colocá-lo na Lixeira)

CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta)

ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado)

ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos)

ALT+ESC (Circular através de itens na ordem em que eles


SHIFT+F10 (Exibir o menu de atalho do item selecionado)
foram abertos)

CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa)

CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias)

Logotipo do Windows+BREAK (Exibir a caixa de diálogo


Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
Propriedades do Sistema)

Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas)

Logotipo do Windows+SHIFT+M (Restaurar as janelas


Logotipo do Windows+E (Abrir Windows Explorer)
minimizadas)

Logotipo do Windows+ L (Bloquear seu computador ou


Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
mudar de conta)

Logotipo do Windows+B (Definir o foco na área de


Logotipo do Windows+R (Abrir a caixa de diálogo Executar)
notificação)

Logotipo do Windows+T (Percorrer aplicativos na barra de


Logotipo do Windows+I (Abrir as configurações)
tarefas)

Logotipo do Windows+A (Abrir a central de ações) Logotipo do Windows+X (Abrir o menu Link rápido)

Logotipo do Windows+Home (Minimizar todas as janelas da


Logotipo do Windows+Tab (Abrir a visão de tarefas)
área de trabalho, exceto a ativa)

CLASSIFICAÇÃO DE SOFTWARE
Em termos técnicos podemos dizer que o conceito de classificação de software está atrelado ao tipo de licença
empregada a um software quando ele é registrado. Esse conceito é associado a uma forma de registrar um programa, como
se fosse de uma obra literária ou musical, por exemplo, mas que nesse caso é voltado para softwares (programas de
computador). Em termos mais simples, podemos dizer que Classificação de Software é a “patente de registro” empregada a
um programa de computador.
Quando se desenvolve um programa de computador são gerados vários códigos de programação para se chegar ao
produto final, que é um software. E quando se deseja registrar um programa, será registrado em nome do autor os códigos
de programação gerados para criar esse programa e qual é a finalidade dessa obra em específico, se é um editor de texto, um
jogo simples, um navegador de internet, por exemplo. Trazendo para um caso prático, imagine que você acabou de
desenvolver um software e precisa registrar esse programa em seu nome ou no nome da sua empresa, para requerer seus
direitos sobre essa obra quando necessário garantir sua propriedade intelectual, sendo isso garantido por lei. Então, para isso
acontecer, você deve ir até uma agência específica, que desempenha esse papel, e apresentar seus códigos de programa do
software para registrar o programa conforme sua necessidade. Uma observação muito importante é que um desenvolvedor
de software não é obrigado a registrar um programa em seu nome ou em nome da sua empresa, podendo fazer uso do
programa a qualquer momento ou compartilhá-lo na web livremente, mas não será possível requerer seus direitos sobre
aquela obra quando for necessário.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
66
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Existem vários tipos específicos de classificação de um programa, podendo um software ser registrado para aquisição
de forma gratuita ou comercializada e também é possível registrar um software para que os seus códigos-fonte, códigos de
programação, sejam disponibilizados ou não para quem faz uso do programa. Para cada tipo de registro existe um nome
técnico descrito na Informática, são eles: Software Livre e Software Proprietário, que são os principais tipos de classificação
de software e também os tipos que mais aparecem em provas de concurso; e Software Gratuito, Comercial e Software em
Domínio Público, que são formas de classificação existente que não são tão frequentes em provas de concurso. Para cada
tipo de classificação e software existem regras específicas que geralmente são apresentadas para o candidato em questões.
Vejamos agora especificamente cada um dos tipos de classificação de software.
Software Livre
O tipo de classificação de Software Livre é muito confundido pelos alunos, pois associam os programas assim
registrados a uma forma gratuita de aquisição, em outras palavras, programas classificados como Software Livre são sempre
gratuitos. Cuidado, pois isso não é verdade, pode ou não ser gratuito, ou seja, os programas registrados como Software Livre
podem ser disponibilizados de forma gratuita ou da forma comercializada. Quem deverá impor essa condição de aquisição ao
software é o fabricante do programa, isso significa que não é uma regra os programas classificados como livres serem
adquiridos de forma gratuita.
A principal característica de um Software Livre diz respeito à propriedade do código-fonte, códigos de programação,
em que estes códigos não estarão disponíveis somente para o desenvolvedor do programa ou para a empresa fabricante.
Software Livre tem como principal característica os códigos-fonte estarem disponíveis para os usuários que adquirirem o
programa.
Devido ao fato de termos acesso aos códigos de programação de um Software Livre, podemos dizer então que esse
tipo de classificação de software é caracterizado pela possibilidade de estudarmos os códigos-fonte quando necessário, pois
se temos acesso aos códigos-fonte do programa, isso se torna possível. Outra característica, que também está relacionada ao
fato de termos acesso aos códigos-fonte, é a possibilidade de adaptar esse software para as nossas necessidades, pois se
temos acesso aos códigos de programação, então podemos alterá-lo ou adaptá-lo, e se não soubermos programar, então
contratamos um serviço particular para realizar essas ações.
Quando alteramos um código-fonte original, incluindo ou excluindo alguma informação, então criamos uma nova
versão a partir do programa original. Entretanto, devemos observar que no conceito de classificação de Software Livre não
utilizamos o termo “nova versão”, e sim “distribuição”, ou seja, quando alteramos um programa já existente acabamos
criando uma distribuição específica. Então, é correto afirmar que a classificação de Software Livre permite a livre distribuição,
ou seja, é possível criarmos “versões” a partir do programa original, como já mencionado.
Nesse ponto do material, devo alertá-los a tomarem muito cuidado com as associações que a banca pode fazer com
tipo de licença de Software Livre. Geralmente, são apresentadas questões afirmando que o Software Livre promove a
inclusão digital, o que é um erro. Inclusão digital é um processo global, como se fosse uma norma internacional, que garante
o acesso de toda a população mundial à tecnologia da informação. Em termos mais simples, essa norma estabelece que as
pessoas de todo o mundo não podem ser privadas de acessarem recursos computacionais, como, por exemplo,
computadores e a Internet. A classificação de Software Livre garante o acesso ao código-fonte de um software, e não o
acesso a computadores e à Internet. Então, se a banca apresentar ao candidato a informação que Software Livre promove a
inclusão digital, a questão estará errada.
Os programas registrados como Software Livre são “controlados” por uma fundação que se dedica à eliminação das
restrições de códigos sobre os programas e promove o desenvolvimento de softwares com a classificação de distribuição
livre. Essa fundação é a Free Software Foundation (FSF), que em Português significa Fundação para o Software Livre. A FSF
apoia integralmente os projetos da GNU, que é, basicamente, outra fundação que se dedica à criação de programas de
classificação livre, como, por exemplo, o sistema operacional Linux. Em termos mais simples, podemos dizer que tanto a FSF
(Free Software Foundation) quanto a GNU são fundações que se dedicam aos registros e controles de softwares livres.
Quando um programa for registrado como Software Livre, ele precisará passar pelo crivo de 4 características básicas
que irão defini-lo como Software Livre e que deverão acompanhá-lo durante sua utilização pelos usuários. Essas
características são chamadas de 4 liberdades de software, criadas pela FSF e que acompanham os programas de Software
Livre. Vejamos agora as principais características das 4 liberdades de software.
4 LIBERDADES DE SOFTWARE LIVRE
Essas características serão aplicadas aos programas classificados como Software Livre.
 Liberdade número 0, ou também conhecida como primeira execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre executar o programa para qualquer

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
67
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

finalidade desejada. A liberdade de executar o programa significa que qualquer tipo de pessoa ou organização
é livre para usá-lo em qualquer tipo de sistema computacional, ou para qualquer tipo de trabalho e propósito,
sem que seja necessário comunicar ao desenvolvedor ou qualquer outra entidade específica. Nessa liberdade,
é o propósito do usuário que importa, não aquele do desenvolvedor.
Liberdade número 1, ou também conhecida como segunda execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre estudar os códigos-fonte do programa para
compreender como ele funciona e também adaptar um código-fonte para as suas necessidades. Por exemplo,
você adquire, para sua empresa, um programa que realiza cadastros de clientes, com nome, sexo e idade, mas
você precisa cadastrar também endereços e isso não está incluso nos códigos originais do programa adquirido.
Então, você pode poderá modificar o programa original incluindo essa nova função para atender às
necessidades da sua empresa e não poderá ser acionado judicialmente por alterar o programa original.
Lembrando que Software Livre tem o código-fonte aberto e essa liberdade é apenas uma confirmação de que
adaptar e estudar o código-fonte não serão ações ilícitas.
Liberdade número 2, ou também conhecida como terceira execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre redistribuir cópias, ou seja, compartilhar os
programas e os códigos-fonte sem problema algum, de modo que você possa ajudar ao seu próximo. Por
exemplo, você utiliza a suíte de escritório LibreOffice para editar textos e planilhas e pode repassar para seus
amigos esses aplicativos sem problema algum. Essa característica é uma afirmação de que Software Livre
promove a distribuição de software, e não a inclusão digital, como visto anteriormente.
 Liberdade número 3, ou também conhecida como quarta execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre melhorar, adaptar, o software e compartilhar
com o público essas melhorias realizadas. O que difere a segunda e a terceira liberdades da quarta é que essa
liberdade afirma a possibilidade de compartilhar as melhorias para todo o público, e não apenas para o uso de
quem aperfeiçoou, como na segunda liberdade, além da possibilidade de distribuir os códigos melhorados ao
público, e não apenas os códigos originais, como descrito na terceira liberdade.
SOFTWARE PROPRIETÁRIO
De um modo geral, pode-se classificar como software proprietário todo aquele que não se enquadra, de alguma
forma, nas definições de software livre e de código aberto, fornecidas pela Free Software Foundation e pela Open Source
Initiative respectivamente (GNU, 2011). Usualmente o software proprietário tem restrições sobre reprodução, distribuição
ou uso do mesmo. Portanto, é considerado como software proprietário aquele que, sendo gratuito ou não, entre outras
características, não nos permite acesso ao seu código fonte.
Freeware
Software gratuito ou freeware é qualquer programa de computador cuja utilização não implica no pagamento de
licenças de uso ou royalties. Apesar de ser chamado de free (do inglês livre), esse software não é software livre, isso acontece
porque além do código-fonte não ser aberto ainda possui licenças restritivas, limitando o uso comercial, por exemplo.
Portanto, podemos definir Freeware como sendo um software gratuito que possui suas funcionalidades completas por
tempo ilimitado sem custo monetário. Sua licença pode restringir o tipo de uso, como uso para fins não lucrativos, não
comerciais, uso acadêmico, entre outros.
Shareware
São softwares que funcionam por um determinado período de tempo (chamado período de avaliação) e depois o
usuário deve decidir se adquire ou não o produto, ou seja, é o famoso “gratuito para testar”.
DEMO
Como o próprio nome já diz, versão demo é uma demonstração do produto. Existem no mercado diversas empresas
desenvolvedoras de programas e jogos que disponibilizam esse tipo de versão. A versão demo tem limitações de uso e não
possui todos os recursos do programa. É muito comum a distribuição dessas versões para jogos. Diferentemente do
Shareware, a versão demo não possui prazo determinado para a sua utilização.
BETA
Quando um programa ainda está na sua fase de desenvolvimento e a empresa desenvolvedora quer testar as suas
funcionalidades e descobrir possíveis falhas de programação, a empresa lança uma versão beta, ou seja, se você não quer ser
a cobaia, não instale em seu computador um programa versão beta.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
68
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

SISTEMA OPERACIONAL GNU/LINUX


O que é Linux?
O Linux é um sistema operacional de computadores criado no modelo de desenvolvimento de Código Aberto.
Apesar do termo ser utilizado para designar todo o conjunto de componentes que formam um sistema operacional, Linux
refere-se mais precisamente ao componente central do sistema, denominado kernel (ou núcleo). Seu criador, o
programador finlandês Linus Torvalds, publicou a primeira versão do Linux em 5 de outubro de 1991. Sua intenção foi criar
um kernel para o projeto GNU.
O Linux disponibilizado sob a Licença Pública Geral (GPL) GNU. Qualquer pessoa pode executar, estudar, modificar e
redistribuir o código-fonte, ou até mesmo vender cópias do código modificado, desde que façam isso sob a mesma licença.
Projeto GNU
Em 1983, o programador americano Richard Stallman iniciou o projeto GNU para criar um sistema operacional de
código aberto que funcionasse do mesmo modo que o sistema operacional Unix. O Unix foi um sistema que definiu conceitos
técnicos utilizados por diversos sistemas operacionais inspirados nele. O Unix original foi desenvolvido na década de 1970
pelos pesquisadores Ken Thompson e Dennis Ritchie (entre outros), no centro de pesquisas Bell Labs da empresa AT&T. O
projeto GNU é uma dessas variantes do Unix original, porém com a premissa de ser desenvolvido em Código Aberto.
A partir da década de 1990, o projeto GNU – equipado com o kernel Linux – deu origem a inúmeros sistemas
operacionais de código aberto, cada um organizando, aprimorando e criando novos programas à sua maneira. Esses sistemas
operacionais são chamados Distribuições Linux.
Distribuições Linux
Além de conter o kernel Linux e programas GNU, uma distribuição Linux normalmente agrega outros recursos para
tornar sua utilização mais simples. Além de oferecerem um conjunto completo de aplicativos prontos para uso, as
distribuições mais populares podem atualizar e instalar novos programas automaticamente. Esse recurso é chamado gestão
de pacotes. O gestor de pacotes da distribuição elimina o risco de instalar um programa incompatível ou mal intencionado.
As principais distribuições Linux são:
 Debian.
 CentOS.
 Ubuntu
 Manjaro Linux
 Fedora
 Linux Mint
Um aplicativo é um programa cuja finalidade não está diretamente associada com o funcionamento do computador,
mas com alguma tarefa de interesse do usuário. As distribuições Linux oferecem diversas opções de aplicativos para as mais
diferentes finalidades: aplicativos de escritório, Internet, edição de áudio e vídeo, etc.
Sempre há mais de uma opção de aplicativo para uma mesma finalidade, ficando a cargo do usuário escolher a que
mais lhe agrada.
Cada distribuição oferece uma coleção de aplicativos já instalados por padrão. Além desses aplicativos pré-
instalados, todas as distribuições populares possuem um gestor de pacotes com uma vasta coleção de aplicativos disponíveis
para instalação, chamada repositório de pacotes.
Ambiente Gráfico
É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos,
entre eles, o KDE, Unity, Xfce, Lxde, Cinnamon e o Gnome.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
69
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

ÁRVORE DE DIRETÓRIOS DO LINUX


O primeiro choque para quem está chegando agora é a estrutura de diretórios do Linux, que não lembra em nada o
que temos no Windows. No Windows temos os arquivos do sistema concentrados nas pastas Windows e Arquivos de
programas, e você pode criar e organizar suas pastas da forma que quiser.
No Linux é basicamente o contrário. O diretório raiz está tomado pelas pastas do sistema e espera-se que você
armazene seus arquivos pessoais dentro da sua pasta no diretório /home.
Mas, as diferenças não param por aí. Para onde vão os programas que são instalados se não existe uma pasta central
como a "Arquivos de programas"? E para onde vão os arquivos de configuração se o Linux não possui nada semelhante ao
registro do Windows?
A primeira coisa com que você precisa se habituar é que no Linux os discos e partições não aparecem como
unidades diferentes, como o C:, D:, E: do Windows. Tudo faz parte de um único diretório, chamado diretório raiz ou
simplesmente "/" (BARRA).

Principais diretórios e seus conteúdos:


/ – diretório raiz  Todos os arquivos e diretórios do sistema Linux instalado no computador partem de uma única
origem: o diretório raiz. Mesmo que estejam armazenados em outros dispositivos físicos, é a partir do diretório raiz –
representado pela barra (/) – que você poderá acessá-los.
/bin  Armazena os comandos essenciais para o funcionamento do sistema. Esse é um diretório público, ou seja,
os comandos armazenados nesse diretório podem ser utilizados por qualquer usuário do sistema.
/sbin  Assim como o /bin, este diretório armazena executáveis, mas com um diferencial: são aplicativos utilizados
por administradores de sistema com o propósito de realizar funções de manutenção e outras tarefas semelhantes.
/boot  Arquivos relacionados à inicialização do sistema, ou seja, o processo de boot do Linux, quando o
computador é ligado, ficam em /boot.
/dev  Armazena os arquivos de dispositivos (um dispositivo é todo o componente de hardware). No Linux, os
dispositivos físicos são tratados como arquivos. Esses arquivos são um tipo especial no sistema de arquivos e se encontram
no diretório /dev.
/etc  Armazena arquivos de configurações.
/tmp  Armazena arquivos temporários.
/home  Nesse diretório ficam os arquivos pessoais, como, por exemplo, documentos e fotografias. Vale destacar
que o diretório pessoal do superusuário não fica no mesmo local, e sim em /root.
/root  Diretório home do superusuário.

