Você está na página 1de 112

NOÇÕES DE INFORMÁTICA

Conceitos fundamentais de internet, intranet e redes de computadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01


Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. . . . . . . . . . . . . . . . . . 12
Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório Microsoft
Office 2010 e LibreOffice 5 ou superior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Conceitos e modos de utilização de sistemas operacionais Windows 7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Noções básicas de ferramentas e aplicativos de navegação (Google Chrome, Firefox e Internet Explorer) e correio eletrônico (Webmail e
Microsoft Outlook 2010). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Programas de correio eletrônico (Microsoft Outlook e Mozilla Thunderbird); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Sítios de busca e pesquisa na internet; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Computação na nuvem (cloud computing). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Noções básicas de segurança da informação e proteção: vírus, worms e outros tipos de malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
NOÇÕES DE INFORMÁTICA

Fica fácil entender esta arquitetura quando pensamos, por


CONCEITOS FUNDAMENTAIS DE INTERNET, INTRANET exemplo, em um sistema como um site de ouvir música, no qual
E REDES DE COMPUTADORES. um terminal - cliente - pode ser um celular ou um navegador web,
os dados são as músicas, o sistema é um gerenciador de “playlists”
O que é a internet e como ela funciona? e ambos estão armazenados no servidor.
A internet é uma rede global de computadores interligados
que utilizam uma série de regras de comunicação para trocarem Mas, e a relação com a expressão Cliente/Servidor?
informações entre si. Ela surgiu em 1974, quando alguns pesqui- Bem, nessa arquitetura, cliente é o terminal de acesso e ser-
sadores criarem o Internet Protocol Suite ou TCP/IP, que um pro- vidor é o computador que contém os arquivos. A conexão entre
tocolo de comunicação entre computadores. os dois é realizada via internet, sendo que os servidores estão lo-
Com esse protocolo, cada computador possui um endereço calizados em diversos lugares do mundo. A informação que o usu-
único que servirá para que outros computadores o localizem. Esse ário está acessando de seu terminal pode estar armazenada em
endereço, chamado de IP, é o ponto fundamental para conectar qualquer continente, inclusive na mesma cidade em que ele está,
um dispositivo à internet. O IP também é utilizado em redes lo- dependendo de onde o sistema tiver sido hospedado.
cais, como por exemplo quando você tem um roteador em casa:
esse dispositivo tem um IP próprio com o qual ele se conecta à
Um servidor pode atuar de diversas formas, sendo que seu
internet e o seu computador tem um outro IP com o qual ele se
funcionamento básico é o envio de informações pedidas em um
conecta ao roteador.
dado terminal que está conectado a ele, localmente ou não. Um
Para trocar informações, todos esses dispositivos utilizam
uma série de protocolos que nada mais são do que regras de co- servidor pode receber diversos parâmetros enviados pelo cliente
municação. Um dos protocolos mais comuns é o TCP, considerado por ações do usuário e a resposta que o servidor retornará ao
uma das bases da internet sendo que várias regras de comunica- cliente será baseada no processamento dessas informações.
ção dentro desse contexto baseiam-se nele. De onde vem a internet ?
Qual a diferença entre internet e web? A internet surgiu lá na época da Guerra Fria (1947 – 1991). Foi
A internet é a rede de computadores, a Web que é um siste- desenvolvida pelos norte-americanos com o intuito de se comu-
ma de documentos interligados que acessamos na internet atra- nicarem com seu exército durante a guerra caso os meios de co-
vés de um navegador, é o famoso www (World Wide Web). Ao municação tradicionais da época fossem destruídos em ataques.
utilizar um navegador, você está, na prática, fazendo uma série de Originalmente, a Internet era uma rede militar dos EUA (co-
pedidos de informação para servidores na internet. Esses pedidos nhecida como ARPANET). O objetivo era criar uma rede resistente
são feitos utilizando regras específicas que permitem que os ser- à ataques: se um ponto da rede fosse destruído, as informações
vidores e seu navegador troquem informações. Logo, quando co- deveriam continuar a circular.
locamos um endereço na barra do navegador, como por exemplo A agência norte-americana Advanced Research and Projects
http://gitbook.io, ele gera um pequeno pacote com informações Agency (ARPA) objetivava conectar os computadores dos seus de-
e envia para a internet. Este arquivo é utilizado para encontrar o partamentos de pesquisa. A Internet nasceu à partir da ARPANET,
servidor (dependendo do porte do site, podem ser vários servido- que interligava quatro instituições: Universidade da Califórnia, LA
res!) onde se encontram os arquivos do gitbook que então envia e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade
para seu computador, de usuário, as informações pedidas e que de Utah, tendo início em 1969.
são exibidas pelo seu navegador.
Assim, a Internet foi projetada, desde o início, como uma teia
De onde vem as informações dos sites? de aranha.
Enviar arquivos para a internet quer dizer que estes arquivos
estão sendo disponibilizados na rede através da placa de rede do
seu computador. Ela envia o dado que é capturado pelo seu pro-
vedor de internet, que em seguida envia para servidores que con-
têm um sistema chamado DNS (Sistema de Nomes de Domínios),
que, por sua vez, descobrem o servidor que contém as informa-
ções e arquivos do site que você está buscando. Estes tais servido-
res DNS são computadores que possuem o endereçamento de vá-
rios outros servidores e ajudam a mapear as informações da rede.
Ao receber todas as informações do servidor, seu navegador
realiza sua leitura e as exibe em formato de página web. Essas Se um ponto da rede é destruído, as outras partes da rede
informações vêm em vários formatos, como texto, imagem e ví- podem continuar a se comunicar entre elas, pois as informações
deos. A informação textual divide-se em duas partes: uma que utilizam, automaticamente, outro caminho.
descreve como a página web deve se apresentar e se comportar e
outra que contém o conteúdo a ser exibido.