Terminal
A maneira tradicional de interagir com um computador com Linux ‒ especialmente um servidor de rede ‒ é usando a
linha de comando. A linha de comando apresenta o prompt do shell indicando que o sistema está pronto para receber
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
70
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

instruções. O prompt terminado com o caractere $ indica que é um usuário comum que está utilizando o sistema. Quando
terminado com o caractere #, indica tratar-se do usuário root (superusuário).

COMANDOS BÁSICOS DO LINUX

ATENÇÃO: O LINUX é case sensitive, ou seja, diferencia letras maiúsculas de minúsculas. Portanto,
comando e COMANDO são coisas totalmente diferentes.

Comando pwd  Imprime na tela o caminho do diretório atual por extenso, por exemplo, /home/rafael/aula.
Comando cd  Comando utilizado para mudar de diretório. Para acessar um diretório específico, especifique-o como
parâmetro, como em "cd /etc". Para subir um diretório use "cd ..". Sem argumentos, o comando cd leva para o diretório
pessoal do usuário. Outra maneira de indicar o diretório pessoal é utilizar o sinal ~. Os caminhos para diretórios e arquivos
podem ser acessados tanto por seu caminho absoluto quanto pelo relativo. Caminhos absolutos são aqueles iniciados pela
barra da raiz (/) e caminhos relativos são aqueles que tomam por referência o diretório atual. O ponto (.) refere-se ao
diretório atual, e os dois pontos (..) referem-se ao diretório anterior.
Comando ls  Serve para listar os arquivos e diretórios dentro do diretório atual. Para incluir os arquivos ocultos, use
"ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocultos. Para uma lista longa, ou seja,
com detalhes, use “ls –l”.
Comando cp  Utilizado para copiar arquivos de um diretório para outro. Também pode ser utilizado para copiar um
diretório recursivamente. Nesse caso, será necessário a utilização da opção –r.
Comando mv  Utilizado para mover e renomear arquivos e diretórios (pastas).
Comando rm  Serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para
remover um arquivo simples, basta usá-lo diretamente, como em: rm arquivo. Para remover um diretório e todos os seus
arquivos e subdiretórios, adicione a opção "-r", como em: rm –r.
Algumas opções do comando rm:
-f : apaga sem pedir confirmação.
-i : apaga após pedir confirmação.
-r : apaga arquivos e subdiretórios.
-v : lista arquivos deletados.
Comando man: é usado para apresentar o "manual de instruções" de um comando qualquer.
Comando mkdir  Comando utilizado para criar diretório.
Comando rmdir  Comando utilizado para apagar diretórios. Porém, só apaga diretórios vazios.
Comando touch  serve para criar um arquivo vazio ou para mudar a "data de última modificação" de um arquivo já
existente.
Comando shutdown  Pode ser utilizado tanto para desligar quanto para reinicializar o sistema. Para desligar o
sistema imediatamente, digite shutdown -h now. Para enviar uma mensagem para os usuários e desligar o sistema em 15
minutos, basta digitar shutdown -h +15 "O sistema será encerrado em 15 minutos". Para reinicializar o sistema
imediatamente, digite shutdown -r now.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
71
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Comando passwd  Comando utilizado para alterar a senha do usuário.


Comando sudo  A palavra sudo significa “substitute user do“. O sudo permite que um usuário rode programas
como se fosse um outro usuário os rodando – geralmente como usuário root.
Comando tail : O comando tail é usado para mostrar no terminal o conteúdo do final de um ou mais arquivos de
texto. Por padrão, ele mostrará as 10 últimas linhas do arquivo.
 -f: Atualiza a saída conforme o arquivo aumenta de tamanho (dados são adicionados); é um modo dinâmico
que permite visualizar o arquivo enquanto dados são acrescentados a ele.
 -n: Mostra as últimas N linhas, em vez do padrão de 10 linhas.
Comando head: O comando head é usado para mostrar no terminal o conteúdo do início de um arquivo de texto. Por
padrão, ele mostrará as primeiras 10 linhas do arquivo.
Comando du: Exibe o tamanho dos arquivos e diretórios.
Comando grep: Comando utilizado para procurar padrões em um arquivo.
Comando diff: Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles.
Comando find: utilizado para procurar por arquivos na arvore de diretórios.
Comando cat: Utilizado para concatenar arquivos exibindo o resultado na tela, sendo também utilizado para exibir o
conteúdo de arquivos.
Permissões no Linux
Comando chmod  É utilizado para alterar as permissões de um arquivo.
No Linux, existem regras de permissões que determinam a quem pertence um determinado arquivo ou diretório e quais
usuários ou grupos podem utilizá-los. Para arquivos e diretórios há três níveis de permissão:
 Usuário dono do arquivo (u).
 Grupo dono do arquivo (g).
 Demais usuários – outros – (o).

Observe a linha referente ao arquivo aula.txt na figura a seguir:

A primeira letra representa o tipo do arquivo, podendo ser:


 - : Arquivo convencional.
 d : Diretório.
As demais letras são divididas em grupos de três, determinando as permissões para o dono do arquivo, o grupo do
arquivo e demais usuários, respectivamente. O arquivo aula.txt, por exemplo, possui permissão rwx para o dono do arquivo
(o usuário rafael), permissão rw- para o grupo (o grupo rafael) e permissão -w- para os demais usuários.
Alterando permissões
As permissões são alteradas com o comando chmod e podem ser de leitura (r), escrita (w) e execução (x).
Permissões numéricas
Permissões podem ser manejadas de modo mais sucinto através de um formato numérico, chamado octal. O
número octal consiste em uma sequência de três dígitos. O primeiro dígito representa as permissões para o usuário, o
segundo dígito representa as permissões para o grupo e terceiro dígito as permissões para os outros.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
72
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Cada dígito indica a presença de uma permissão a partir da soma dos valores 4, 2 e 1. Esses valores correspondem à
leitura, escrita e execução. A tabela a seguir mostra todas permissões possíveis, desde 0 (nenhuma permissão) até 7 (todas as
permissões).
rwx
0 ---
1 --x
2 -w-
3 -wx
4 r--
5 r-x
6 rw-
7 rwx

Dessa forma, o comando chmod 721 aula.txt mudará as permissões do arquivo aula.txt para –rwx -w- --x, ou seja,
leitura, escrita e execução para o usuário dono, apenas escrita para o grupo e somente execução para os demais.

Comando top  Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e
por processo.

Comando kill  Dentro do Linux, as tarefas são chamadas de processos, e cada um deles possui um número de
identificação (ID) único. O comando kill permite que você encerre um processo utilizando seu ID específico, também
conhecido como pid. Para mostrar o pid no Linux, execute o comando: ps. Esse comando irá exibir todos os processos
disponíveis com um pid.
Alguns exemplos em que o comando kill pode ser útil:
 Para interromper processos automatizados.
 Para interromper um processo que foi iniciado por acidente.
 Para interromper um processo que está utilizando muita memória.
 Para forçar a parada de qualquer processo em execução no Linux.
 Para interromper um processo sendo executado em segundo plano.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
73
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

MICROSOFT WORD
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto, novos
recursos concentram-se no refinamento do documento concluído.
 O AMBIENTE DE TRABALHO DO WORD

 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO

A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia
exibida no momento e pode adicionar, a essa barra, botões que representem comandos.

 O QUE ACONTECEU COM O MENU ARQUIVO?

O novo design do Microsoft Office 2010 que inclui a guia Arquivo substitui o Botão do Microsoft Office , incluído na
versão do 2007 Microsoft Office System, nos seguintes programas: Word, Excel, PowerPoint, Access e Outlook (nas janelas de
redação e leitura). O botão e a guia substituem o menu Arquivo que existia nos programas do Microsoft Office 2003 e
anteriores.
Ao clicar na guia Arquivo, você verá os mesmos comandos básicos que eram disponibilizados quando você clicava no Botão

do Microsoft Office ou no menu Arquivo dos programas do Microsoft Office 2003 e anteriores. Esses comandos básicos
incluem, embora não estejam limitados a, Abrir, Salvar e Imprimir.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
74
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

FAIXA DE OPÇÕES APRIMORADA


Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra
de Ferramentas de Acesso Rápido no Word 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções.
Entretanto, no Word 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e
grupos internos.

 FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO OPEN XML


O Microsoft Office 2010 continua a usar os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx, introduzidos no
2007 Microsoft Office System. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word 2010,
Microsoft Excel 2010 e Microsoft PowerPoint 2010.

 QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML?


Os Formatos Open XML apresentam muitos benefícios — não só para os desenvolvedores e para as soluções criadas por eles,
mas também para usuários individuais e organizações de todos os portes:
Arquivos compactos: Os arquivos são compactados automaticamente e, em alguns casos, podem ficar até 75 por cento
menores. Os Formatos Open XML usam a tecnologia de compactação zip para armazenar documentos, o que permite
economias de custo à medida que reduz o espaço em disco necessário para armazenar arquivos e diminui a largura de banda
necessária para enviar arquivos por email, redes e pela Internet. Quando você abre um arquivo, ele é descompactado
automaticamente. Ao salvar um arquivo, ele é compactado automaticamente. Não é necessário instalar nenhum utilitário zip
especial para abrir e fechar arquivos no Office 2010.
Recuperação avançada de arquivos danificados: Os arquivos são estruturados de uma maneira modular que mantém
separados componentes de dados diferentes no arquivo. Isso permite que eles sejam abertos mesmo que um componente
no arquivo (por exemplo, um gráfico ou uma tabela) esteja danificado ou corrompido.
Mais privacidade e controle sobre informações pessoais: É possível compartilhar documentos confidencialmente, pois as
informações de identificação pessoal e informações comerciais confidenciais, como nomes de autor, comentários, alterações
controladas e caminhos de arquivo, podem ser facilmente identificadas e removidas com o Inspetor de Documentos.
Melhor integração e interoperabilidade de dados comerciais: O uso dos Formatos Open XML como a estrutura de
interoperabilidade de dados para o conjunto de produtos do Office 2010 significa que documentos, planilhas, apresentações
e formulários podem ser salvos em um formato de arquivo XML disponível gratuitamente para utilização e licenciamento por

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
75
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

qualquer pessoa e sem pagamento de royalties. O Office também oferece suporte a Esquemas XML definidos pelo cliente
que aprimoram os tipos de documentos do Office existentes. Isso significa que os clientes podem desbloquear facilmente as
informações nos sistemas existentes e utilizá-las em programas conhecidos do Office. As informações criadas no Office
podem ser usadas facilmente por outros aplicativos comerciais. Para abrir e editar um arquivo do Office, bastam apenas um
utilitário ZIP e um editor de XML.
Detecção mais fácil de documentos contendo macros: Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx
e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja extensão
termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.

A tabela a seguir lista todas as extensões de nomes de arquivo padrão noWord 2010
Word
Tipo de arquivo XML Extensão

Documento .docx

Documentohabilitadopara macro .docm

Modelo .dotx

Modelohabilitadopara macro .dotm

 SALVAR UM DOCUMENTO NO WORD


Você pode usar os comandos Salvar e Salvar Como para armazenar seu trabalho e pode ajustar as configurações que o
Microsoft Word usa para salvar os documentos.
Por exemplo, se o documento for para o seu uso pessoal e você nunca espera abri-lo em uma versão anterior do Microsoft
Word, você pode usar o comando Salvar.
Se você quiser compartilhar o documento com pessoas que usem um software diferente do Microsoft Word 2010 ou do
Microsoft Office Word 2007 ou se você planeja abrir o documento em outro computador, será necessário escolher como e
onde salvar o documento.
 SALVAR UM DOCUMENTO EXISTENTE COMO UM NOVO DOCUMENTO
Para evitar sobrescrever o documento original, use o comando Salvar como para criar um novo arquivo assim que você abrir
o documento original.
Abra o documento que você deseja salvar como um novo arquivo.
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Digite um nome para o documento e, em seguida, clique em Salvar.
4. O Word salva o documento em um local padrão.
Para salvar o documento em um local diferente, clique em outra pasta na lista Salvar em, na caixa de diálogo Salvar como.
 SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD
Se você salvar o documento no formato de arquivo padrão .docx, os usuários do Microsoft Word 2003, Word 2002 e Word
2000 terão de instalar o Pacote de Compatibilidade do Microsoft Office para Formatos de Arquivo Open XML do Word, Excel
e PowerPoint para abrir o documento. Como alternativa, você pode salvar o documento em um formato que possa ser
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
76
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

aberto diretamente nas versões anteriores do Word — mas a formatação e layout que dependem dos novos recursos do
Word 2010 podem não estar disponíveis na versão anterior do Word..
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite o nome do documento e clique em Salvar
4. Na lista Salvar como tipo, clique em Documento do Word 97-2003. Isso altera o formato do arquivo para .doc.
Digite um nome para o documento e, em seguida, clique em Salvar.
 SALVAR UM DOCUMENTO EM FORMATOS DE ARQUIVO ALTERNATIVOS
Se você estiver criando um documento para outras pessoas, poderá torná-lo legível e não editável ou torná-lo legível e
editável. Se quiser que um documento seja legível, mas não editável, salve-o como arquivo PDF ou XPS ou salve-o como uma
página da Web. Se quiser que o documento seja legível e editável, mas preferir usar um formato de arquivo diferente de
.docx ou .doc, poderá usar formatos como texto simples (.txt), Formato RichText (.rtf), Texto OpenDocument (.odt) e
Microsoft Works (.wps)
PDF e XPS - PDF e XPS são formatos que as pessoas podem ler em uma variedade de softwares disponíveis. Esses formatos
preservam o layout de página do documento.
Páginas da Web As páginas da Web são exibidas em um navegador da Web. Esse formato não preserva o layout da página do
seu documento. Quando alguém redimensionar a janela do navegador, o layout do documento será alterado. Você pode
salvar o documento como uma página da Web convencional (formato HTML) ou como uma página da Web de arquivo único
(formato MHTML). Com o formato HTML, quaisquer arquivos de suporte (tais como imagens) são armazenados em uma
pasta separada que é associada ao documento. Com o formato MHTML, todos os arquivos de suporte são armazenados junto
com o documento em um arquivo.
Observação Você pode salvar um documento em outros formatos que podem ser abertos por diversos programas de edição
de texto. Dentre esses formatos estão texto sem formatação (txt), RichTextFormat(.rtf) Texto OpenDocument(.odt) e
Microsoft Works (.wps). Entretanto, salvar um documento do Office Word 2007, ou posterior, nesses formatos não preserva
confiavelmente a formatação, layout ou outros recursos do documento. Use esses formatos somente se você não se
importar em perder esses aspectos do documento. Você pode escolher esses formatos na lista Salvar como tipo na caixa de
diálogo Salvar como.
 SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF OU XPS
1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na lista Salvar como tipo, selecione PDF ou Documento XPS.
5. Clique em Salvar.

 SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB


1. Clique na guia Arquivo.
2. Clique em Salvar Como.
3. Na caixa Nome do arquivo, digite um nome para o arquivo.
4. Na caixa Salvar como tipo, clique em Página da Web ou Página da Web de Arquivo Único.
5. Clique em Salvar.

 SALVAR UM DOCUMENTO NO FORMATO DE TEXTO OPENDOCUMENT


1. Clique na guia Arquivo.
2. Clique em Salvar Como.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
77
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

3. Na caixa Nome do arquivo, digite um nome para o arquivo.


4. Na caixa Salvar como tipo, clique em Texto OpenDocument.
5. Clique em Salvar.

 AJUSTAR CONFIGURAÇÕES PARA SALVAR DOCUMENTOS


1. Clique na guia Arquivo.
2. Em Ajuda, clique em Opções.
3. Clique em Salvar.
4. Na caixa Salvar arquivos neste formato, clique no formato que deseja usar.
5. Ao lado da caixa Local padrão do arquivo, clique em Procurar e, em seguida, clique na pasta em que deseja salvar os
arquivos.
Diferenças entre o formato de Texto OpenDocument (.odt) e o formato do Word (.docx)
Ao salvar um arquivo do Microsoft Word 2010 no formato de Texto OpenDocument (.odt) e depois reabri-lo no Word 2010,
você poderá perceber algumas diferenças de formatação entre a versão do Word 2010 e a versão OpenDocument. Da
mesma maneira, também poderá perceber diferenças de formatação ao abrir um arquivo OpenDocument no Word 2010.
Isso ocorre devido aos diferentes recursos com suporte pelos formatos de arquivo.
 Usar o Word 2010 para abrir documentos criados em versões anteriores do Word
Quando abrir um documento no Microsoft Word 2010 que tenha sido criado em uma versão anterior do Word, o Modo de
Compatibilidade será ativado e você verá Modo de Compatibilidade na barra de título da janela do documento.
O Modo de Compatibilidade garante que nenhum recurso novo ou aprimorado do Word 2010 esteja disponível quando você
estiver trabalhando com um documento, de modo que as pessoas que estiverem usando versões mais antigas do Word
tenham recursos de edição completos. O Modo de Compatibilidade também preserva o layout do documento.
Converter um documento para o modo do Word 2010
Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 2010. O
comando Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido como
seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza o
arquivo para o formato .docx.
A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as
pessoas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do
documento criado usando recursos novos ou aprimorados no Word 2010.
1. Clique na guia Arquivo.
2. Siga um destes procedimentos:
3. Para converter o documento sem salvar uma cópia, clique em Informações e em Converter.
4. Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o
documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo.
 GUIAS DO WORD
- Guia Página Inicial

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
78
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Permite fazer uso das opções de


Permite mostrar a caixa de diálogo
colagem e do comando colar
Fonte (Crtl+D).
especial.

Marcadores. Clique na seta para


escolher diferentes tipos de
marcadores.

Numeração. Clique na seta para


Permite mostrar o painel de tarefas
escolher diferentes tipos de
área de transferência do Office.
numeração.

Permite aumentar o tamanho da Permite iniciar uma lista de vários


fonte (ctrl+>). níveis.

Permite diminuir o tamanho da


Diminuir recuo.
fonte (ctrl+<).

Permite limpar toda a formatação


do texto selecionado, deixando o Aumentar recuo.
texto com a formatação padrão.

Permite sublinhar o texto (Ctrl+S).


Clicando sobre a seta é possível Permite colocar o texto
escolher entre diversos tipos de selecionado em ordem alfabética
sublinhado como, por exemplo, ou classificar dados numéricos.
sublinhado duplo, pontilhado.

Efeito tachado. Permite desenhar Permite mostrar ou ocultar as


uma linha no meio do texto marcas de parágrafo e outros
selecionado. símbolos de formatação.

Efeito subscrito. Permite criar


letras pequenas abaixo da linha de Espaçamento entre linhas.
base do texto (Ctrl+ =).

Efeito sobrescrito. Permite criar


Permite mostrar a caixa de diálogo
letras pequenas acima da linha do
Parágrafo.
texto (ctrl+shift++)

Permite alterar todo o texto


Permite acionar comandos como
selecionado para maiúsculas,
localizar, Ir para, substituir e
minúsculas ou outros usos comuns
selecionar.
de maiúsculas/minúsculas.

Cor do realce do texto.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
79
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

- Guia Inserir

Permite inserir folha de rosto, Permite inserir equações


página em branco e quebra de matemáticas ou desenvolver suas
página. próprias equações a partir de uma
biblioteca de símbolos
matemáticos.

Permite inserir tabela, desenhar Permite inserir símbolos no texto.


tabela, converter tabela em texto e
escolher entre alguns modelos de
tabelas rápidas. Além disso,
permite inserir uma planilha do
Excel como objeto.

Inserir uma imagem de qualquer Permite criar uma letra maiúscula


programa que não esteja grande no início de um parágrafo.
minimizado na barra de tarefas.
Clique em recorte de tela para
inserir uma imagem de qualquer
parte da tela.

Permite criar hiperlinks, Permite inserir uma linha de


indicadores e referência cruzada. assinatura.

Permite inserir um cabeçalho. Permite inserir data e hora.

Permite inserir um rodapé. Permite inserir um objeto.

Permite inserir e escolher em que


posição será inserida a numeração
da página.

- Guia Layout da Página

Permite selecionar tamanhos de Permite ativar a hifenização, que


margens. permite ao Word quebrar linhas
entre as sílabas das palavras.

Permite alternar entre os layouts Permite mostrar a caixa de diálogo


Retrato e Paisagem. Configurar Página.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
80
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Permite escolher um tamanho de Permite definir os Recuos Esquerdo


papel. e Direito.

Permite dividir o texto em várias Permite definir o espaçamento


colunas. antes e depois do parágrafo.

Permite inserir quebra de página, Permite definir a posição do objeto


coluna, quebra automática de texto em relação ao texto.
e quebras de seção.

Permite adicionar números de linha


à margem lateral de cada linha do
texto.
- Guia Referências

Permite adicionar e atualizar sumário em Permite inserir legenda em um Permite adicionar notas de Rodapé em um
um documento. documento. documento.
- Guia Correspondência

Permite criar e imprimir Envelopes e Permite iniciar uma mala direta para Permite escolher a lista de pessoas
Etiquetas. criar uma carta-modelo a ser impressa para as quais pretende envia a carta.
ou enviada várias vezes por email,
remetendo cada cópia a um
destinatário diferente.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
81
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

- Guia Revisão

Permite verificar a ortografia e a


gramática do texto no documento.

Permite ativar o controle de alterações


no documento. Assim, é possível
controlar todas as alterações feitas no
documento, incluindo inserções,
exclusões e alterações de formatação.

Permite aceitar a alteração atual e passar


para a próxima alteração proposta.

Permite saber o número de Permite rejeitar a alteração atual e passar


palavras, caracteres, linhas e para a próxima alteração proposta.
parágrafos do documento.

Permite navegar até a revisão anterior ou


posterior do documento, a fim de que
você possa aceitá-la ou rejeitá-la.

- Guia Exibição

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
82
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
83
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 FERRAMENTAS DE TABELA

- Guia Design

Permite mostrar ou ocultar linhas em Estilos de Tabela. Permite:


uma tabela.

- Guia Layout

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
84
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Permite :

Permite:

Permite:

Permite:

Microsoft Word 2013


O Microsoft Word 2013 é um programa de processamento de texto, projetado para ajudá-lo a criar documentos com
qualidade profissional. O Word ajuda você a organizar e escrever os documentos de forma mais eficiente.
Faça muito mais com seus documentos: abra um vídeo online, abra um PDF e edite o conteúdo, alinhe imagens e diagramas
com um mínimo de trabalho. O novo Modo de Leitura é limpo e sem distrações e funciona muito bem em tablets. Agrupar-se
em equipes também está mais fácil, com conexões diretas com os espaços online e recursos de revisão otimizados, como a
Marcação Simples e os comentários.
Se você tiver o Office 2013, poderá abrir e salvar rapidamente os documentos do OneDrive direto no seu aplicativo do Office,
como o Word, o Excel e o PowerPoint. Se você também tiver o aplicativo de área de trabalho do OneDrive instalado em seu
computador (algumas versões do Office 2013 vêm com o aplicativo de área de trabalho do OneDrive), o OneDrive e o Office
trabalharão juntos para sincronizar os documentos mais rapidamente e deixar você usar os documentos compartilhados
junto com outras pessoas ao mesmo tempo.
 Para salvar documentos do Office no OneDrive:
1. Entre no OneDrive ao instalar o Office 2013 ou de qualquer aplicativo do Office. Basta clicar em Entrar no canto
superior direito do aplicativo e inserir o endereço de email e a senha de sua conta da Microsoft.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
85
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

2. Abra o documento que você deseja salvar no OneDrive, toque ou clique em Arquivo e em Salvar como, escolha seu
OneDrive, e escolha a pasta em que deseja salvar o arquivo.
 Desfrute da leitura
Agora você pode se concentrar nos documentos do Word diretamente na tela com um modo de leitura limpo e confortável.
Novo modo de leitura
Aproveite sua leitura com um modo de exibição que mostra seus documentos em colunas fáceis de ler na tela.

As ferramentas de edição são removidas para minimizar as distrações, mas você ainda tem acesso às ferramentas que estão
sempre à mão para leitura como Definir, Traduzir e Pesquisar na Web.
 Zoom do objeto
Dê dois toques com o seu dedo ou dois cliques com o mouse para ampliar e fazer com que as tabelas, gráficos e imagens de
seu documento preencham a tela. Foque a imagem e obtenha as informações, depois toque ou clique novamente fora do
objeto para reduzi-la e continuar lendo.
 Retomar leitura
Reabra um documento e continue sua leitura exatamente a partir do ponto em que parou. O Word se lembrará onde você
estava mesmo quando reabrir um documento online de um outro computador.

 Vídeo online
Insira vídeos online para assistir diretamente no Word, sem ter que sair do documento, assim você pode ficar concentrado
no conteúdo.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
86
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Trabalhe em conjunto
Trabalhar com outras pessoas com ferramentas otimizadas de colaboração.
 Salve e compartilhe os arquivos na nuvem
A nuvem é como um armazenamento de arquivos no céu. Você pode acessá-lo a qualquer momento que estiver online.
Agora é fácil compartilhar um documento usando o OneDrive. De lá, você pode acessar e compartilhar seus documentos do
Word, planilhas do Excel e outros arquivos do Office. Você pode até mesmo trabalhar com seus colegas no mesmo arquivo
ao mesmo tempo.
 Marcação simples
Um novo modo de exibição de revisão, Marcação Simples, oferece uma exibição limpa e sem complicações do seu
documento, mas você ainda vê os indicadores onde as alterações controladas foram feitas.

 Controlar alterações
Quando você estiver trabalhando em um documento com outras pessoas ou você mesmo estiver editando um documento,
ative a opção Controlar Alterações para ver cada mudança. O Word marca todas as adições, exclusões, movimentações e
mudanças de formatação.
Abra o documento a ser revisado.
Clique em Revisão e no botão Controlar Alterações, selecione Controlar Alterações.

 Responder aos comentários e marcá-los como concluídos


Agora, os comentários têm um botão de resposta. Você pode discutir e controlar facilmente os comentários ao lado do texto
relevante. Quando um comentário for resolvido e não precisar mais de atenção, você poderá marcá-lo como concluído. Ele
ficará esmaecido em cinza para não atrapalhar, mas a conversa ainda estará lá se você precisar consultá-la posteriormente.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
87
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Adicione sofisticação e estilo


Com o Word 2013, você pode criar documentos mais bonitos e envolventes e pode trabalhar com mais tipos de mídia (como
vídeos online e imagens). Você pode até mesmo abrir PDFs.
 Iniciar com um modelo
Ao abrir o Word 2013, você tem uma variedade de novos modelos ótimos disponíveis para ajudá-lo a começar em uma lista
dos documentos visualizados recentemente para que você pode voltar para onde parou imediatamente.

Se você preferir não usar um modelo, apenas clique em Documento em branco.


 Abrir e editar PDFs
Abra PDFs e edite o conteúdo no Word. Edite parágrafos, listas e tabelas, exatamente como os documentos do Word com os
quais você já está familiarizado. Transforme o conteúdo para ter uma ótima aparência.
 Inserir fotos e vídeos online
Adicione diretamente aos seus documentos vídeos online que os leitores poderão assistir no Word. Adicione as suas fotos de
serviços de fotos online sem precisar salvá-los primeiro em seu computador.
 Guias dinâmicas de layout e alinhamento
Obtenha uma visualização dinâmica à medida que você redimensionar e mover fotos e formas em seu documento. As novas
guias de alinhamento facilitam o alinhamento de gráficos, fotos e diagramas com o texto.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
88
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 GUIAS DO WORD 2013

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
89
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 TECLAS DE ATALHO: WORD


Negrito Ctrl+N Abrir CTRL+A

Sublinhar Ctrl+S Desfazer CTRL+Z

Itálico Ctrl+I Refazer CTRL+R

Salvar Ctrl+B Ortografia e Gramática F7

Salvar Como F12 Criar um novo documento CTRL+O

Selecionar tudo Ctrl+T Inserir um hiperlink CTRL+K

Colar Especial CTRL+ALT+V Para o fim de uma linha END

Justificar Ctrl+J Para o início de uma linha HOME

Centralizado CTRL+E Para o fim de um CTRL+END


documento

Localizar CTRL+L Para o início de um CTRL+HOME


documento

Substituir (WORD) CTRL+U Excluir um caractere à BACKSPACE


Esquerda
Localizar e Substituir (Writer)

Alinhar à esquerda CTRL+Q Excluir uma palavra à CTRL+BACKSPACE


esquerda

Alinhar à direita CTRL+G Excluir um caractere à DELETE


direita

Quebra manual de página CTRL+ENTER Excluir uma palavra à CTRL+DELETE


direita

Quebra de coluna CTRL+SHIFT+ENTER

Alternar entre Maiúsculas e


Minúsculas (Word)
SHIFT+F3
Alterar Caixa (Writer)

MICROSOFT 365
Microsoft 365 é um serviço de assinatura que garante que você sempre tenha as ferramentas modernas de produtividade
mais recentes da Microsoft. Há planos do Microsoft 365 para uso doméstico e pessoal, bem como para empresas de
pequeno e médio porte, organizações de grande porte, escolas e entidades sem fins lucrativos.
Os planos do Microsoft 365 para uso doméstico e pessoal incluem os robustos aplicativos do Office para área de trabalho que
você já conhece, como o Word, PowerPoint e Excel. Você também recebe armazenamento online adicional e recursos
conectados à nuvem que permitem colaborar em arquivos em tempo real. Com uma assinatura, você tem sempre os
recursos, as correções e as atualizações de segurança mais recentes com suporte técnico contínuo, sem custo adicional. É
possível optar pelo pagamento da assinatura mensal ou anualmente, e o plano Microsoft 365 Family permite compartilhá-la
com até seis pessoas e usar os aplicativos em vários PCs, Macs, tablets e telefones.
A maioria dos planos do Microsoft 365 para Empresas, escolas e entidades sem fins lucrativos inclui a instalação completa
dos aplicativos da área de trabalho, mas a Microsoft também oferece planos básicos com as versões online do Office,
armazenamento de arquivos e email.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
90
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

WORD 365
Dite seus documentos no Word
O Ditado permite que você use o recurso de voz para texto para criar conteúdo no Office com um microfone e uma conexão
de Internet confiável. É uma maneira fácil e rápida de colocar as ideias para fora, criar rascunhos ou esboços, e capturar
anotações.
Como usar o ditado
1. Vá para Página Inicial > Ditar.

IMPORTANTE - O recurso de ditado só está disponível para assinantes do Microsoft 365.

Ouvir seus documentos do Word com ler em voz alta


1.Abrir um documento.
2.Clique ou toque no início da passagem que você deseja ouvir ou coloque o cursor no início do documento para ler todo o
documento em voz alta.
3.Selecione revisão> ler em voz alta.

IMPORTANTE - A leitura em voz alta só está disponível para o Office 2019 e Microsoft 365.

EDITOR (F7)
O Microsoft Editor é um serviço de inteligência artificial que ajuda a revelar o seu melhor escritor em mais de 20 idiomas. O
Editor sublinha os problemas encontrados. Esse recurso está disponível tanto na guia Página Inicial como na guia Revisão.
MODO DE FOCO
Elimine as distrações para que você possa se concentrar no seu documento. Esse recurso está disponível na guia Exibir.

LEITURA AVANÇADA
Alterne para uma experiência de edição envolvente que ajuda a melhorar suas habilidades de leitura. Ajuste como o texto é
exibido, e tenha o texto lido em voz alta para você. Esse recurso está disponível na guia Exibir.
GUIAS DO WORD 365

PÁGINA INICIAL

INSERIR

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
91
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

DESENHAR

DESIGN

LAYOUT

REFERÊNCIAS

CORRESPONDÊNCIAS

REVISÃO

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
92
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

EXIBIR

MICROSOFT EXCEL
O Excel é um programa criado pela Microsoft que usa planilhas para organizar números e dados com fórmulas e
funções. Ele pode ser usado em todas as áreas de negócios e em empresas de pequeno a grande porte.
Pasta De Trabalho
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas para ajudá-lo a organizar seus dados. Você pode
criar uma nova pasta de trabalho a partir de uma pasta de trabalho em branco ou de um modelo. Essa criação poderá ser
realizada por meio da opção Novo, disponível na guia Arquivo do Excel.

Modo de exibição do Microsoft Office Backstage


Nova adição dos programas do Microsoft Office 2010, o modo de exibição Backstage é a última inovação da interface de
usuário do Microsoft Office Fluent e um recurso complementar para a faixa de opções. Acessível com um clique no menu
Arquivo, o modo de exibição Backstage é o local onde você abre, salva, imprime, compartilha e gerencia arquivos, bem como
define as opções do programa.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
93
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Acesse as ferramentas certas, na hora certa


Recursos novos e aprimorados podem ajudar no aumento da produção, mas apenas se você encontrá-los quando precisar
deles. Assim como os demais programas do Microsoft Office 2010, o Excel 2010 inclui a interface do Microsoft Office Fluent,
que consiste em um sistema visual personalizável de ferramentas e comandos.
 Faixa de opções aprimorada
Introduzida pela primeira vez no Excel 2007, a faixa de opções torna fácil encontrar comandos e recursos que anteriormente
ficavam escondidos em menus complexos e barras de ferramentas. Embora fosse possível adicionar comandos a uma Barra
de Ferramentas de Acesso Rápido no Excel 2007, você não podia adicionar suas próprias guias ou grupos na faixa de opções.
Entretanto, no Excel 2010, você pode criar suas próprias guias e grupos, bem como renomear ou alterar a ordem de guias e
grupos internos.

 GUIAS DO EXCEL
- Guia Início

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
94
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
95
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

- Guia Inserir

- Guia Layout da Página

- Guia Fórmulas

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
96
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

- Guia Dados

- Guia Revisão

- Guia Exibição

Fórmulas
Uma fórmula também pode conter qualquer um dos itens a seguir ou todos eles: funções, referências, operadores e
constantes.