Arquitetura cliente/servidor
A arquitetura Cliente/Servidor é aquela em que o usuário
utiliza um terminal para acessar sistemas ou dados que estão ar-
mazenados em um computador conectado à internet, chamado
de servidor.

1
NOÇÕES DE INFORMÁTICA

Este sistema ainda está ativo hoje: ao enviar ou receber infor- A partir de 1993 a Internet deixou de ser uma instituição de
mações pela Internet, os pacotes de dados passam por dezenas de natureza apenas acadêmica e passou a ser explorada comercial-
computadores diferentes e podem até utilizar caminhos diferentes.  mente, tanto para a construção de novos backbones por empre-
(Um programa como o  traceroute  pode ver os computadores sas privadas (PSI, UUnet, Sprint,...) como para fornecimento de
através dos quais transitam os pacotes.) serviços diversos, abertura essa a nível mundial.
É a “teia de aranha” que está na origem da palavra “web”
(que literalmente significa “aranha”) e “World Wide Web” (“World Como Funciona a Internet
Wide Web”, um termo que geralmente usado para se referir a pá- Uma das dúvidas mais freqüentes sobre a Internet é: quem
ginas HTML ligados entre si).  controla seu funcionamento? É inconcebível para a maioria das
Entre 1970 e 1980, a internet deixou de ser uma ferramen- pessoas que nenhum grupo ou organização controle essa ampla
ta usada somente pelo governo e passou a ser utilizada para fins rede mundial. A verdade é que não há nenhum gerenciamento
acadêmicos. A partir de 1990, começou a ser usada pela popula- centralizado para a Internet. Pelo contrário, é uma reunião de
ção em geral, através de serviços de empresas que começaram a milhares de redes e organizações individuais, cada uma delas é
oferecer conexão de internet empresarial e residencial. administrada e sustentada por seu próprio usuário. Cada rede
No mesmo ano, o inglês Tim Bernes-Lee desenvolveu o World colabora com outras redes para dirigir o tráfego da Internet, de
Wide Web, o famoso WWW, um sistema que dá acesso às infor- modo que as informações possam percorrê-las. Juntas, todas
mações apresentadas em documentos em forma de hipertexto. essas redes e organizações formam o mundo conectado da In-
Ou seja, um site que você acessa, como mostra o exemplo abaixo! ternet. Para que redes e computadores cooperem desse modo,
entretanto, é necessário que haja um acordo geral sobre alguns
itens como procedimentos na Internet e padrões para protocolos.
Esses procedimentos e padrões encontram-se em RFCs (requests
for comment ou solicitações para comentários) sobre os quais os
Junto com esse sistema, também começaram a surgir os na- usuários e organizações estão de acordo.
vegadores, como, por exemplo, o Internet Explorer. Diversos grupos orientam o crescimento da Internet ajudan-
do a estabelecer padrões e orientando as pessoas sobre a manei-
ra adequada de usar a Internet. Talvez o mais importante seja a
Internet Society, um grupo privado sem fins lucrativos. A Internet
Society suporta o trabalho da Internet Activities Board (IAB), a
qual controla muitas das emissões por trás das cenas e arquitetu-
ra da Internet. A Internet Engineering Task Force da IAB é respon-
sável pela supervisão do envolvimento dos protocolos TCP/IP da
Os pesquisadores e estudiosos do assunto receberam o pro-
Internet. A Internet Research Task Force da IAB trabalha na tec-
jeto à disposição, para trabalhar. Deste estudo que perdurou na
década de 70, nasceu o TCP/IP (Transmission Control Protocol / nologia da rede. A IAB também é responsável pela designação de
Internet Protocol), grupo de protocolos que é a base da Internet endereços IP da rede através de Internet Assigned Numbers Au-
desde aqueles tempos até hoje. thority. Além disso, dirige a Internet Registry (Central de Registros
A Universidade da Califórnia de Berkley implantou os proto- da Internet), que controla o Domain Name System (Sistema de
colos TCP/IP ao Sistema Operacional UNIX, possibilitando a inte- Nomes de Domínio) e trata da associação de nomes de referên-
gração de várias universidades à ARPANET. cia a endereços IP World Wide Web Consortium (W3 Consortium,
Nesta época, início da década de 80, redes de computadores Consórcio da Teia Mundial) desenvolve padrões para a evolução
de outros centros de pesquisa foram integrados à rede da ARPA. da parte de crescimento mais rápido da Internet, a Teia Mundial
Em 1985, a entidade americana National Science Foundation (World Wide Web). Um consórcio da indústria, controlado pelo
(NSF) interligou os supercomputadores do seu centro de pesqui- Laboratory for Computer Science no Massachusetts Institute of
sa, a NSFNET, que no ano seguinte entrou para a ARPANET. A AR- Technology, colabora com organizações por todo o mundo, como
PANET e a NSFNET passaram a ser as duas espinhas dorsais (back- o CERN, os originadores da Teia. Ele serve como um depósito de
bone) de uma nova rede que junto com os demais computadores informações sobre a Teia para desenvolvedores e usuários; im-
ligados a elas, era a INTERNET. plementa padrões da Teia e realiza protótipos, e usa aplicações
Dois anos depois, em 1988, a NSFNET passou a ser mantida exemplo para demonstrar nova tecnologia.
com apoio das organizações IBM, MCI (empresa de telecomuni- Enquanto essas organizações são importantes como um tipo
cações) e MERIT (instituição responsável pela rede de computa- de “cola” para manter a Internet unida, no coração da Internet
dores de instituições educacionais de Michigan), que formaram estão redes locais individuais. Essas redes podem ser encontradas
uma associação conhecida como Advanced Network and Services em empresas privadas, universidades, agências governamentais
(ANS). e serviços comerciais. São fundadas separadamente uma das ou-
Em 1990 o backbone ARPANET foi desativado, criando-se tras através de várias formas, como taxas de usuários, suporte de
em seu lugar o backbone Defense Research Internet (DRI); em associados, impostos e doações.
1991/1992 a ANSNET, que passou a ser o backbone principal da As redes são conectadas de vários modos. Para fins de efici-
Internet; nessa mesma época iniciou-se o desenvolvimento de ência, as redes locais unem-se em consórcios conhecidos como
um backbone europeu (EBONE), interligando alguns países da Eu- redes regionais. Uma variedade de linhas arrendadas conecta re-
ropa à Internet. des regionais e locais.