1. Funções: a função PI() retorna o valor de pi: 3,142...


2. Referências: A2 retorna o valor na célula A2.
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula, por exemplo, 2.
4. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e o operador * (asterisco) multiplica
números.

USANDO CONSTANTES EM FÓRMULAS DO EXCEL


Uma constante é um valor não calculado, sempre permanece o mesmo. Por exemplo, a data 09/10/2008, o número
210 e o texto "Receitas trimestrais" são todos constantes. Uma expressão ou um valor resultante de uma expressão, não é
uma constante. Se você usar constantes na fórmula em vez de referências a células (por exemplo, =30+70+110), o resultado
se alterará apenas se você modificar a fórmula. Em geral, é melhor colocar constantes em uma célula individual, onde ela
pode ser alterada facilmente se necessário, e só então referenciá-las nas fórmulas.
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
97
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

USANDO REFERÊNCIAS EM FÓRMULAS DO EXCEL


Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar
pelos valores ou dados a serem usados em uma fórmula. Você pode utilizar referências para usar dados contidos em partes
diferentes de uma planilha em uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir
a células de outras planilhas na mesma pasta de trabalho e a outras pastas de trabalho. As referências a células em outras
pastas de trabalho são chamadas de vínculos ou referências externas.

ESTILO DE REFERÊNCIA A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até XFD, para um total de
16.384 colunas) e se refere a linhas com números (1 até 1.048.576). Essas letras e esses números são chamados de títulos de
linha e coluna. Para se referir a uma célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à
célula na interseção da coluna B com a linha 2.
Para se referir a Usar
A célula na coluna A e linha 10 A10
O intervalo de células na coluna A e linhas 10 a 20 A10:A20
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 5:5
Todas as células nas linhas 5 a 10 5:10
Todas as células na coluna H H:H
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 a 20 A10:E20

USANDO OPERADORES DE CÁLCULO EM FÓRMULAS DO EXCEL


Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Excel segue
regras matemáticas gerais para cálculos, que é parênteses, expoentes, multiplicação e divisão, adição e subtração.
TIPOS DE OPERADORES
O Excel trabalha com quatro tipos diferentes de operadores de cálculo: aritmético, de comparação, de concatenação
de texto e de referência.
OPERADORES ARITMÉTICOS
Para efetuar operações matemáticas básicas, como adição, subtração, multiplicação ou divisão, combinar números e
produzir resultados numéricos, use estes operadores aritméticos.

Operador aritmético Significado Exemplo


+ (sinal de mais) Adição =3+3
– (sinal de menos) Subtração =3–3

* (asterisco) Multiplicação =3*3


/ (sinal de divisão) Divisão = 3/3
^ (acento circunflexo) Exponenciação =3^3
% (sinal de porcentagem) Porcentagem 30%

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
98
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

OPERADOR DE CONCATENAÇÃO DE TEXTO


Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir um único texto.
Operador de texto Significado Exemplo
& (E comercial) Conecta ou concatena dois valores para produzir = "Infor" & "mática" resulta em
um valor de texto contínuo "Informática".

OPERADORES DE COMPARAÇÃO
Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois valores usando esses
operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.
Operador de comparação Significado Exemplo
= (sinal de igual) Igual a = A1 = B1

> (sinal de maior que) Maior que = A1>B1


< (sinal de menor que) Menor que = A1<B1

>= (sinal de maior ou igual a) Maior ou igual a =>A1 = B1


<= (sinal de menor ou igual a) Menor ou igual a =<A1 = B1
<> (sinal de diferente de) Diferente de = A1<>B1

OPERADORES DE REFERÊNCIA
Combine intervalos de células para cálculos com estes operadores.
Operador de Significado Exemplo
referência
: (dois-pontos) Operador de intervalo, que produz uma referência para todas as B5:B15
células entre duas referências, incluindo as duas referências.

;(ponto e vírgula) Separa os valores individuais, referências de célula e intervalos de =SOMA(B5:B15;D5:


células entre os parênteses. Se há mais de um argumento, você D15)
deverá separar cada um deles com um ponto e vírgula.
(espaço) Operador de interseção, que produz uma referência a células B7:D7 C6:C8
comuns a duas referências

Abaixo uma listagem de funções usadas, com suas explicações e, é claro, os exemplos de como utilizá-las.
Função Usado para Sintaxe / Exemplo

SOMA Soma células que forem citadas dentro dos parênteses. =SOMA(intervalo)
=SOMA(A4:A10)

MÉDIA Calcula a média aritmética das células descritas no =MÉDIA(intervalo)


argumento.
=MÉDIA(C1:C3)
OBS :Células vazias e preenchidas com texto não entram
no cálculo.

MÉDIAA Retorna a média dos argumentos. OBS: Células vazias =MÉDIAA(intervalo)

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
99
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

não entram no cálculo. Porém, células preenchidas com =MÉDIAA(C1:C3)


texto serão contabilizadas como ZERO.

MULT Multiplica todos os números dados como argumentos e =MULT(2; 3; 5)


retorna o produto.

MÁXIMO Retorna o maior valor das células do argumento. =MÁXIMO(intervalo)


=MÁXIMO(A1:A9)

MÍNIMO Retorna o menor valor das células do argumento. =MÍNIMO(intervalo)


=MÍNIMO(D1:D9)

MAIOR Você pode usar esta função para selecionar um valor de =MAIOR(matriz;k)
acordo com a sua posição relativa. Por exemplo, você
pode usar MAIOR para obter o primeiro, o segundo e o
terceiro resultados.

MENOR Use esta função para retornar valores com uma posição =MENOR(matriz; k)
específica relativa em um conjunto de dados.

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)

MINÚSCULA Converte todas as letras maiúsculas em uma cadeia de =MINÚSCULA(TEXTO)


texto para minúsculas.

MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)

ESQUERDA Retorna o primeiro caractere ou caracteres em uma =ESQUERDA(texto;[núm_caract])


cadeia de texto baseado no número de caracteres
especificado por você.

DIREITA Retorna o último caractere ou caracteres em uma cadeia =DIREITA(texto;[núm_caract])


de texto, com base no número de caracteres
especificado.

PROCURAR Localiza uma cadeia de texto em uma segunda cadeia de =PROCURAR(texto_procurado; no_texto;
texto e retornam o número da posição inicial da [núm_inicial])
primeira cadeia de texto.

MED Retorna a mediana dos números indicados. A mediana é =MED(intervalo)


o número no centro de um conjunto de números; isto é,
=MED(A1:A7)
metade dos números possui valores que são maiores do
que a mediana e a outra metade possui valores
menores.

MODO Retorna o valor que ocorre com mais frequência em =MODO(A1:A7)


uma matriz ou intervalo de dados.

ARRED Arredonda um número para um determinado número =ARRED(número; contagem)


de casas decimais.
=ARRED(2,348; 2) retorna 2,35.
=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.

TRUNCAR Trunca um número ao remover casas decimais. =TRUNCAR(número; contagem)


=TRUNCAR(1,239; 2) retorna 1,23. O dígito
9 é descartado.

ÍMPAR Retorna o número arredondado para cima até o inteiro ÍMPAR(núm) - Núm - é o valor a ser
ímpar mais próximo. arredondado.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
100
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

=ÍMPAR(1,5) Arredonda 1,5 para cima


até o número inteiro ímpar mais próximo
(3)

PAR Retorna o número arredondado para o inteiro par mais =PAR(1,5) Arredonda 1,5 para cima
próximo. Esta função pode ser usada para processar para o número inteiro par mais próximo (2)
itens que aparecem em pares.
=PAR(3) Arredonda 3 para cima para o
número inteiro par mais próximo (4)

INT Arredonda um número para baixo até o número inteiro =INT(8,9)Arredonda 8,9 para baixo (8)
mais próximo.
=INT(-8,9)Arredonda -8,9 para baixo (-9)

CONCATENAR Combina várias sequências de caracteres de texto em =CONCATENAR(Texto 1;...;Texto 30)


apenas uma sequência de caracteres.
=CONCATENAR("Bom ";"Dia ";"Sra.
";"Maria") retornará Bom Dia Sra. Maria.
Também podemos unir textos de duas
células utilizando o “&. Ex: A1= 7 B1= 4
C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

ABS Retorna o valor absoluto de um número. Número é o Sintaxe:


valor cujo valor absoluto deverá ser calculado, ou seja, o
=ABS(Número)
valor absoluto de um número é seu valor sem o sinal de
+ ou -.

CONT.NÚM Conta quantos números existem na lista de argumentos. EX: CONT.NÚM(A1:A7)


As entradas de texto ou células vazias serão ignoradas.

CONT.VALORES Conta o número de valores que estão na lista de EX: CONT.VALORES(A1:A7)


argumentos. As entradas de texto também são contadas,
as células vazias que estiverem dentro do intervalo serão
ignoradas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
101
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

PROCV (Função PROCV)


Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela ou de
um intervalo.
 Introdução
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na
primeira coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na
célula C2, o intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO se quiser uma correspondência aproximada ou FALSO se quiser que
uma correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre VERDADEIRO ou
correspondência aproximada.
Agora, reúna todos os itens acima da seguinte maneira:
=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor de
retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma
correspondência exata).
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 85,73.

1. D13 é o valor_procurado ou o valor que você deseja pesquisar.


2. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado.
3. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a
terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da Peça.
4. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.
5. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.
Exemplos
Aqui estão mais alguns exemplos de PROCV:
Exemplo 1

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
102
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Exemplo 2

PROCH (Função PROCH)


Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma linha
especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao
longo da parte superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use
PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar.
O H de PROCH significa "Horizontal."
Sintaxe
PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])
SEERRO (Função SEERRO)
Retorna um valor especificado se uma fórmula gerar um erro; caso contrário, retorna o resultado da fórmula. Use a função
SEERRO para capturar e controlar os erros em uma fórmula.
Sintaxe
SEERRO(valor; valor_se_erro)
A sintaxe da função SEERRO tem os seguintes argumentos:

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
103
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Valor (Obrigatório) - O argumento verificado quanto ao erro.


 Valor_se_erro (Obrigatório) - O valor a ser retornado se a fórmula gerar um erro. Os seguintes tipos de erro são
considerados: #N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, #NOME? ou #NULO!.

TRANSPOR (Função TRANSPOR)


Às vezes, será necessário alternar ou girar células. É possível fazer isso copiando, colando e usando a opção Transpor.
Mas essa ação cria dados duplicados. Se não for isso que você deseja, digite uma fórmula que use a função TRANSPOR. Por
exemplo, na imagem a seguir a fórmula =TRANSPOR(A1:B4) organiza horizontalmente as células de A1 a B4.

O segredo para fazer a fórmula TRANSPOR funcionar: Certifique-se de pressionar CTRL+SHIFT+ENTER após digitar a
fórmula. Se você nunca tiver inserido esse tipo de fórmula antes, as etapas a seguir orientarão você durante o processo.
Etapa 1: Escolher células em branco
Primeiro, escolha algumas células em branco. Lembre-se de escolher o mesmo número de células do conjunto original de
células, mas na outra direção. Por exemplo, há 8 células aqui que estão dispostas verticalmente:

Portanto, precisamos selecionar oito células horizontais dessa forma:

É aqui que as células novas e transpostas ficarão.


Etapa 2: Digitar =TRANSPOR(
Com essas células em branco ainda selecionadas, digite: =TRANSPOR(
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
104
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

O Excel terá uma aparência semelhante a esta:

Observe que as oito células ainda estão selecionadas, embora já tenhamos começado a digitar uma fórmula.

Etapa 3: Digitar o intervalo das células originais.


Agora, digite o intervalo das células que você deseja transpor. Neste exemplo, queremos transpor as células de A1 para B4.
Portanto, a fórmula para este exemplo seria: =TRANSPOR(A1:B4), mas não pressione ENTER ainda! Apenas pare de digitar e
vá para a próxima etapa.
O Excel terá uma aparência semelhante a esta:

Etapa 4: Pressionar CTRL+SHIFT+ENTER.


Agora pressione CTRL+SHIFT+ENTER. Por quê? Porque a função TRANSPOR é usada apenas em fórmulas de matriz e é assim
que você termina uma fórmula de matriz. Uma fórmula de matriz, em resumo, é uma fórmula que é aplicada a mais de uma
célula. Como você selecionou mais de uma célula na etapa 1 (não foi?), a fórmula será aplicada a mais de uma célula. Veja o
resultado depois de pressionar CTRL+SHIFT+ENTER:

 FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;V;F)

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
105
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado

 Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem
falsos.

 Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

A B

Fórmula Descrição (resultado)

= OU (VERDADEIRO; VERDADEIRO) Todos os argumentos são VERDADEIROS (VERDADEIRO)

= OU (1 + 1 = 1; 2+2 = 5) Todos os argumentos são avaliados como FALSO (FALSO)

= OU(2+2=6; 2+3=5) Pelo menos um argumento é VERDADEIRO (VERDADEIRO)

 SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você
procura por um valor determinado.

Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.
SOMASES
A função SOMASES, uma das funções de matemática e trigonometria, adiciona todos os seus argumentos que atendem a
vários critérios.
Sintaxe
=SOMASES(intervalo_soma; intervalo_critérios1; critérios1; [intervalo_critérios2; critérios2];...)

 CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
106
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.
Exemplo:
A1:A10 é um intervalo de células que contém os números de 2000 a 2009. A célula B1 contém o número 2006. Na célula B2,
você insere a fórmula:
=CONT.SE(A1:A10;2006) - retorna 1
=CONT.SE(A1:A10;B1) - retorna 1
=CONT.SE(A1:A10;">=2006") - retorna 4
 Alça de preenchimento
Podemos usar a alça de
preenchimento para completar uma
lista, para isso, basta seguir algumas
regras para o preenchimento. A alça
de preenchimento está no canto
inferior direito de cada célula.

 E como isto funciona?


Basta escrever qualquer valor em uma célula e arrastar pela alça para qualquer direção (acima, abaixo, direita ou esquerda).
Na maioria dos casos, o Excel irá copiar o valor contido na célula para as demais.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A12, o valor será copiado.
Caso o usuário deseje seguir sequência, o usuário pode digitar na célula A1e A2 os valores 1 e 2 respectivamente, selecionar
as células e arrastar o canto inferior direito da célula.

Caso o usuário digite em uma célula meses, dias da semana ou data o Excel segue sequência.

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
107
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

 E se o conteúdo da célula fosse uma fórmula?


Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso,
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.

Referência Circular
Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se
referência circular.
Ex: A3=SOMA(A1:A3)

Mover ou copiar uma fórmula


Quando você move uma fórmula, as referências de célula dentro da fórmula não são alteradas. Quando copia uma fórmula,
as referências de célula podem se alterar com base no tipo de referência usado.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
108
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você
copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência
será automaticamente ajustada de =A1 para =A2.

 Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a
célula B3, ela permanecerá a mesma em ambas as células =$A$1.

 Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de
=A$1 para =B$1.

 Referência 3D
Se você quiser analisar dados na mesma célula ou intervalo de células em várias planilhas dentro da pasta de trabalho, use a
referência 3D. Uma referência 3D inclui a referência de célula ou intervalo, precedida por um intervalo de nomes de
planilhas. O Excel usa qualquer planilha armazenada entre os nomes iniciais e finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores contidos na célula B5 em todas as planilhas do intervalo incluindo a
Planilha 2 e Planilha 13.

 Referência de outras planilhas


Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de
referência basta digitar o nome da planilha, seguido de “!” e o endereço da célula.
EX: Plan2!A2

 Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome da pasta entre [ ] seguido do nome da planilha e do endereço da célula.
Ex: [pasta1]plan1!c3
Auditoria de Fórmulas - EXCEL
Exibir as relações entre fórmulas e células

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
109
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Às vezes, verificar a precisão das fórmulas ou localizar a origem de um erro pode ser difícil, se a fórmula usar células
precedentes ou dependentes:
 Células precedentes são células que são referenciados por uma fórmula em outra célula. Por exemplo, se a célula
D10 contiver a fórmula=B5, a célula B5 é um precedente da célula D10.
 As células dependentes contêm fórmulas que fazem referência a outras células. Por exemplo, se a célula D10
incluir a fórmula =B5, então a célula D10 é uma dependente da célula B5.

Rastreie as células que fornecem dados a uma fórmula (precedentes)


1.Selecione a célula que contém a fórmula para a qual você deseja localizar as células precedentes.
2.Para exibir uma seta rastreadora para cada célula que fornece dados diretamente para a célula ativa, na guia Fórmulas, vá
até o grupo Auditoria de Fórmulas e clique em Rastrear Precedentes.
3. Para remover as setas de rastreamento um nível por vez, iniciando com a célula precedente mais à direita da célula ativa,
na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em Remover
Setas Precedentes.
Rastrear as fórmulas que fazem referência a uma determinada célula (dependentes)
1.Selecione a célula para a qual você deseja identificar as células dependentes.
2.Para exibir uma seta rastreadora para cada célula dependente da célula ativa, na guia Fórmulas, vá até o grupo Auditoria de
Fórmulas e clique em Rastrear Dependentes.
3.Para remover as setas de rastreamento um nível por vez, iniciando com a célula dependente mais à esquerda da célula
ativa, na guia Fórmulas, no grupo Auditoria de Fórmula, clique na seta próxima a Remover Setas e, em seguida, clique em
Remover Setas Dependentes.

Adicionar, alterar ou limpar formatações condicionais - EXCEL


Na guia Página Inicial, no grupo Estilo, clique na seta ao lado de Formatação Condicional e clique em Regras

Use um formato condicional para ajudar a explorar visualmente e a analisar os dados, detectar problemas críticos e
identificar padrões e tendências.

A formatação condicional facilita o destaque de células ou intervalos de células, a ênfase de valores não usuais e a
visualização de dados usando barras de dados, escalas de cores e conjuntos de ícones. Um formato condicional altera a
aparência de um intervalo de células com base em condições (ou critérios). Se a condição for verdadeira, o intervalo de
células será formatado com base nessa condição; se a condição for falsa, o intervalo de células não será formatado com base
nessa condição.

Você poderá classificar e filtrar por formato, incluindo a cor de plano de fundo da célula e a cor da fonte, quer tenha
formatado as células de modo condicional ou manual. O exemplo a seguir mostra a formatação condicional que usa cores de
fundo da célula, um conjunto de ícones de 3 setas e barras de dados.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
110
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Para localizar mais facilmente células específicas em um


intervalo de células, você pode formatar essas células
específicas com base em um operador de comparação. Por
exemplo, em uma planilha de estoque classificada por
categorias, você pode realçar em amarelo os produtos com
menos de 10 itens disponíveis. Ou, em uma planilha de
resumo de uma rede de lojas, você pode identificar todas
as lojas com lucro acima de 10%, volumes de venda
inferiores a R$ 100.000 e região igual a "Sudeste".
Os exemplos mostrados aqui trabalham com exemplos de
critérios de formatação condicional internos, como Maior
do Que e Superior %. Isso formata cidades com uma
população superior a 2.000.000 com um plano de fundo
verde e temperaturas médias elevadas nos 30% superiores
com laranja.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
111
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Use um conjunto de ícones para anotar e classificar dados


em três a cinco categorias separadas por um valor limite.
Cada ícone representa um intervalo de valores. Por
exemplo, no conjunto de ícones de 3 Setas, a seta verde
para cima representa valores mais altos, a seta amarela
lateral representa valores médios e a seta vermelha para
baixo representa valores mais baixos.
O exemplo mostrado aqui trabalha com vários exemplos de
conjuntos de ícones de formatação condicional.

É possível localizar os valores mais alto e mais baixo em um intervalo de células com base em um valor de corte especificado.
Por exemplo, você pode localizar os cinco produtos mais vendidos em um relatório regional, a faixa de produtos 15%
inferiores em uma pesquisa com clientes ou os 25 maiores salários em um departamento.

No exemplo mostrado aqui, a formatação condicional é usada na coluna Instrutor para localizar instrutores que estejam
dando mais de uma aula (nomes de instrutor duplicados são destacados em cor-de-rosa). Os valores de Nota que são
localizados uma vez na coluna Nota (valores exclusivos) são destacados em verde.

Validação de Dados - EXCEL


Você pode usar a validação de dados para restringir o tipo de dados ou valores que os usuários inserem em células. Por
exemplo, você pode usar a validação de dados para calcular o valor máximo permitido em uma célula com base em um valor
em outro lugar na pasta de trabalho. No exemplo a seguir, o usuário tiver digitado abc, que não é um valor aceitável nessa
célula.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
112
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Adicionar a validação de dados a uma célula ou a um intervalo


1. Selecione uma ou mais células para validar.
2. Na guia Dados, no grupo Ferramenta de Dados, clique em Validação de Dados.

3. Na guia Configurações, na caixa Permitir, escolha Lista.

4. Na caixa Fonte, digite os valores da lista separados por vírgulas. Por exemplo:
a. Para limitar a resposta a uma pergunta (como "Você tem filhos?") a duas opções, digite Sim, Não.
b. Para limitar a reputação de qualidade de um vendedor a três classificações, digite Baixa, Média, Alta.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
113
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Quando a validação de dados é útil?


Validação de dados é muito útil quando você deseja compartilhar uma pasta de trabalho com outras pessoas, e você deseja
que os dados inseridos para sejam precisos e consistentes. Entre outras coisas, você pode usar a validação de dados para o
seguinte:
 Entradas de restringir a itens predefinidos em uma lista— por exemplo, você pode limitar as seleções de
departamento de um usuário para contabilidade, folha de pagamentos, RH, para mencionar alguns.
 Restringir números fora de um intervalo especificado— por exemplo, você pode especificar uma entrada de
porcentagem máxima para aumento de mérito anual de um funcionário, uma 3% vamos dizer ou permitir
somente um número inteiro entre 1 e 100.
 Restringir datas fora de um determinado período— por exemplo, em um tempo de funcionário solicitação,
você pode impedir que alguém selecionando uma data antes da data de hoje.
 Restringir horários fora de um determinado período— por exemplo, você pode especificar o agendamento
entre 8:00 AM e 5:00 PM da reunião.
 Limitar o número de caracteres de texto— por exemplo, você pode limitar o texto permitido em uma célula
para 10 ou menos caracteres.
 Validar dados com base em fórmulas ou valores em outras células— por exemplo, você pode usar a validação
de dados para definir um limite máximo de comissões e bônus baseados no valor da folha de pagamento
projetada geral.
Entrada de validação de dados e mensagens de erro
Você pode optar por mostrar uma mensagem de entrada quando o usuário seleciona a célula. Mensagens de entrada são
geralmente usadas para oferecer aos usuários orientações sobre o tipo de dados que você deseja inserido na célula. Esse tipo
de mensagem aparece perto da célula. Você pode mover esta mensagem se desejar, e ela permanecerá visível até que você
mover para outra célula ou pressione Esc.

Configure sua mensagem de entrada na guia segunda de validação de dados.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
114
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Depois que seus usuários acostumado a sua mensagem de entrada, você pode desmarcar a opção Mostrar mensagem de
entrada ao selecionar célula.
Você também pode mostrar um Alerta de erro exibido somente depois que os usuários inserirem dados inválidos.

É possível aplicar a validação de dados a células que já possuem


dados inseridos. Entretanto, o Excel não o notificará
automaticamente de que as células existentes contêm dados
inválidos. Nesse cenário, você pode realçar os dados inválidos
fornecendo instruções para que o Excel os circule na planilha. Após a
identificação dos dados inválidos, é possível ocultar novamente os
círculos. Se você corrigir uma entrada inválida. o círculo
desaparecerá automaticamente.

Para aplicar os círculos, selecione as células que você deseja avaliar


e acesse dados > Ferramentas de dados > Validação de dados >
Circular dados inválidos.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
115
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Microsoft Excel 2013


Iniciar rapidamente

Os modelos fazem a maior parte da configuração e o design do trabalho para você, assim você poderá se concentrar nos
dados. Quando você abre o Excel 2013 são exibidos modelos para orçamentos, calendários, formulários e relatórios, e muito
mais.
Análise instantânea de dados

A nova ferramenta Análise Rápida permite que você converta seus dados em um gráfico ou em uma tabela, em duas etapas
ou menos. Visualize dados com formatação condicional, minigráficos ou gráficos, e faça sua escolha ser aplicada com apenas
um clique.
 Preencher uma coluna inteira de dados em um instante

O Preenchimento Relâmpago é como um assistente de dados que termina o trabalho para você. Assim que ele percebe o
que você deseja fazer, o Preenchimento Relâmpago insere o restante dos dados de uma só vez, seguindo o padrão
reconhecido em seus dados.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
116
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Criar o gráfico certo para seus dados

O Excel recomenda os gráficos mais adequados com base em seus dados usando Recomendações de gráfico. Dê uma rápida
olhada para ver como seus dados aparecerão em diferentes gráficos e simplesmente selecione aquele que mostrar as ideias
que você deseja apresentar.

 Uma pasta de trabalho, uma janela

No Excel 2013 cada pasta de trabalho tem sua própria janela, facilitando o trabalho em duas pastas de trabalho ao mesmo
tempo. Isso também facilita a vida quando você está trabalhando em dois monitores.

 Salvar e compartilhar arquivos online

O Excel torna mais fácil salvar suas pastas de trabalho no seu próprio local online, como seu OneDrive gratuito ou o serviço
do Office 365 de sua organização. Também ficou mais fácil compartilhar suas planilhas com outras pessoas.
Independentemente de qual dispositivo elas usem ou onde estiverem, todos trabalham com a versão mais recente de uma
planilha. Você pode até trabalhar com outras pessoas em tempo real.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
117
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

LIBREOFFICE WRITER

LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de
arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro,
como um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar
documentos em muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.

 Nomes de extensões de arquivos do LibreOffice:


Formato do documento Extensão de arquivo

Texto do OpenDocument (Writer) *.odt

Modelo de texto do OpenDocument (Writer) *.ott

Planilha do OpenDocument (Calc) *.ods

Modelo de planilha do OpenDocument (Calc) *.ots

Apresentação do OpenDocument (Impress) *.odp

Modelo de apresentação do OpenDocument *.otp


(Impress)

 Writer (processador de textos)


O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros tipos de
documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer e
capaz de exportar arquivos para os formatos HTML,Portable Document Format (PDF) da Adobe, e várias versões de arquivos
do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.

 Janela Inicial

A Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique num
dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo.
Cada ícone de documento abre um novo documento do tipo especificado.
1. Documento de texto abre o LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentação abre o LibreOffice Impress
4. Desenho abre o LibreOffice Draw
5. Banco de dados abre o LibreOffice Base
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
118
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

6. Fórmula abre o LibreOffice Math

O ícone Modelos abre a caixa de diálogo Modelos e documentos.


O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos.
O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura para destacar o
documento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita para excluir a
miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.
 Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma
ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.

 Barra de Ferramentas Padrão:

1. Novo 2. Abrir 3. Salvar

4. Exportar diretamente como 5. Imprimir 6. Visualizar Impressão


pdf

7. Recortar 8. Copiar 9. Colar

10. Clonar Formatação 11. Desfazer 12. Refazer

13. Ortografia e Gramática 14. Localizar e Substituir 15. Caracteres não imprimíveis

16. Inserir Tabela 17. Figura 18. Gráfico 19. Caixa de texto

20. Inserir quebra de 21. Inserir campo 22. Caractere especial


página

23. Inserir nota de rodapé 24. Hiperlink 25. Anotação

26. Formas simples 27. Mostrar funções de desenho

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
119
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Barra de Ferramentas Formatação

1. Aplicar Estilo 2. Nome da fonte 3. Tamanho da fonte

4. Negrito 5. Itálico 6. Sublinhado

7. Tachado 8. Sobrescrito 9. Subscrito

10. Sombra 11. Cor da fonte 12. Realçar

13. Alinhar à esquerda 14. Centralizar horizontalmente 15. Alinhar à direita

16. Justificado 17. Entrelinhas 18. Ativar/desativar marcadores

19. Ativar/desativar numeração 20. Aumentar recuo 21. Diminuir recuo

 Barra Lateral

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
120
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Barra de status

 Alternância entre o Modo de Inserção e o de Substituição


Com o teclado:
Pressione Insert para alternar entre o modo de substituição e o de inserção. O modo atual é exibido na Barra de status.
Quando o modo de inserção está ativado, o cursor de texto tem o formato de uma linha vertical intermitente. Clique na área
para ativar o modo de substituição.
Quando modo de substituição está ativado, o cursor de texto tem o formato de um bloco intermitente. Clique na área para
ativar o modo de inserção.

 Modo de seleção
Exibir: Modo: Efeito:

PADRÃO Modo padrão Clique no texto onde deseja posicionar o cursor;


clique em uma célula para torná-la ativa.
Qualquer outra seleção será então desfeita.

EXT Modo de Extensão Um clique no texto amplia ou reduz a seleção


atual.

ADIC Modo de seleção adicional Uma nova seleção é adicionada a uma seleção
existente. O resultado será uma seleção
múltipla.

BLOCO Modo de seleção em Uma forma de seleção que permite selecionar


coluna apenas um bloco de texto.

 Exibir Layout

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
121
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se usar o mouse, o teclado ou o comando Navegador.
1. Mouse: dar um clique nas setas da barra de rolagem para cima para baixo, para esquerda, para direita, ou um clique na
própria barra de rolagem, segurar e ir à direção desejada.
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, utilizando o teclado. As combinações de teclas que podem ser
utilizadas para deslocar o cursor pelo texto são:
- Desloca cursor um caractere à direita.
Ctrl + - Desloca cursor para o início da próxima palavra.
Shift + - Seleciona um caractere à direita
Shift + - Seleciona um caractere à esquerda
Ctrl + Shift + - Seleciona uma palavra à direita
Ctrl + Shift + – Seleciona uma palavra à esquerda
Home – Desloca o cursor para o início da linha.
End - Desloca o cursor para o fim da linha.
Shift + Home – Seleciona de onde estiver o curso até o início da linha.
Shift + End – Seleciona de onde estiver o cursor até o fim da linha.
Ctrl + End – Desloca o cursor para o fim do documento. Neste caso, o texto não será selecionado.
Ctrl + Home - Desloca o cursor para o início do documento. Neste caso, o texto não será selecionado.
Shift + Ctrl + Home – Seleciona de onde estiver o cursor até o início do documento.
Shift + Ctrl + End – Seleciona de onde estiver o cursor até o fim do documento.
Del – Apaga um caractere à direita.
Backspace – Apaga um caractere à esquerda.
Ctrl + Del – Apaga uma palavra à direita.
Ctrl + Backspace – Apaga uma palavra à esquerda.
PageUp – Mover página da tela para cima
Shift+PageUp – Mover página da tela para cima com a seleção
PageDown – Mover uma página da tela para baixo
Shift+PageDown – Mover uma página da tela para baixo com a seleção

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
122
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um
dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
 Arquivo contém os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar como
PDF.
 Editar contém os comandos para a edição do documento, tais como Desfazer: xxx (onde xxx é o comando a ser
desfeito) e Localizar & Substituir Ele também contém comandos para cortar, copiar e colar partes selecionadas
do seu documento.
 Exibir contém os comandos para controlar a exibição do documento, tais como Zoom e Layout da Web.
 Inserir contém os comandos para inserir elementos dentro do seu documento, tais como Cabeçalho, Rodapé e
Imagens.
 Formatar contém comandos, como Estilos e Formatação e Autocorreção, para a formatação do layout do seu
documento.
 Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
 Ferramentas contém funções como Ortografia e Gramática, Personalizar e Opções.
 Janela contém comandos para exibir janelas.
 Ajuda contém atalhos para os arquivos de Ajuda do LibreOffice, O que é isso?, e informações sobre o
programa.

 MENU ARQUIVO
NOVO – Permite abrir um novo documento em branco no Writer. Porém, esse recurso
é integrado aos demais programas do pacote LibreOffice, ou seja, também é possível
abrir uma nova planilha no Calc, uma nova apresentação no Impress, entre outros
recursos.
ABRIR – Permite abrir arquivos criados anteriormente.
DOCUMENTOS RECENTES – Lista os arquivos recentemente abertos. É importante
salientar que esse recurso também é integrado aos demais programas do pacote
LibreOffice, portanto, serão listados os arquivos recentemente abertos no Writer, no
Calc, no Impress ou em qualquer outro programa do pacote LibreOffice.
FECHAR – Permite fechar o documento atual sem sair do programa.
SALVAR – Comando utilizado para salvar as últimas alterações no documento.
SALVAR COMO – Comando utilizado para escolher o local de salvamento, o nome e a
extensão do documento atual.
SALVAR TUDO - Permite salvar todos os documentos atualmente abertos em qualquer
programa do pacote LibreOffice.
RECARREGAR - Substitui o documento atual pela última versão salva.
EXPORTAR - Salva o documento atual com outro nome e formato em um local a
especificar. Entre outros formatos, podemos destacar as extensões JPG e PNG.
EXPORTAR COMO PDF - Permite salvar o conteúdo do documento diretamente em um
arquivo PDF, implementando, inclusive, restrições como, por exemplo, opção que
permite impedir a impressão e alteração do conteúdo do arquivo como podemos
observar na imagem a seguir.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
123
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

PROPRIEDADES - Exibe as propriedades do arquivo atual, incluindo estatísticas,


como, por exemplo, contagem de palavras, de parágrafos, de linhas e caracteres.