2
NOÇÕES DE INFORMÁTICA

As linhas arrendadas que conectam redes podem ser tão sim- Todo o conteúdo dos sites é armazenado em servidores, que
ples como uma única linha telefônica ou tão complexas com um são, basicamente, computadores capazes de servir informações,
cabo de fibra ótica com enlaces de microondas e transmissões de por isso o nome, servidores. Quando digitamos o endereço de um
satélite. site no navegador, estamos fazendo uma requisição: o navegador
Backbones (alicerces) - linhas de capacidade extremamente busca nos servidores de domínios (chamados DNS) o endereço
alta - transportam grandes quantidades tráfego da Internet. Esses correspondente ao nome(URL) que digitamos (esse endereço se
backbones são sustentados por agências governamentais e por cor- chama IP). Se o servidor DNS não conhecer aquele endereço, ele
porações privadas. Alguns backbones são mantidos pela National pergunta para o próximo, até encontrar o servidor que tem a in-
Science Foundation. formação. Com o endereço IP identificado, o navegador consegue
Como a Internet é uma organização livre, nenhum grupo a fazer a requisição para um outro tipo de servidor que armazena o
controla ou a mantém economicamente. Pelo contrário, muitas conteúdo do site. Em resposta a essa requisição, recebemos o có-
organizações privadas, universidades e agências governamentais digo que corresponde ao conteúdo do site que estamos procuran-
sustentam ou controlam parte dela. Todos trabalham juntos, numa do. E como não navegamos por código, o trabalho do navegador
aliança organizada, livre e democrática. Organizações privadas, va- é justamente organizar e traduzir esse código recebido na forma
riando desde redes domésticas até serviços comerciais e provedo- de textos, animações, imagens, vídeos… Enfim, nos mostrar o site
res privados da Internet que vendem acesso à Internet. com “cara de site”.
O governo federal sustenta alguns backbones de alta velocida-
de que transportam o tráfego da Internet pelo país e pelo mundo, Assim, o código HTML é a linguagem “virtual” que tanto o
através de agências como o National Science Foundation. O vBNS servidor quanto o navegador entendem. O que vemos, portanto,
extremamente rápido (very high-speed Backbone Network Servi- é o código “traduzido”. Uma das funções da programação, portan-
ces), por exemplo, fornece uma infra-estrutura de alta velocidade to, é construir os códigos que vão ser lidos pelos navegadores e
para a comunidade da pesquisa e educação unindo centros de su- serão vistos, finalmente, como sites.
percomputadores e que possivelmente, também fornecerá um ba-
ckbone para aplicações comerciais. E onde entra a programação?
Os mais diversos tipos de sites e páginas para os usuários
Redes regionais fornecem e mantêm acesso dentro de uma
também são criados por meio da programação. É a programação
área geográfica. Redes regionais podem consistir de pequenas re-
do “visual” do site, chamada de front-end. Existe também códigos
des e organizações dentro da área que se uniram para oferecer um
que interferem em outras etapas desse processo de comunicação,
serviço melhor.
que não são visíveis ao usuário, a chamada programação back-
Os Centros de Informações em Rede (Network Information
-end.
Centers), ou NICs, ajudam as organizações a utilizar a Internet. O
Os códigos podem criar páginas estáticas – como a que ve-
InterNIC, uma organização mantida pela National Science Founda- mos quando digitamos www.programaria.org, por exemplo –, ou
tion, auxilia os NICs em seu trabalho. ainda criar páginas dinâmicas, que são diferentes para cada usu-
O Internet Registry registra os endereços e conexões entre ário. Um exemplo disso são os álbuns de fotografia do Facebook
endereços e nomes de referências. Os nomes de referências são – único para cada usuário.
nomes fornecidos às redes conectadas à Internet. Em outras palavras, programar significa criar linguagens jus-
A Internet Society é uma organização privada, sem fins lucra- tamente para traduzir e personalizar as requisições de cada usuá-
tivos, que elabora recomendações tecnológicas e de arquitetura rio. Quanto mais dominamos essa linguagem, aumentamos nosso
pertinentes à Internet, como sobre como os protocolos TCP/IP e leque para criar opções de sites, cada vez com mais recursos.
outros protocolos da Internet devem funcionar. Esse órgão orienta Como a internet é fornecida
a direção da Internet e seu crescimento. Antigamente, o meio mais utilizado para fornecer internet
Os provedores de serviços da Internet vendem conexões men- era o cabo de cobre. Porém, esse recurso não oferece para o sinal
sais à Internet para as pessoas. Eles controlam seus próprios seg- de internet a proteção necessária contra as interferências de ou-
mentos da Internet e também podem fornecer conexões de longa tras redes. Isso faz com que a conexão de internet sofra bastante
distância chamadas backbones. As companhias telefônicas tam- oscilações de sinal e velocidade de conexão.
bém podem fornecer conexões de longa distância à Internet. De lá pra cá, com o avanço da tecnologia, as empresas que
Basicamente, o funcionamento da Internet nada mais é do que fornecem internet descobriram um novo meio para oferecer seus
uma sucessão de pedidos e entregas de informação, que precisa de serviços, a fibra óptica. Esse recurso é composto por um mate-
uma pequena tradução no meio do caminho. rial dielétrico, ou seja, imune a ondas eletromagnéticas de outras
O cliente, a partir do navegador, faz suas requisições. Por redes que podem causar interferências no seu sinal de internet.
exemplo, ele digita na barra de navegação que quer entrar num site Dessa forma, a fibra óptica oferece estabilidade e mais qualidade
de notícias ou no Google. Por mais que não percebamos, quando de conexão e velocidade para a sua internet.
digitamos o endereço do site o navegador traduz esse pedido numa
linguagem específica para que o site entenda o pedido do usuário. TCP/IP
Nesse caso, a requisição é feita utilizando o protocolo HTTP. O TCP/IP é um conjunto de protocolos de comunicação que
“HTTP” é a sigla para para “HyperText Transfer Protocol”, ou tem por função identificar os computadores de uma forma única.
“Protocolo de Transferência de Hipertexto”, em português. Esse é Desta forma, quando você conecta seu computador à internet,
o tal sistema de pedidos que a Internet utiliza, e ele nada mais é do ele recebe um número de IP, esse número é único e desta forma
que o estabelecimento de algumas “regrinhas” para essa troca de os sistemas de comunicação podem identificar seu computador
dados. Em outras palavras, é como se fossem as regras para envio permitindo enviar e receber informações sem correr o risco de
de uma correspondência comum, nos correios. enviar uma coisa e receber outra.