IMPRIMIR - Esse comando dá início ao processo de impressão, abrindo a caixa de


diálogo imprimir.
Para determinar o que será impresso, você dispõe das seguintes opções:
• Imprimir todas as páginas: Imprime todas as páginas do documento.
• Páginas: Identifique as páginas a serem impressas.
Obs: Use um hífen para definir um intervalo de páginas e use ponto e vírgula para
definir páginas independentes.
SAIR DO LIBREOFFICE – O comando
Sair é bem diferente do comando
Fechar. Diferentemente do comando fechar que afeta apenas o documento
atual, o comando Sair permite encerrar todos os arquivos abertos no pacote
LibreOffice, ou seja, é possível fechar todos os documentos abertos de uma só
vez e caso um deles apresente alterações ainda não gravadas, será oferecida a
opção de salvar cada arquivo separadamente.

MENU EDITAR
Desfazer – Permite desfazer a última ação realizada.
Refazer – Permite refazer a última ação desfeita.
Repetir – Permite repetir a última ação realizada.
Recortar - Retira do documento em edição uma área, moldura ou texto
selecionado. O conteúdo “recortado” é armazenado na área de transferência
do sistema operacional, podendo ser colado em outro ponto.
Copiar - Semelhante à função “recortar”, porém deixa o original intacto e
apenas copia a parte selecionada para a área de transferência.
Colar - Aplica no ponto onde o cursor estiver posicionado, o conteúdo da área
de transferência, mantendo a formatação de origem.
Colar especial - Possibilita aplicar, no documento atual, o conteúdo da área de
transferência, de acordo com opções de formatação selecionadas em uma

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
124
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

caixa de diálogo que será apresentada.

Modo de seleção – Permite escolher entre a seleção padrão ou em


bloco.
Selecionar Tudo – comando utilizado para selecionar todo o
conteúdo do documento de uma só vez.
Localizar – Permite localizar palavras no documento em edição.
Localizar e substituir – comando utilizado para substituir palavras
ou formatações no documento em edição.
Registrar Alterações – Com esse recurso é possível gravar as
alterações realizadas no documento como, por exemplo, inserções e
exclusões. Além disso, fica registrado o autor, a data e a hora em
que as alterações foram realizadas. Na edição final do documento,
será possível, então, olhar para cada alteração individualmente e
decidir se ela deve ser permitida ou rejeitada.
Modo de edição – Com esse recurso ativado, é possível realizar a
edição do documento aberto. Porém, caso o recurso seja
desativado, o documento atual ficará em modo somente leitura.

 MENU EXIBIR
Layout de impressão – Modo de visualização que permite que o
documento seja visualizado na tela da forma como ele será
impresso.

Layout da Web - Deixa a área de edição do LibreOffice similar à de


uma página de internet.

Barra de Ferramentas - Permite definir quais barras estarão


disponíveis na área de trabalho do Writer.

Barra de Status - Esse comando permite exibir ou ocultar a barra de


status, localizada no extremo inferior da área de edição.

Régua – Permite exibir ou ocultar as réguas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
125
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Limites do texto – Indica a área reservada para o corpo do texto.


Caracteres não imprimíveis - Esse comando habilita/desabilita a exibição dos caracteres não imprimíveis como, por exemplo,
marca de tabulação e parágrafo.
Navegador - Esse recurso facilita o acesso a qualquer parte do documento como, por exemplo, navegar entre páginas,
tabelas e títulos no documento sem a necessidade de utilização da barra de rolagem.

 MENU INSERIR
Quebra manual – Comando utilizado para realizar quebras de linha, de
páginas e de colunas no documento.

Caractere Especial – Permite acionar uma caixa de diálogo que possibilita a


escolha do caractere a ser inserido no documento em edição.

Seção - As seções são blocos de texto com nome que podem ser usados de
várias maneiras:
 Para impedir que o texto seja editado.
 Para mostrar ou ocultar texto.
 Para inserir seções de texto com um layout de coluna diferente do
estilo de página atual.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
126
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Cabeçalhos e rodapés - Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona textos ou
figuras. Os cabeçalhos e rodapés são adicionados ao estilo de página atual. Todas as páginas que usarem o mesmo estilo
receberão automaticamente o cabeçalho ou rodapé adicionado.

O estilo de página para a página atual será exibido na Barra de status.

Para utilizar diferentes cabeçalhos e rodapés documento, adicione-os a diferentes estilos de páginas e, em seguida, aplique
os estilos às páginas.
Objeto - Recurso que controla a inserção de vários tipos de objetos como, por
exemplo, uma planilha do Calc dentro do documento em edição no Writer.
Documento - Esse comando possibilita inserir no documento em edição, o
conteúdo de outro documento.

 Menu Formatar

Limpar formatação direta –Esse recurso restaura os padrões originais de


formatação de um texto selecionado que tenha sido formatado de outra forma.

Caractere – Permite alterar a formatação do texto selecionado como, por


exemplo, escolher a fonte, aplicar negrito, alterar a cor da fonte e o estilo de
sublinhado.

Parágrafo – Esse comando quando acionado, exibi na tela uma caixa de diálogo
contendo guias que oferecem ao usuário uma grande quantidade de opções. As
principais serão descritas a seguir:

Guia Recuos e espaçamento: Determina a posição do parágrafo em relação às


margens, bem como de algumas de suas linhas em relação às outras. Estabelece
as distâncias entre as linhas e entre os parágrafos do texto.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
127
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Guia Alinhamento: Controla a posição do texto, bem como o alinhamento vertical em relação ao restante do texto.

Guia Fluxo do Texto: Formata as palavras com a opção de divisão silábica automática, que permite definir o número de
caracteres nas extremidades das linhas e a quantidade de hifens consecutivos. Permite, ainda, controlar quebras de páginas
através do controle de linhas “órfãs e viúvas”.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
128
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Guia Tabulações: Define o tipo e a posição das tabulações, bem como o tipo de carácter empregado no preenchimento
opcional do espaço tabulado.

Guia Capitulares: Permite acionar o recurso Capitular.

Marcadores e numerações: Possibilita escolher o tipo de marcador ou numeração para destaque no parágrafo.
Página – Comando equivalente ao grupo Configurar Página do Word. A partir do recurso página, é possível alterar o formato
do papel, alterar a orientação do texto (retrato ou paisagem), alterar as margens do documento.

Alterar Caixa – Comando utilizado para alternar entre letras maiúsculas e minúsculas.
Colunas – Permite formatar o documento com duas ou mais colunas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
129
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

MENU TABELA
Inserir: Permite a inserção de tabelas. Depois de inserir tabelas, as
opções linhas e colunas estarão disponíveis.

Excluir: Faz o processo inverso, ou seja, exclui linhas, colunas e


tabelas. Selecione o que você pretende excluir e selecione esta opção

Selecionar: Permite a seleção de linhas, colunas, células ou toda a


tabela para posterior formatação.

Mesclar células: Quando for preciso juntar duas ou mais células, ative
esta opção.

Autoajustar: Permite ajustar a largura das colunas e altura das linhas


da tabela.

Converter: Existem 2 opções de conversões, a primeira converte o


texto selecionado em tabela e a segunda, converte a tabela em texto,
por exemplo, colocamos uma lista de palavras em ordem alfabética e
depois precisamos remover a tabela, para isso, usamos o comando: De
tabela para texto.

Fórmula: É possível inserir fórmulas em uma tabela do Writer. Porém, não serão as mesmas fórmulas/funções utilizadas em
uma planilha do Calc.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
130
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 MENU FERRAMENTAS

Ortografia e Gramática: Permite realizar no documento uma


verificação de ortografia e gramática.
Essa opção permite sublinhar as palavras em desacordo com os
padrões ortográficos (sublinhado vermelho) e gramaticais
(sublinhado azul).

Verificação ortográfica automática: Permite ativar/desativar o


sublinhado vermelho e azul.

Contagem de palavras: Permite contar a quantidade de palavras, de


caracteres incluindo espaços e de caracteres excluindo os espaços.

Numeração de Linhas: Formata e habilita a exibição de numeração


referente às linhas do texto.

Assistente de mala direta: Permite criar mala direta, ou seja, é um


recurso que permite criar um documento modelo e encaminhá-lo de
forma personalizada para várias pessoas.

Macros: Ferramenta de edição e organização de macros. Macros são


recursos de programação utilizados para automatizar
funcionalidades.

MENU JANELA
Nova Janela: Permite abrir uma nova janela com o documento atual.
Assim, é possível trabalhar com dois pontos diferentes do mesmo
documento. Por exemplo, em uma janela o usuário pode estar
visualizando uma parte da página 1 e na outra janela o usuário pode
estar visualizando uma parte da página 20.
Fechar Janela: Permite fechar a janela atual.
Lista de documentos abertos: Cada novo documento que for aberto
será acrescentado à lista que aparece na área abaixo do comando Fechar
Janela. Um [●], à esquerda do título do documento, indica a janela ativa.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
131
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

MENU AJUDA

 TECLAS DE ATALHO: WORD e WRITER


Teclas de atalho Teclas de atalho
COMANDO
WORD WRITER

Negrito Ctrl+N CTRL+B

Sublinhar Ctrl+S CTRL+U

Itálico Ctrl+I CTRL+I

Salvar Ctrl+B CTRL+S

Salvar Como F12 CTRL+SHIFT+S

Selecionar tudo Ctrl+T CTRL+A

Colar Especial CTRL+ALT+V CTRL+SHIFT+V

Justificar Ctrl+J CTRL+J

Centralizado CTRL+E CTRL+E

Localizar CTRL+L CTRL+F

Substituir (WORD)
CTRL+U CTRL+H
Localizar e Substituir (Writer)

Alinhar à esquerda CTRL+Q CTRL+L

Alinhar à direita CTRL+G CTRL+R

Quebra manual de página CTRL+ENTER CTRL+ENTER

Quebra de coluna CTRL+SHIFT+ENTER CTRL+SHIFT+ENTER

Alternar entre Maiúsculas e Minúsculas (Word)


SHIFT+F3 SHIFT+F3
Alterar Caixa (Writer)

Abrir CTRL+A CTRL+O

Desfazer CTRL+Z CTRL+Z

Refazer CTRL+R CTRL+Y

Ortografia e Gramática F7 F7

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
132
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Criar um novo documento CTRL+O CTRL+N

Inserir um hiperlink CTRL+K CTRL+K

Para o fim de uma linha END END

Para o início de uma linha HOME HOME

Para o fim de um documento CTRL+END CTRL+END

Para o início de um documento CTRL+HOME CTRL+HOME

Excluir um caractere à Esquerda BACKSPACE BACKSPACE

Excluir uma palavra à esquerda CTRL+BACKSPACE CTRL+BACKSPACE

Excluir um caractere à direita DELETE DELETE

Excluir uma palavra à direita CTRL+DELETE CTRL+DELETE

LibreOffice Writer – Versão 5

Barra de ferramentas padrão

Barra de ferramentas formatação

Barra de status
BARRA DE FERRAMENTAS FORMATAÇÃO

APLICAR ESTILO Permite que você atribua um estilo ao


parágrafo atual, aos parágrafos
selecionados ou a um objeto
selecionado. Outros estilos podem ser
encontrados em Formatar - Estilos e
formatação.

NOME DA FONTE Permite que você selecione uma de FORMATAR/


fonte na lista ou digite um nome de
CARACTERE
fonte diretamente.

TAMANHO DA FONTE Permite que você escolha entre FORMATAR/


diferentes tamanhos de fonte na lista
CARACTERE
ou que digite um tamanho
manualmente.

NEGRITO Aplica o formato negrito ao texto FORMATAR/ CTRL+B


selecionado. Se o cursor estiver sobre
CARACTERE
uma palavra, ela ficará toda em negrito.
Se a seleção ou a palavra já estiver em
negrito, a formatação será removida.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
133
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

ITÁLICO Aplica o formato itálico ao texto FORMATAR/ CTRL+I


selecionado. Se o cursor estiver sobre
CARACTERE
uma palavra, ela ficará toda em itálico.
Se a seleção ou palavra já estiver em
itálico, a formatação será removida.

SUBLINHADO FORMATAR/ CTRL+U


Sublinha o texto selecionado ou CARACTERE
remove o sublinhado do texto
selecionado.

TACHADO FORMATAR/
Aplica um traço no meio dos caracteres CARACTERE
selecionados

SOBRESCRITO Reduz o tamanho dos caracteres e FORMATAR CTRL+SHIFT


eleva em relação aos demais da mesma +P
linha.

SUBSCRITO Reduz o tamanho dos caracteres e FORMATAR CTRL+SHIFT


rebaixa em relação aos demais da +B
mesma linha.

LIMPAR Retira todos os formatos do texto FORMATAR CTRL+M


FORMATAÇÃO selecionado e aplica a formatação
padrão do aplicativo.

ALINHAR À ESQUERDA Alinha o parágrafo selecionado em FORMATAR/ CTRL+L


relação à margem esquerda da página.
PARÁGRAFO OU
ALINHAMENTO

CENTRALIZADO Centraliza na página os parágrafos FORMATAR/ CTRL+E


selecionados.
PARÁGRAFO OU
ALINHAMENTO

ALINHAR À DIREITA Alinha os parágrafos selecionados em FORMATAR/ CTRL+R


relação à margem direita da página.
PARÁGRAFO OU
ALINHAMENTO

JUSTIFICADO Alinha os parágrafos selecionados em FORMATAR/ CTRL+J


relação às margens esquerda e direita
PARÁGRAFO OU
da página.
ALINHAMENTO

ATIVAR/DESATIVAR Adiciona ou remove a numeração dos FORMATAR F12


NUMERAÇÃO parágrafos selecionados. Para definir o
formato da numeração, escolha
Formatar - Marcadores e numeração.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
134
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

ATIVAR/DESATIVAR Atribui pontos de marcação aos FORMATAR SHIFT + F12


MARCADORES parágrafos selecionados ou os remove
dos parágrafos com marcadores.

COR DA FONTE Clique para aplicar a cor da fonte atual FORMATAR/CARACTERE


aos caracteres selecionados. Você
também pode clicar aqui e arrastar uma
seleção para alterar a cor do texto.
Clique na seta ao lado do ícone para
abrir a barra de ferramentas Cor da
fonte .

REALÇAR Aplica a cor de realce atual ao plano de FORMATAR/CARACTERE


fundo de uma seleção de texto. Se não
houver texto selecionado, clique no
ícone Realce, selecione o texto que
deseja realçar e, em seguida, clique
novamente no ícone Realce. Para
alterar a cor de realce, clique na seta ao
lado do ícone Realce e, em seguida,
clique na cor desejada.

COR DO PLANO DE Clique para abrir uma barra de FORMATAR/PARÁGRAFO


FUNDO ferramentas onde você pode clicar em
uma cor de plano de fundo para um
parágrafo. A cor é aplicada ao plano de
fundo do parágrafo atual ou dos
parágrafos selecionados.

EESPAÇAMENTO Altera o espaçamento entre as linhas FORMATAR/PARÁGRAFO


ENTRE LINHAS do parágrafo

FERRAMENTAS ADICIONAIS DA BARRA FORMATAÇÃO

ESTILOS E Especifica se a janela Estilos e FORMATAR F11


FORMATAÇÃO formatação será mostrada ou ocultada;
é nela que você pode atribuir e
organizar os estilos.

DIMINUIR RECUO Clique no ícone Diminuir recuo para FORMATAR/


reduzir o recuo esquerdo do conteúdo
PARAGRÁFO
da célula ou do parágrafo atual e
defina-o como a posição da tabulação
anterior.

AUMENTAR RECUO Aumenta o recuo à esquerda do FORMATAR/


parágrafo atual e o define para a
PARAGRÁFO
próxima parada de tabulação.

AUMENTAR Aumenta o espaçamento entre os FORMATAR/


ESPEÇAMENTO ENTRE parágrafos selecionados
PARAGRÁFO
PARÁGRAFOS

DIMINUIR Diminui o espaçamento entre os FORMATAR/


ESPEÇAMENTO ENTRE parágrafos selecionados
PARAGRÁFO
CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
135
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

PARÁGRAFOS

AUMENTAR Aumenta o tamanho da fonte de FORMATAR/ CTRL+>


TAMANHO DA FONTE acordo com a sequência numeral da
CARACTERE
caixa tamanho da fonte

DIMINUIR TAMANHO Diminui o tamanho da fonte de acordo FORMATAR/ CTRL+<


DA FONTE com a sequência numeral da caixa
CARACTERE
tamanho da fonte

Para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre elas
podemos destacar as seguintes.

O QUÊ? ONDE? PARA QUE?

Duplo Clique Texto Seleciona a palavra

Triplo Clique Texto Seleciona a frase

Quatro Cliques Texto Seleciona o parágrafo

Duplo Clique Margem esquerda Seleciona a 1ª palavra da linha.

Triplo Clique Margem esquerda Seleciona a frase da 1ª palavra da linha.

Quatro Cliques Margem esquerda Seleciona todo parágrafo.