3
NOÇÕES DE INFORMÁTICA

O número do IP é formado por quatro grupos, sendo que cada Por que estamos usando IPv4?
grupo identifica uma rede, sendo que o primeiro grupo identifica O IPv4 transfere endereços de protocolos de 32 bits. Sustenta
a rede maior e os demais as redes menores ou subordinadas. Um aproximadamente 4,29 bilhões de IPs pelo mundo todo, o que
exemplo de IP seria: 186.250.215.5 nos fez chegar na crise atual: O sistema não suportará mais ende-
Se por algum motivo precisar saber qual é o número do IP reços do que isso.
que foi atribuído à sua conexão, você poderá usar o site www.
meuip.com.br. Basta acessá-lo para ele mostrar qual IP você está Como o IPv6 resolveria esse problema?
usando. O novo sistema suportaria algo como 340.282.366.920.938
.000.000.000.000.000.000.000.000 endereços. Você consegue
calcular isso? Pois é, nem eu. Mas é muito mais do que 4 bilhões
Sistemas de Comunicação
atuais e conseguiria suportar a demanda do crescimento da inter-
Os sistemas de telecomunicação são os transmissores de net por mais muitos anos. E isso acontece apenas porque os IPs
toda a informação que circula na internet. No Brasil sistemas da trabalham em 128 bits.
Embratel, Telefônica, Brasil Telecom, entre outras são os princi-
pais responsáveis pelo transporte das informações. Por que não substituímos os sistemas, simplesmente?
O modelo é parecido com o telefone, diferenciando que na Os protocolos já começaram a ser substituídos na última dé-
internet são trafegados dados, enquanto que para os telefones o cada. Essencialmente, os dois sistemas funcionam paralelamente.
tráfego é de voz. No entanto, o teste de verdade com o IPv6 será em 8 de junho
Programas de Computadores desse ano, batizado de “World IPv6 Day“. Google, Facebook e
Alguns programas foram desenvolvidos justamente para outros grandes companhias farão a substituição para testar se os
serem usados na internet. Esses programas não são a internet, novos IPs vão funcionar.
como alguns usuários novatos imaginam, mas usam a internet
para desempenharem o fim para que foram programados. Os Como isso vai me afetar?
principais programas são: Aparentemente, isso não vai te afetar. Sistemas operacionais
Navegadores: Internet Explorer, Firefox, Chrome, Safari, Ope- contam com IPv6. O problema está nos aparelhos roteadores.
ra, entre outros. Neste caso, você terá, que fazer a substituição dessa peça por ou-
Programas de e-mail: Outlook Express, Windows Mail, Win- tra mais atual para se manter online. Alguns bugs também preci-
sam ser ajustados para a grande massa. E ninguém sabe quanto
dows Live, etc.
vai demorar para a transição completa entre os sistemas. De qual-
Comunicadores instantâneos: MSN Messenger, Google Talk,
quer maneira, não há motivo para entrar em pânico.
Skype, etc.
Outros: Programa do Imposto de Renda, Sistemas de Empre- INTRANET
sas para envio de cobranças para o banco ou informações para a A intranet é um espaço restrito a um determinado público
Receita Federal, entre outros. que é utilizado para o compartilhamento de informações especí-
ficas de uma empresa. As intranets geralmente são utilizadas por
Protocolos meio de servidores locais instalados na própria empresa.
A Internet funciona através de protocolos como o IPv4 e o As empresas utilizam as redes de computadores para usufruí-
IPv6, que são combinações numéricas que estabelecem conexões rem dos inúmeros benefícios. A intranet funciona em um servidor
entre computadores. Quando você abre a janela do seu provedor local de uma empresa que tenha o serviço web ativado.
de banda larga para entrar no modo online, milhares de números O serviço web se resume na utilização dos mesmos serviços
e valores mantêm você na rede. disponíveis na internet, porém utilizados especificamente pela
Assunto do momento, os protocolos IPv4 e IPv6 ainda cau- empresa, como por exemplo: páginas web, correio eletrônico,
sam dúvidas para quem utiliza a Internet. Antes de tudo, é preciso agenda corporativa, etc.
saber que o padrão IPv4 está desde a criação da rede e logo será Não há dúvida de que as empresas reduzem muitos gastos
excluído para o uso do IPv6. Confira, abaixo, no que consiste cada com a utilização de uma intranet, tudo fica muito mais fácil de
um deles. encontrar e a informação é imediata.
Quem lida com a internet diariamente é fácil entender o fun-
cionamento de uma intranet, observe o modelo proposto:
O que é o IPv4?
Baseada no protocolo TCP/IP que é um protocolo de uso pa-
IPv4 significa Protocol version 4, ou versão 4 de protocolos. drão na internet, a intranet é composta por um computador ser-
É a tecnologia que permite que nossos aparelhos conectem na vidor, no qual realiza o provimento de páginas web ou aplicações
Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smar- da mesma maneira como é feito na internet, ou seja, utilização de
tphones ou outros aparelhos. Cada um que estiver online terá um softwares gerenciadores de serviços de rede.
código único, como 99.48.227.227 por exemplo, para enviar e re- Caberá ao servidor a maior parte do trabalho, pois é ele o
ceber dados de outros que estiverem conectados. responsável pelo processamento das informações arquivadas,
esse atenderá todas as solicitações de páginas realizadas pelos
O que é o IPv6? diversos departamentos da empresa.
O IPv6 é a sexta revisão dos protocolos na Internet e é o su- O servidor tem o papel mais importante em uma intranet,
cessor natural do IPv4. Essencialmente, ele faz a mesma coisa que sendo capaz de gerenciar todos os demais recursos de rede e da
outras tecnologias desse tipo, mas em 128 bits. intranet, é claro que depende muito do profissional que fará a
administração desse servidor.