LIBREOFFICE WRITER 7
LIBREOFFICE WRITER 7
INTERFACE DO USUÁRIO: EM ABAS
ARQUIVO

INÍCIO

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
136
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

INSERIR

LEIAUTE

REFERÊNCIAS

REVISÃO

EXIBIR

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
137
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

FERRAMENTAS

LIBREOFFICE CALC

 O QUE É O CALC?
O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma
planilha e manipulá-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
 Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos
 Funções de banco de dados, para organizar, armazenas e filtrar dados
 Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D
 Macros, para a gravação e execução de tarefas repetitivas
 Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel
 Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript
Planilhas, folhas e células
O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma delas
contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna.
As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter um
máximo de 1.048.576 linhas e 1024 colunas (AMJ).
Partes da janela principal do Calc
Quando o Calc é aberto, apresenta a seguinte janela principal.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
138
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu nome é
Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua
escolha.
Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um dos
menus listados abaixo, um submenu abre para baixo e mostra vários comandos.

Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir uma
ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.

BARRA DE FERRAMENTAS PADRÃO

Novo Localizar e Substituir

Abrir Inserir linha acima

Salvar Inserir coluna a esquerda

Exportar diretamente como pdf Excluir linha

Imprimir Excluir coluna

Visualizar Impressão Mesclar e centralizar células

Recortar Classificar

Copiar Classificar em ordem crescente

Colar Classificar em ordem decrescente

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
139
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Clonar Formatação Autofiltro

Desfazer Figura

Refazer Grafico

Ortografia Criar tabela dinâmica

BARRA DE FERRAMENTAS FORMATAÇÃO

Nome da fonte Alinha em cima

Tamanho da fonte Centralizar verticalmente

Negrito Alinha embaixo

Itálico Formatar como moeda

Sublinhado Formatar como porcentagem

Cor da fonte Formatar como número

Cor do plano de fundo Formatar como data

Alinhar à esquerda Adicionar casa decimal

Centralizar horizontalmente Excluir casa decimal

Alinhar à direita Aumentar recuo

Moldar texto Diminuir recuo

Formatação Condicional

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
140
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Barra de fórmulas
Do lado esquerdo da barra de fórmulas existe uma pequena caixa de texto chamada de Caixa de nome, com uma combinação
de uma letra e um número dentro, por exemplo, B2. Esta combinação, chamada de referência de célula, é a letra da coluna e
o número da linha da célula selecionada.

À direita da Caixa de nome estão os botões do Assistente de Funções, de Soma, e de Função.

 ESTRUTURA
Cada planilha é formada por linhas numeradas e por colunas ordenadas alfabeticamente, que se cruzam delimitando as
células. Quando se clica sobre uma delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha.
Célula Ativa: É a célula onde os dados serão digitados, ou seja, onde está o cursor no instante da entrada de dados.
Dá-se o nome Endereço ou Referência ao conjunto das coordenadas que uma célula ocupa em uma planilha. Por exemplo: a
intersecção entre a coluna B e a linha 4 é exclusiva da célula B4, portanto é a sua referência ou endereço.
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor está na intersecção da linha 4 com a coluna B.

 Referências relativas
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da célula que contém a fórmula e da célula
à qual a referência se refere. Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar
a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente. Por padrão, novas fórmulas usam
referências relativas. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência
será automaticamente ajustada de =A1 para =A2.

 Referências absolutas
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a uma célula em um local específico. Se a
posição da célula que contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas e
você precisa trocá-las para referências absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a
célula B3, ela permanecerá a mesma em ambas as células =$A$1.

 Referências mistas
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e coluna relativa. Uma referência de coluna
absoluta tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não
se alterará. Se você copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de
=A$1 para =B$1.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
141
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

 Referência de outras planilhas


Acontece quando em uma célula indicamos que existem valores oriundos de células de outra planilha. Para fazer esse tipo de
referência basta digitar o nome da planilha, seguido de “.” e o endereço da célula.
EX: Planilha1.A2

 Calcular ao longo de várias planilhas


Para fazer referência a um intervalo de planilhas em uma fórmula, especifique a primeira e a última planilha do intervalo.
EX: =SOMA(Planilha1.A1:Planilha3.A1)

 Referência externas
Quando referimos de célula de planilhas de outras pastas de trabalho. Para fazer esse tipo de referência basta informar o
nome do outro documento entre aspas invertidas simples, depois o caractere # e, em seguida, o nome da planilha do outro
documento, seguido por um ponto e pelo nome da célula.
Ex: ‘ARQUIVO.ODS’#PLANILHA1.A1

USANDO OPERADORES DE CÁLCULO EM FÓRMULAS DO EXCEL


Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O CALC segue
regras matemáticas gerais para cálculos, que é parênteses, expoentes, multiplicação e divisão, adição e subtração.

TIPOS DE OPERADORES
O CALC trabalha com quatro tipos diferentes de operadores de cálculo: aritmético, de comparação, de concatenação
de texto e de referência.
OPERADORES ARITMÉTICOS
Para efetuar operações matemáticas básicas, como adição, subtração, multiplicação ou divisão, combinar números e
produzir resultados numéricos, use estes operadores aritméticos.

Operador aritmético Significado Exemplo


+ (sinal de mais) Adição =3+3
– (sinal de menos) Subtração =3–3

* (asterisco) Multiplicação =3*3


/ (sinal de divisão) Divisão = 3/3
^ (acento circunflexo) Exponenciação =3^3
% (sinal de porcentagem) Porcentagem 30%

OPERADOR DE CONCATENAÇÃO DE TEXTO


Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir um único texto.
Operador de texto Significado Exemplo
& (E comercial) Conecta ou concatena dois valores para produzir = "Infor" & "mática" resulta em
um valor de texto contínuo "Informática".

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
142
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

OPERADORES DE COMPARAÇÃO
Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois valores usando esses
operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO.
Operador de comparação Significado Exemplo
= (sinal de igual) Igual a = A1 = B1

> (sinal de maior que) Maior que = A1>B1


< (sinal de menor que) Menor que = A1<B1

>= (sinal de maior ou igual a) Maior ou igual a =>A1 = B1


<= (sinal de menor ou igual a) Menor ou igual a =<A1 = B1
<> (sinal de diferente de) Diferente de = A1<>B1

OPERADORES DE REFERÊNCIA
Combine intervalos de células para cálculos com estes operadores.
Operador de Significado Exemplo
referência
: (dois-pontos) Operador de intervalo, que produz uma referência para =SOMA(B5:B15)
todas as células entre duas referências, incluindo as duas
referências.

;(ponto e vírgula) Separa os valores individuais, referências de célula e =SOMA(B5:B15;D5:D15)


intervalos de células entre os parênteses. Se há mais de
um argumento, você deverá separar cada um deles com
um ponto e vírgula.
! (ponto de Operador de interseção, que produz uma referência a =SOMA(B7:D7!C6:C8)
exclamação) células comuns a duas referências

REALCE DE VALOR
A função Realce de valor destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8.
Textos são apresentados em preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para
qualquer instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o conteúdo da
célula B30 é a fórmula =1+1.

Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de datas na planilha é feito
através de uma sequência numérica. Uma formatação de data é aplicada apenas para a apresentação do valor.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
143
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

ELIMINAÇÃO DO APÓSTROFO ANTES DE NÚMEROS EM CÉLULAS


O Realce de valor permite ao usuário identificar os tipos de conteúdo da célula. Essa identificação é fundamental para
evitarmos erros de contabilização em fórmulas. A razão é que, eventualmente, conteúdos de células que parecem números
são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos. Por exemplo, numa fórmula de SOMA, como abaixo:

O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e formatações de célula
não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria ser 15, é 12.
Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números estão sendo
interpretados como números. O número 3 está em preto, como se fosse um texto.
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação
ou, também, a aplicação equivocada de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é
precedido por um apóstrofo. Na verdade, não é um erro. O apóstrofo pode ser utilizado
sempre que o usuário desejar que um conteúdo numérico seja apresentado como um
número, mas não seja contabilizado em fórmulas. É um recurso existente em
praticamente todos os aplicativos de planilhas eletrônicas do mercado.
A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula
de soma resulte, então, em 15.

 Detetive
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as funções do Detetive,
disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada.
Em Rastrear dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item Remover precedentes ou no
item Remover dependentes. Para removermos os rastros de todas as fórmulas, basta clicarmos em Remover todos os
rastros.
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem corretos. No exemplo
abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de precedentes da célula E8
em relação à célula C6 está indicado em vermelho. A razão é que o resultado da fórmula em C6 está gerando o erro
apresentado na célula E8, por isso, esse operando está destacado para identificar a origem do problema.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
144
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive > Rastrear erro)
identificaremos todas as células que possuem relação com o erro na fórmula da célula.

Atingir meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma fórmula, a partir de um
resultado fornecido. Pode ter muita utilidade principalmente em cálculos matemáticos e financeiros.
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o seguinte diálogo:

Onde temos os campos:


Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que contém uma
célula variável que queremos descobrir o valor.
Valor desejado, é o resultado final da fórmula, que já devemos conhecer.
Célula variável, é a célula que contém a variável que queremos descobrir.
FUNÇÕES

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
145
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

EXEMPLOS DE FUNÇÕES

Função Usado para Sintaxe / Exemplo

SOMA Soma células que forem citadas dentro dos parênteses. =SOMA(intervalo)
=SOMA(A4:A10)

MÉDIA Calcula a média aritmética das células descritas no argumento. =MÉDIA(intervalo)


OBS: Células vazias e preenchidas com texto não entram no cálculo. =MÉDIA(C1:C3)

MÉDIAA Retorna a média dos argumentos. OBS: Células vazias não entram no =MÉDIAA(intervalo)
cálculo. Porém, células preenchidas com texto serão contabilizadas
=MÉDIAA(C1:C3)
como ZERO.

MULT Multiplica todos os números dados como argumentos e retorna o =MULT(2; 3; 5)


produto.

MÁXIMO Retorna o maior valor das células do argumento. =MÁXIMO(intervalo)


=MÁXIMO(A1:A9)

MÍNIMO Retorna o menor valor das células do argumento. =MÍNIMO(intervalo)


=MÍNIMO(D1:D9)

MAIOR Você pode usar esta função para selecionar um valor de acordo com =MAIOR(matriz;k)
a sua posição relativa. Por exemplo, você pode usar MAIOR para
obter o primeiro, o segundo e o terceiro resultados.

MENOR Use esta função para retornar valores com uma posição específica =MENOR(matriz; k)
relativa em um conjunto de dados.

MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)

MINÚSCULA Converte todas as letras maiúsculas em uma cadeia de texto para =MINÚSCULA(TEXTO)
minúsculas.

MOD Retorna o resto depois da divisão de núm por divisor. =MOD(núm;divisor)

ESQUERDA Retorna o primeiro caractere ou caracteres em uma cadeia de texto =ESQUERDA(texto;[núm_caract])


baseado no número de caracteres especificado por você.

DIREITA Retorna o último caractere ou caracteres em uma cadeia de texto, =DIREITA(texto;[núm_caract])


com base no número de caracteres especificado.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
146
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

PROCURAR Localiza uma cadeia de texto em uma segunda cadeia de texto e =PROCURAR(texto_procurado;
retornam o número da posição inicial da primeira cadeia de texto. no_texto; [núm_inicial])

MED Retorna a mediana dos números indicados. A mediana é o número =MED(intervalo)


no centro de um conjunto de números; isto é, metade dos números
=MED(A1:A7)
possui valores que são maiores do que a mediana e a outra metade
possui valores menores.

MODO Retorna o valor que ocorre com mais frequência em uma matriz ou =MODO(A1:A7)
intervalo de dados.

ARRED Arredonda um número para um determinado número de casas =ARRED(número; contagem)


decimais.
=ARRED(2,348; 2) retorna 2,35.
=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.

TRUNCAR Trunca um número ao remover casas decimais. =TRUNCAR(número; contagem)


=TRUNCAR(1,239; 2) retorna
1,23. O dígito 9 é descartado.

ÍMPAR Retorna o número arredondado para cima até o inteiro ímpar mais ÍMPAR(núm) - Núm - é o valor a
próximo. ser arredondado.
=ÍMPAR(1,5) Arredonda 1,5
para cima até o número inteiro
ímpar mais próximo (3)

PAR Retorna o número arredondado para o inteiro par mais próximo. Esta =PAR(1,5) Arredonda 1,5
função pode ser usada para processar itens que aparecem em pares. para cima para o número inteiro
par mais próximo (2)
=PAR(3) Arredonda 3 para cima
para o número inteiro par mais
próximo (4)

INT Arredonda um número para baixo até o número inteiro mais =INT(8,9) Arredonda 8,9 para
próximo. baixo (8)
=INT(-8,9) Arredonda -8,9 para
baixo (-9)

CONCATENAR Combina várias sequências de caracteres de texto em apenas uma =CONCATENAR(Texto 1;...;Texto
sequência de caracteres. 30)
=CONCATENAR("Bom ";"Dia
";"Sra. ";"Maria") retornará Bom
Dia Sra. Maria.
Também podemos unir textos
de duas células utilizando o “&.
Ex: A1= 7 B1= 4
C1= A1&B1=74

AGORA Mostra Data e a Hora atuais. =AGORA( )

HOJE Mostra Data Atual. =HOJE( )

ABS Retorna o valor absoluto de um número. Número é o valor cujo valor Sintaxe:
absoluto deverá ser calculado, ou seja, o valor absoluto de um
=ABS(Número)
número é seu valor sem o sinal de + ou -.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
147
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

CONT.NÚM Conta quantos números existem na lista de argumentos. As entradas EX: CONT.NÚM(A1:A7)
de texto ou células vazias serão ignoradas.

CONT.VALORES Conta o número de valores que estão na lista de argumentos. As EX: CONT.VALORES(A1:A7)
entradas de texto também são contadas, as células vazias que
estiverem dentro do intervalo serão ignoradas.

DEF.NÚM.DEC

 PROCV (Função PROCV)


Use a função PROCV, uma das funções de pesquisa e referência, quando precisar localizar algo em linhas de uma tabela ou de
um intervalo.
 Introdução
Há quatro informações que serão necessárias para criar a sintaxe da função PROCV:
1. O valor que você deseja pesquisar, também chamado de valor de pesquisa.
2. O intervalo onde o valor de pesquisa está localizado. Lembre-se de que o valor de pesquisa deve estar sempre na
primeira coluna no intervalo para que a função PROCV funcione corretamente. Por exemplo, se o valor de pesquisa estiver na
célula C2, o intervalo deve começar com C.
3. O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar B2: D11 como o
intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por diante.
4. Se preferir, você pode especificar VERDADEIRO (1) se quiser uma correspondência aproximada ou FALSO (0) se
quiser que uma correspondência exata do valor de retorno. Se você não especificar nada, o valor padrão será sempre
VERDADEIRO ou correspondência aproximada.

Agora, reúna todos os itens acima da seguinte maneira:


=PROCV(valor de pesquisa, intervalo contendo o valor de pesquisa, o número da coluna no intervalo que contém o valor de
retorno, opcionalmente especificar VERDADEIRO para uma correspondência aproximada ou FALSO para uma
correspondência exata).
A imagem a seguir mostra como você configuraria a função PROCV para retornar o preço de Rotores de freio, que é 85,73.

6. D13 é o valor_procurado ou o valor que você deseja pesquisar.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
148
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

7. B2 a E11 (realçados em amarelo na tabela) é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado.
8. 3 é o núm_índice_coluna ou o número de coluna na matriz_tabela que contém o valor de retorno. Neste exemplo, a
terceira coluna da matriz de tabela é Preço da Peça, portanto, o resultado da fórmula será um valor da coluna Preço da Peça.
9. FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência exata.
10. O resultado da fórmula PROCV é 85,73, o preço dos Rotores de freio.
Exemplos
Aqui estão mais alguns exemplos de PROCV:

Exemplo 1

Exemplo 2

PROCH (Função PROCH)


Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na mesma coluna de uma linha
especificada na tabela ou matriz. Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao
longo da parte superior de uma tabela de dados e você quiser observar um número específico de linhas mais abaixo. Use
PROCV quando os valores de comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar.
O H de PROCH significa "Horizontal."

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
149
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Sintaxe
PROCH(valor_procurado; matriz_tabela; núm_índice_linha; [procurar_intervalo])

 FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, dependendo se a condição foi ou não atendida.
=SE(TESTE;VERDADEIRO;FALSO)
Ex:

Caso o usuário clica na célula F3 e digite =SE(E3>=6; “Aprovado”; “Reprovado”) ao teclar <enter> o resultado será: Aprovado

Operador E
Retornará VERDADEIRO se todos os argumentos forem verdadeiros; retornará FALSO se um ou mais argumentos forem falsos.

Operador OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem FALSOS.

 SOMASE
Adiciona as células especificadas por critérios específicos. Esta função é utilizada para localizar um intervalo quando você
procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, ou o próprio critério de pesquisa. Se o critério for escrito na
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores serão somados. Se esse parâmetro não tiver sido indicado, os
valores encontrados no parâmetro Intervalo serão somados.
 CONT.SE
Retorna o número de células que atendem a determinados critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser aplicados.
Critérios indica os critérios na forma de um número, uma expressão ou uma sequência de caracteres. Esses critérios
determinam quais células serão contadas. Você também pode inserir um texto de pesquisa na forma de uma expressão
regular, por exemplo, "b*" para todas as palavras que começam com b. Também é possível indicar um intervalo de células
que contém o critério de pesquisa. Se você quiser pesquisar um texto literal, coloque o texto entre aspas duplas.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
150
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Utilizando a formatação condicional


Você pode configurar o formato da célula para mudar dependendo das condições que forem especificadas. Por exemplo,
numa tabela de números, você pode exibir todos os valores entre -5 e -1estando sublinhados.
1. Selecione as células a serem formatadas condicionalmente e vá em Formatar →Formatação condicional.

2. Informe a faixa de valores entre -5 e -1 onde o estilo a ser aplicado nas células será a de nome Resultado, que já está
definida como sendo sublinhada e clique em OK.

Alça de preenchimento
Marca existente no canto inferior direito da célula que é
usada para copiar e criar sequências, para isso, basta
seguir algumas regras para o preenchimento.
Ex: Ao digitar o valor 1 na célula A1 e arrastar o canto
inferior direto da célula até A5, o Calc segue sequência.
Mantenha pressionada a tecla Ctrl e arraste o canto
inferior direito se desejar copiar os valores.
As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o
usuário digita na célula A1 e A2 os valores 1 e 3 respectivamente, seleciona as células e
arrasta o canto inferior direito da célula.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
151
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Caso o usuário digite em uma célula meses, dias da semana ou data o LibreOffice Calc também segue sequência.

Podemos também, ao invés de clicar e arrasta a alça, simplesmente aplicar um clique duplo na alça, o efeito é praticamente o
mesmo, ele preencherá as células (até onde o vizinho da esquerda foi...) na sequência. Observe o exemplo:

Ao aplicarmos o clique duplo na alça o efeito é:

Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).

 E se o conteúdo da célula fosse uma fórmula?


Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste caso,
vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos
arrastando a alça, observe a figura:

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
152
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.

Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de
opções ou através de botões da barra de ferramentas.

Definindo uma sequência de preenchimento


1) Vá para Ferramentas → Opções → LibreOffice Calc → Listas de classificação. Essa caixa de diálogo exibe listas pré-
definidas na caixa Listas à esquerda, e o conteúdo da lista selecionada na caixa Entradas.
2) Clique em Novo. A caixa Entradas é limpa.
3) Digite a série para a nova lista na caixa Entradas (uma entrada por linha). Clique em Adicionar. A nova lista
aparecerá na caixa Listas.
4) Clique em OK na parte de baixo da caixa de diálogo para salvar a nova lista.

REMOVENDO DADOS E FORMATAÇÃO


Os dados, e a formatação, podem ser removidos de uma célula, de uma só
vez. Pressione a tecla Backspace (ou clique com o botão direito do mouse e escolha a
opção Excluir conteúdo, ou clique em Editar → Excluir conteúdo) para abrir a caixa de
diálogo Excluir conteúdo. Nessa caixa de diálogo, os vários aspectos da célula podem
ser apagados. Para excluir tudo de uma célula (conteúdo e formatação), marque a
opção Excluir tudo.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
153
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

MICROSOFT POWERPOINT
APRESENTAÇÃO
O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar
rapidamente slides com esquemas, textos animados, sons e figuras diversas. Você verá que o seu trabalho renderá bastante
devido a facilidade do acesso aos recursos e a grande variedade de ferramentas oferecidas, que certamente atenderão às
suas necessidades.
FORMATOS DE ARQUIVOS SUPORTADOS PELO POWERPOINT
O PowerPoint oferece suporte a vários formatos de arquivo de apresentação diferentes, conforme descrito abaixo.
Use o ARQUIVO > SALVAR COMO para salvar sua apresentação como um dos tipos de arquivo listados abaixo.
O formato de arquivo padrão no PowerPoint versão 2007 ou posterior é . pptx.

Tipo de arquivo Extensão Use para salvar

Uma apresentação que você pode abrir em um computador no PowerPoint 2007


Apresentação do
.pptx e em versões mais recentes. Você também pode abrir a apresentação em
PowerPoint
qualquer dispositivo móvel que tenha o PowerPoint instalado.

Apresentação habilitada
para macro do .pptm Uma apresentação que contém o código do Visual Basic for Applications (VBA).
PowerPoint

Apresentação do
.ppt Uma apresentação que você pode abrir no PowerPoint 97 e PowerPoint 2003.
PowerPoint 97-2003

Um formato de arquivo eletrônico baseado em PostScript desenvolvido pela


Formato de documento
.pdf Adobe Systems que preserva a formatação do documento e habilita o
PDF
compartilhamento de arquivos.

Formato de documento Um novo formato de papel eletrônico para trocar documentos em sua forma
.xps
XPS final.

Modelos de design do Um modelo de apresentação PowerPoint que você pode usar para formatar
.potx
PowerPoint apresentações futuras.

Modelo de design
Um modelo que inclui macros previamente aprovadas que você pode adicionar
habilitado para macro do .potm
a um modelo para ser usado em uma apresentação.
PowerPoint

Modelo de design do
.pot Um modelo que você pode abrir no PowerPoint 97 e PowerPoint 2003.
PowerPoint 97-2003

Uma folha de estilos que inclui definições de um tema de cor, tema de fonte e
Tema do Office .thmx
tema de efeito.

Apresentação do Uma apresentação que sempre é aberta no modo de exibição apresentação de


.ppsx
PowerPoint slides e não no modo de exibição normal.

Apresentação de slides
Uma apresentação de slides que inclui macros previamente aprovadas que você
habilitada para macro do .ppsm
pode executar em uma apresentação de slides.
PowerPoint

Apresentação do Uma apresentação de slides que você pode abrir no PowerPoint 97 para o Office
.pps
PowerPoint 97-2003 PowerPoint 2003.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
154
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

Tipo de arquivo Extensão Use para salvar

Uma apresentação salva como um vídeo.


Vídeo MPEG-4 .mp4 O formato de arquivo MP4 é reproduzido em muitos players de mídia, como o
Windows Media Player.

Uma apresentação salva como um vídeo.


O formato de arquivo WMV é reproduzido em muitos players de mídia.
Windows Media Video .wmv
Observação: Esse formato só está disponível em versões PowerPoint 2010 e
mais recentes.

Um slide como um elemento gráfico para ser usado em páginas da Web.

GIF (Graphics Interchange O formato de arquivo GIF limita-se ao suporte a cores 256. Portanto, é mais
.gif eficiente para imagens digitalizadas, como ilustrações. O GIF também pode ser
Format)
bom para desenhos de linha, imagens pretas e brancas e texto pequeno com
apenas vários pixels de altura. O GIF também dá suporte à animação.

Formato JPEG (conjunto Um slide como um elemento gráfico para ser usado em páginas da Web.
de experts do grupo de .jpg O formato de arquivo JPEG tem suporte para cores do 16 milhões e é mais
experts) adequado para fotografias e elementos gráficos complexos.

Um slide como um elemento gráfico para ser usado em páginas da Web.

Formato PNG (Portable O PNG foi aprovado como padrão pelo W3C (World Wide Web Consortium) para
.png substituir o GIF. O PNG não é compatível com a animação com o GIF e alguns
Network Graphics)
navegadores mais antigos não dão suporte a esse formato de arquivo. O PNG
aceita planos de fundo transparentes.

Um slide como um elemento gráfico para ser usado em páginas da Web. TIFF é o
TIFF (formato de arquivo melhor formato de arquivo para armazenar imagens mapeadas por bits em
.tif
de imagem de marca) computadores pessoais. Os elementos gráficos TIFF podem ser qualquer
resolução, e podem ser pretos e brancos, em escala de cinza ou em cores.

Um slide como um elemento gráfico para ser usado em páginas da Web. Um


Bitmap independente de bitmap é uma representação que consiste em linhas e colunas de pontos de uma
.bmp
dispositivo imagem de elementos gráficos na memória do computador. O valor de cada
ponto (seja preenchido ou não) é armazenado em um ou mais bits de dados.

Você pode salvar PowerPoint arquivos para que possam ser abertos em
aplicativos de apresentação que usam o formato de apresentação
Apresentação
. odp OpenDocument, como documentos do Google e OpenOffice.org Impress. Você
OpenDocument
também pode abrir apresentações no formato. odp no PowerPoint. Algumas
informações podem ser perdidas ao salvar e abrir arquivos. odp.

Uma página da Web como um único arquivo com um arquivo. htm e todos os
Página da Web de . mht;. arquivos de suporte, como imagens, arquivos de som, folhas de estilos em
Arquivo Único mhtml cascata, scripts e muito mais. Ótimo para enviar uma apresentação por email
Observação: Esse formato só está disponível em PowerPoint 2007.

Uma página da Web como uma pasta com um arquivo. htm e todos os arquivos
de suporte, como imagens, arquivos de som, folhas de estilos em cascata, scripts
Página da Web . htm;. html e muito mais. Boa para a postagem em um site ou edição com o Microsoft Office
FrontPage ou outro editor de HTML.
Observação: Esse formato só está disponível em PowerPoint 2007.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
155
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

TRABALHANDO COM A APRESENTAÇÃO


ADICIONAR SLIDES
É possível adicionar novos slides de várias formas diferentes. Vejamos as opções a seguir:
1. Página Inicial > grupo Slides > Novo Slide.
2. Utilizando a tecla de atalho: CTRL+M.
3. Clicando com o botão direito do mouse sobre o slide (que ficará antes do novo slide) no painel de miniaturas à
esquerda e selecione Novo Slide.
4. Selecionando o slide (que ficará antes do novo slide) no painel de miniaturas à esquerda e teclando ENTER.
5. Inserir > grupo Slides > Novo Slide. (a partir da versão 2013)
EXCLUIR SLIDES
1. Para um único slide: Clique com o botão direito do slide no painel de miniaturas à esquerda e selecione Excluir Slide.
2. Para vários slides: Pressione e segure a tecla Ctrl e, no painel de miniaturas à esquerda, selecione os slides. Libere a
tecla Ctrl. Em seguida, clique com o botão direito na seleção e escolha Excluir Slide.
3. Para uma sequência de slides: Pressione e segure a tecla Shift e no painel de miniaturas à esquerda, selecione o
primeiro e o último slide na sequência. Solte a tecla Shift. Em seguida, clique com o botão direito na seleção e
escolha Excluir Slide.
DUPLICAR UM SLIDE
No painel de miniaturas à esquerda, clique na miniatura de slide que deseja duplicar e clique em Duplicar Slide. A
cópia é inserida imediatamente após o original.
REORGANIZAR A ORDEM DOS SLIDES
No painel à esquerda, clique na miniatura do slide que deseja mover e então arraste-o para o novo local.

Para selecionar vários slides: Pressione e segure a tecla Ctrl e, no painel à esquerda, clique em cada
slide que você deseja mover. Libere a tecla Ctrl e, em seguida, arraste os slides selecionados como um grupo
para o novo local.

SLIDE MESTRE
Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como logotipos), poderá fazer
essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides. Para abrir o modo de exibição do
Slide Mestre, na guia Exibição, selecione Slide Mestre:

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
156
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

IMPORTANTE – A partir da versão 2016, a opção Slide Mestre está disponível na guia Exibir.

O slide mestre é o slide superior no painel de miniatura, no lado esquerdo da janela. Os layouts mestres relacionados
são exibidos logo abaixo do slide mestre (como nesta imagem do PowerPoint):

1. Slide Mestre
2. Layouts mestres
Quando você edita o slide mestre, todos os slides baseados nele conterão essas alterações. Entretanto, a maioria das
alterações feitas se aplicarão aos layouts mestre relacionados ao slide mestre.
Quando você faz alterações nos mestres de layout e no slide mestre no modo de exibição de Slide Mestre, outras pessoas
que trabalham em sua apresentação (no modo de exibição Normal) não podem excluir ou editar acidentalmente o que
você fez. Por outro lado, se você estiver trabalhando no modo de exibição Normal e descobrir que não consegue editar
um elemento em um slide (como por exemplo "por que não consigo remover esta foto?"), pode ser porque o que você
está tentando alterar está definido no slide mestre ou em um layout mestre. Para editar isso, você deve alternar para a
exibição de Slide Mestre.
TEMAS
Um tema é uma paleta de cores, fontes e efeitos especiais (como sombras, reflexos, efeitos 3D etc.) que
complementam uns aos outros. Um designer habilidoso criou cada tema no PowerPoint. Esses temas predefinidos estão
disponíveis na guia Design do modo de exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts relacionados. Se você
usar mais de um tema na apresentação, terá mais de um slide mestre e vários conjuntos de layouts.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
157
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

LAYOUTS DE SLIDE
Altere e gerencie layouts de slide no modo de exibição do Slide Mestre. Cada tema tem vários layouts de slide. Escolha
os layouts mais adequados ao conteúdo do slide; alguns são melhores para texto e outros são melhores para elementos
gráficos.
No modo de exibição Normal, você aplicará os layouts aos slides (mostrado abaixo).

Cada layout de slide é configurado de forma diferente — com diferentes tipos de espaços reservados em locais
diferentes em cada layout.
Cada slide mestre tem um layout de slide relacionado chamado Layout de Slide de Título, e cada tema organiza o texto
e outros espaços reservados a objetos para esse layout de forma diferente, com cores, fontes e efeitos diferentes. As
imagens a seguir contrastam os layouts de slide de título de dois temas: primeiro o tema Base e, depois, o tema Integral.

Você pode alterar todos os elementos de um layout para adequá-lo às suas necessidades. Ao alterar um layout e
acessar o modo de exibição Normal, todos os slides adicionados posteriormente terão base nesse layout e refletirão sua
aparência alterada. No entanto, se a apresentação incluir slides baseados na versão anterior do layout, você deve aplicar
novamente o novo layout nesses slides. (Para obter instruções, veja Editar e voltar a aplicar um layout de slide.)
Para aplicar um layout definido a um determinado slide, selecione o slide. Em seguida, na barra de ferramentas da
Faixa de Opções, selecione Página Inicial > Layout e escolha uma opção de layout disponível na galeria.

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
158
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

ORGANIZAR SLIDES DO POWERPOINT EM SEÇÕES


Assim como usa pastas para organizar seus arquivos, você pode usar seções para organizar seus slides em grupos
significativos.
Você pode atribuir a cada colega uma seção para tornar clara a propriedade do slide durante a colaboração. E se
estiver começando do zero, pode usar seções para elaborar sua apresentação.
ADICIONAR UMA SEÇÃO
1. Clique com o botão direito do mouse entre slides e selecione Adicionar seção. Um Seção sem título é adicionada ao
painel de miniaturas.
2. Clique com botão direito do mouse na Seção Sem Título e, em seguida, selecione Renomear seção.
3. Digite um nome na caixa Nome da seção.
4. Selecione Renomear.
5. Para recolher uma seção, clique no triângulo ao lado do nome da seção. O número próximo do nome da seção
mostra o número de slides daquela seção.
MOVER OU EXCLUIR UMA SEÇÃO
Escolha Exibição > Classificação de Slides.
A partir daqui, você pode:
 Mover uma seção: Clique com o botão direito do mouse e selecione Mover seção para cima ou Mover seção para
baixo.
 Exclua uma seção: clique com o botão direito do mouse e selecione Remover seção.
GRAVE SUA TELA DO COMPUTADOR E INSIRA A GRAVAÇÃO NO POWERPOINT

IMPORTANTE – Esse recurso só está disponível a partir da versão 2013.

1. Abra o slide no qual você quer colocar a gravação da tela.


2. Em Inserir, clique em gravação de tela.

3. Em Dock de controle, clique em Selecionar área (logotipo do Windows+ Shift + A).

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
159
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

MODO DE EXIBIÇÃO DO APRESENTADOR


O modo de exibição do apresentador mostra o slide em tela inteira em um monitor e o “modo de exibição do orador”
em outro monitor, mostrando uma visualização do próximo slide, as anotações do orador, um cronômetro e muito mais.

IMPORTANTE – A partir da versão 2013 é possível experimentar o modo de exibição do apresentador


tendo apenas um monitor, para isso, o usuário poderá utilizar a combinação de teclas ALT+F5.

O modo de exibição do apresentador pode ser ativado a partir da guia Apresentação de Slides.

FAIXA DE OPÇÕES DO POWERPOINT

GUIA PÁGINA INICIAL

GUIA INSERIR

GUIA DESIGN

GUIA TRANSIÇÕES

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
160
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220
INFORMÁTICA PARA CONCURSOS
| Apostila – Prof. Rafael Araújo
OS: 0095/1/21-Gil

GUIA ANIMAÇÕES

GUIA APRESENTAÇÃO DE SLIDES

GUIA REVISÃO

GUIA EXIBIÇÃO

CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222
161
CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220

Você também pode gostar