4
NOÇÕES DE INFORMÁTICA

O uso da Internet Quando carrega uma página da Web o usuário descobre que,
A Internet possui várias formas de uso, como o e-mail (cor- clicando em determinadas palavras, novas páginas são mostradas
reio eletrônico), as salas de bate-papo pelo teclado ou viva-voz, no navegador. Essas palavras especiais são destacadas com uma
as vídeo conferências e várias outras. Cada uma dessas formas cor diferente ou sublinhadas e são chamadas de “links” ou vín-
possui seu atrativo e suas limitações. culos.
Algumas imagens também contêm estas ligações para ou-
tras páginas. Quando o cursor é posicionado sobre o vínculo, ele
World Wide Web
transforma-se em uma “mãozinha”. É de alcance mundial. É pos-
Dentre todas as maneiras de utilização da Internet, a que sível passear por servidores de muitos países diferentes apenas
mais atrai e possui maior abrangência junto aos internautas é sem clicando em sucessivos links.
dúvida a World Wide Web (Rede de Alcance Mundial) ou www,
ou apenas web. Porque a web apresenta uma interface gráfi- Manipulação dos Navegadores
ca amigável ao usuário, de fácil utilização e que suporta simulta-
neamente quase todos os serviços que a Internet pode oferecer A manipulação dos navegadores (browsers) é bem simples,
atualmente. existindo alguns comandos e botões básicos.
As informações na Web são organizadas na forma de páginas A barra fica na parte essencial do navegador com a Barra de
de Hipertexto (no padrão HTML), cada uma com seu endereço Menu, os Botões e a Barra de Endereços.
próprio, conhecido como URL (Universal Resource Locator). O
URL do servidor TERRA por exemplo é http://www.terra.com.br .
Para começar a navegar, é preciso digitar um endereço virtual
no campo chamado Endereço do Browser (navegador). BARRAS
Quando você digita no browser http://www.meuamigo.com. Barra de Endereços: é identificada por uma caixa onde se in-
br, ele faz a seguinte operação: sere o endereço do site que queremos acessar (URL).
Protocolo de transferência de hipertexto (http://)>ativar>um
documento que está na world wide web (www) > que pertence
a > meuamigo > que é um endereço > comercial (com) > que se
encontra hospedado no > Brasil (br).
A sigla .com indica que se trata de um site comercial e .br Barra de Menus: onde encontra-se menus com diversos co-
mandos.
indica que se trata de um site registrado no Brasil.

Outras siglas são importantes como:

SIGLAS DESCRIÇÃO Obs.: por padrão, esta barra pode estar oculta em alguns na-
vegadores, normalmente podendo ser acessado pressionado o
agr.Br Empresas agrícolas, fazendas botão Alt do teclado ou alterar sua visualização ou não nas confi-
am.br Empresas de radiodifusão, sonora gurações do mesmo.
art.br Artes: músicas, pintura, folclore
BOTÕES
edu.br Entidades de ensino superior
com.br Comércio em geral
Botão Voltar ou Retornar: Leva ao último docu-
esp.br Esportes em geral mento visitado.
far.br Farmácias, drograrias Botão Avançar: da mesma forma, o botão avançar conduz ao
site seguinte (caso de se ter voltado de páginas anteriores com o
fm.br Empresas de radiodifusão sonora botão Voltar).
g12.br Entidades de ensino de primeiro e Segundo grau
gov.br Entidades do governo federal
Botão Parar: identificado por um sinal de um “X” ou pelo
imb.br Imobiliária desenho de um semáforo, é utilizado para interromper o carrega-
ind.br Indústrias mento de uma página. É muito utilizado quando ocorrem proble-
mas de carregamento da página, demorando a processar.
nif.br Meios de Informação (rádios, jornais, bibliotecas,
etc.) Botão Página Inicial ou Inicial: identificado pelo dese-
mil.br Forças armadas brasileiras nho de uma casa, carrega a página inicial que está definida na
configuração do Browser.
net.br Provedor de meios físicos de comunicação No Internet Explorer, essa configuração pode ser alterada
org.br Entidades não governamentais sem fins lucrativos escolhendo-se o item Exibir/Opções da Internet/ e depois a guia
Geral onde o usuário deve escrever o endereço da sua home page
preferida no campo Endereço da Página Inicial.

5
NOÇÕES DE INFORMÁTICA

Botão Imprimir: Serve para imprimir o conteúdo que está O que é o Mecanismo de Busca?
sendo mostrado pelo browser. É um grande índice (catálogo de biblioteca).
Faz todo trabalho de organização das páginas espalhadas
Botão Favoritos: Serve para incluir um site (endereço) na pela Web.
lista de marcadores, basta clicar no botão Adicionar que o site Faz o trabalho de pesquisa nos mais de 800 milhões de do-
acionado passa constar desse menu e pode ser rapidamente aces- cumentos.
sado com um clique do mouse. São os grandes “culpados” pelo crescimento exponencial da
Internet.
Correio Eletrônico Garimpa a Internet em busca da informação e organiza em
O Correio Eletrônico é o meio mais prático de comunicação um único local (banco de dados).
pessoal da Internet. O remetente escreve o texto em seu com- Dica: Os sites de busca mais utilizados são o Google e o Bing
putador, faz uma conexão e, em pouco tempo, a mensagem é da Microsoft.
entregue. O destinatário não precisa estar ligado à Internet no Como pesquisar no Google
momento em que a correspondência é enviada. O texto fica guar- Confira dicas e truques para ajudar você a encontrar facil-
dado numa caixa postal eletrônica até que ele se conecte a rede mente informações no Google.
e o leia. Para enviar e receber mensagens pode-se utilizar várias Dica 1: comece com o básico
formas: Entrar em um Site que promova e-mails ou configurar sof- Não importa o que você esteja procurando, comece com uma
tware de e-mail em seu computador como o Outlook, o Eudora pesquisa simples, por exemplo, onde fica o aeroporto mais próxi-
ou outros. mo?. Adicione algumas palavras descritivas, se necessário.
Para enviar uma mensagem, deve-se fornecer o e-mail com- Se você estiver procurando um lugar ou produto em um local
pleto do destinatário. O endereço do CETEP-VR, por exemplo, é específico, adicione o local. Por exemplo, padaria Campinas.
cetep-vr@faetec.gov.br, onde cetep-vr é o nome do usuário e fa- Dica 2: pesquise usando sua voz
etec.gov.br é o nome do servidor onde fica sua caixa postal. O Cansado de digitar? Para pesquisar por voz, diga “Ok Google”
símbolo @ separa essas duas partes e indica que o nome está ou selecione o microfone .
contido no servidor de e-mail.
Dica 3: escolha as palavras com cuidado
Grupos de discussão Quando estiver decidindo quais palavras colocar na caixa de
Grupo ou Fórum de discussão é uma ferramenta usada em pesquisa, tente escolher palavras que tenham mais probabilidade
páginas da Internet destinada a promover o debate entre utiliza- de aparecer no site que você está procurando. Por exemplo, em
dores, através da publicação de mensagens sobre o mesmo tema. vez de dizer minha cabeça dói, diga dor de cabeça, porque essa é
O fórum é um espaço utilizado como local para interação en- a palavra que um site com informações médicas usaria.
tre pessoas que desejam discutir um problema específico ou um
tema em particular e, apesar desta expressão estar muito ligada Dica 4: não se preocupe com as pequenas coisas
ao mundo virtual, a verdade é que um fórum de discussão pode Ortografia. O corretor ortográfico do Google usa automatica-
ser um espaço físico em que os indivíduos se reúnem presencial- mente a grafia mais comum de uma palavra, mesmo que você não
mente. Aliás, tradicionalmente, na sociedade romana, um fórum tenha digitado corretamente.
era um lugar onde se estabelecia o mercado localizado numa das Letras maiúsculas. Uma pesquisa por New York Times é o
quatro entradas da cidade e onde eram discutidos temas de índo- mesmo que uma pesquisa por new york times.
le política, religiosa, judicial, social, administrativa e económica.
Dica 5: encontre respostas rápidas
Sites de Busca Em muitas pesquisas, o Google mostra uma resposta à sua
A Internet é uma rede com inúmeros serviços e arquivos; é pergunta nos resultados da pesquisa. Alguns recursos, como in-
um grande banco de dados de informação sem um padrão de ca- formações sobre equipes esportivas, não estão disponíveis em
talogação. Por isso, foram criados sites que oferecem serviços de todas as regiões.
procura, para ajudar a encontrar o que você necessita na rede. Tempo: pesquise clima para ver a previsão do tempo do seu
80% dos usuários Internet encontram a informação que pro- local ou adicione um nome de cidade, como clima Campinas, para
curam através de sites de busca (a maior parte consegue fazê-lo encontrar a previsão do tempo de um lugar específico.
de 10 a 15 minutos). Dicionário: coloque definição de na frente de qualquer pala-
A aprendizagem de técnicas, e familiarização dos Mecanis- vra para ver sua definição.
mos de Busca, são itens essenciais para a economia de horas em Cálculos: digite uma equação matemática como 3*9123 ou
uma pesquisa. resolva equações gráficas complexas.
A localização, com precisão, de documentos (páginas ou ar- Conversões de unidades: digite qualquer conversão, como 3
quivos) que contenham o termo que você deseja depende, basi- dólares em euros.
camente, de 2 fatores: Esportes: procure o nome do seu time para ver a programa-
Assunto disponível e indexado ou selecionado por algum me- ção, os resultados de jogos e muito mais.
canismo de busca. Fatos rápidos: pesquise o nome de celebridades, locais, fil-
As palavras chaves (argumento da pesquisa) são suficiente- mes ou músicas para encontrar informações relacionadas.
mente específicas para obtenção de um resultado satisfatório.

6
NOÇÕES DE INFORMÁTICA

Referencias: C) novas formas de produção, fornecendo soluções tecnoló-


http://www.copeltelecom.com/site/blog/o-que-e-internet/ gicas que tornaram os carros mais eficientes e os imóveis mais
https://brasilescola.uol.com.br/informatica/internet.htm confortáveis.
https://br.ccm.net/faq/10056-o-que-e-a-internet D) novas maneiras de gerar riqueza a partir de bens impro-
https://www.educacao.cc/tecnologica/o-que-e-internet-e- dutivos ou subutilizados, por meio dos aplicativos de comparti-
-as-redes-de-computadores/ lhamento.
https://jeancarloscunha.wordpress.com/2010/02/15/o-que- E) a abolição de vagas de trabalho e em áreas específicas de
-e-internet-conceitos-de-internet-internet-e-suas-funcionalida- prestação de serviços, arruinando a geração de riquezas e com-
des-como-usar-internet-introducao-a-internet-funcoes-para-in- prometendo economias.
ternet/ GABARITO: LETRA D
https://www.portaleducacao.com.br/conteudo/artigos/
informatica/o-que-e-e-como-funciona-a-intranet/37552 03. (UEM - Técnico em Informática - UEM – 2018)
https://www.programaria.org/internet-e-seus-conceitos- Os navegadores de internet são ainda a principal porta de
-basicos/ entrada da internet para o usuário comum de computadores
desktop.
QUESTÕES Assinale a alternativa que contém somente navegadores de
internet.
01. (BANPARÁ - Contador - FADESP – 2018) A) Opera, FTP, HTTPs e Firefox
Sobre os protocolos de Internet é correto afirmar que B) Filezilla, Chrome, Internet Explorer e Edge
A) o protocolo HTTP define o padrão de comunicação entre o C) Chrome, Opera, Firefox e Safari
navegador de Internet e o servidor Web. No entanto, o HTTP não D) Edge, Netbeans, Opera e Firefox
assegura que navegadores e servidores possam operar de forma E) Apache, Mysql, Edge e Chrome
não ambígua. Para isso, foi criado o protocolo HTTPS, que define GABARITO: LETRA C
o formato exato das mensagens trocadas entre o navegador e o
04. (CS-UFG - Assistente em Administração - CS-UFG – 2018)
servidor.
Qual é o serviço na Internet que converte endereços IP em
B) um dos protocolos mais antigos ainda em uso na Inter-
nomes?
net, o SSH foi criado para permitir que um computador cliente
A) DNS
acesse um terminal virtual hospedado num servidor. Ou seja, os
B) SMTP
comandos digitados no teclado e que aparecem na tela do cliente
C) PROXY
são processados num servidor distante. O SSH transmite dados de
D) DHCP
forma não segura e com fluxo em linha de texto, garantindo uma
GABARITO: LETRA A
comunicação básica.
C) VPN é um protocolo da camada de rede do modelo TCP/ 05. (CS-UFG - Câmara de Goiânia - GO - Assistente Técnico
IP responsável por garantir conexões privadas entre computado- Legislativo - Agente Administrativo – 2018)
res por meio de um meio público de comunica o, geralmente a Navegador de Internet diz respeito a programas que permi-
Internet. tem que o usuário tenha acesso a documentos (por exemplo, do-
D) o protocolo POP é um dos protocolos que suportam o pro- cumentos do tipo HTML) que estão hospedados em um servidor
cesso de envio de mensagens eletrônicas via Internet. Este proto- da rede. Assim, é um navegador de Internet de uso difundido:
colo utiliza o TELNET para autenticação e, uma vez que o cliente A) Google Chrome.
seja autenticado, realiza uma sequência de comandos para o en- B) Google Translator.
vio do correio eletrônico (e-mail) para o servidor. C) Google Chromecast.
E) considerando um servidor de correio eletrônico que supor- D) Google Drive.
ta o protocolo IMAP, o usuário pode ter acesso às suas mensagens GABARITO: LETRA A
e pastas que ficam armazenadas no servidor por meio de qual-
quer computador conectado à Internet, tanto por um navegador
de Internet como por um software cliente de correio eletrônico. Redes de computadores.
GABARITO: LETRA E
Comunicação de dados
02. (Câmara de Dois Córregos - SP - Diretor Contábil Legisla- Conforme Forouzan (2006), comunicação de dados é a troca
tivo - VUNESP – 2018) de informação entre dois dispositivos através de algum meio de
Texto associado comunicação como, por exemplo, um par de fi os (Figura 1.1).
Conforme o autor do texto, a internet possibilitou
A) a eliminação da ineficiência do trabalho no campo e na
indústria, mas teve menos sucesso nos resultados do setor de
serviços.
B) ganhos econômicos com soluções tecnológicas que garan-
tiram maior eficiência na produção de bens de consumo como
automóveis.

7
NOÇÕES DE INFORMÁTICA

Figura 1.1: Comunicação de dados

Um sistema básico de comunicação de dados é composto por cinco elementos:


Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, fi guras, áudio e vídeo – ou qualquer combina-
ção desses elementos;
Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma
câmera de vídeo, entre outros;
Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de
vídeo, etc.;
Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;
Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se
comunicam.

Transmissão de dados
Segundo Torres (2004), existem três tipos de transmissão de dados:
Simplex: nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor. A transmissão de dados simplex
é, portanto, unidirecional;
Half-duplex: esse tipo de transmissão de dados é bidirecional, mas, por compartilharem o mesmo canal de comunicação, os dispositi-
vos não transmitem e recebem dados ao mesmo tempo;
Full-duplex: é a verdadeira comunicação bidirecional. A e B podem transmitir e receber dados ao mesmo tempo (Figura 1.2).

Classificação das redes


De acordo com Dantas (2002), uma das características mais utilizadas para a classificação das redes é a sua abrangência geográfica.
Assim, é convencionada a classifi cação das redes em locais – LANs (Local Area Networks), metropolitanas – MANs (Metropolitan Area
Networks) e geograficamente distribuídas – WANs (Wide Area Networks).

LAN- Segundo Dantas, ([s.d], p. 246) a rede local – LAN “é uma facilidade de comunicação que provê uma conexão de alta velocidade
entre processadores, periféricos, terminais e dispositivos de comunicação de uma forma geral em um único prédio ou campus”.
LAN é a tecnologia que apresenta uma boa resposta para interligação de dispositivos com distâncias relativamente pequenas e com
uma largura de banda considerável. (DANTAS, [s.d], p. 249)

8
NOÇÕES DE INFORMÁTICA

MAN- As redes metropolitanas podem ser entendidas como


aquelas que proveem a interligação das redes locais em uma área
metropolitana de uma determinada região.

WAN- Quando as distâncias envolvidas na interligação dos


computadores são superiores a uma região metropolitana, po-
dendo ser a dispersão geográfica tão grande quanto a distância
entre continentes, a abordagem correta é a rede geograficamente
distribuída (WAN). Meios de transmissão
De acordo com Tanembaum (1997), existem vários meios fí-
Topologias sicos que podem ser usados para realizar a transmissão de dados.
De acordo com Augusto ([s.d., não paginado]), a topologia Cada um tem seu próprio nicho em termos de largura de banda,
pode ser entendida como a maneira pela qual os enlaces de co- retardo, custo e facilidade de instalação e manutenção. Os meios
municação e dispositivos de comutação estão interligados, pro- físicos são agrupados em meios guiados, como fios de cobre e
vendo efetivamente a transmissão do sinal entre nós da rede. [...] fibras ópticas, e em meios não guiados, como as ondas de rádio e
Podemos dizer que a topologia física de uma rede local com- os raios laser transmitidos pelo ar.
preende os enlaces físicos de ligação dos elementos computa-
cionais da rede, enquanto a topologia lógica da rede se refere à TCP-IP
forma através da qual o sinal é efetivamente transmitido entre um Em uma rede, os equipamentos precisam se comunicar. Para
computador e outro. isso, surgiram protocolos de comunicação e modelos para eles.
Entre eles, existe o modelo TCP/IP. O nome vem de dois de seus
Barramento protocolos o TCP e o IP.
Segundo Silva Júnior (2009, p. 4), “nesse tipo de topologia De uma maneira simples, pode-se dizer que protocolo é a
todos os micros são ligados fi sicamente a um mesmo cabo, com “língua” que os equipamentos ligados em uma rede utilizam para
isso, nenhum computador pode usá-lo enquanto uma comunica- se comunicarem. Dessa forma se permite que equipamentos de
ção está sendo efetuada”, conforme apresenta a Figura. diferentes tecnologias, fabricantes e finalidades possam se enten-
der.
Sem os protocolos de comunicação padronizados, seria difí-
cil, por exemplo, que existisse um rede de alcance mundial como
a Internet.
Para padronizar a criação de protocolos, foi criado em 1971 e
formalizado em 1983 o modelo OSI (Open Systems Interconnec-
tion). Este modelo define uma arquitetura de protocolos para re-
des. Com ele, diferentes fabricantes podem produzir seus equipa-
Estrela mentos de maneira a se comunicarem, interpretar a informação
A topologia em estrela utiliza um periférico concentrador, contida na comunicação e executar a tarefa solicitada.
normalmente um hub, interligando todas as máquinas da rede, O modelo OSI prevê que uma rede deve possuir 7 camadas:
conforme Figura. Aplicação – Funções especializadas no nível de aplicação
Apresentação – Formatação de dados e conversão de carac-
teres e códigos
Sessão – Negociação e estabelecimento de conexão com ou-
tro nó
Transporte – Meios e métodos para a entrega de dados pon-
ta-a-ponta
Rede – Roteamento de pacotes por através de uma ou várias
redes
Enlace – Detecção e correção de erros introduzidos pelo meio
Anel de transmissão
Nesta topologia, cada computador, obedecendo um determi- Física – Transmissão dos bits através do meio de transmissão
nado sentido, é conectado ao computador vizinho, que por sua
vez, também é conectado ao vizinho e assim por diante, forman- O TCP/IP
do um anel (AUGUSTO, [s.d.]), como mostra a Figura. O TCP/IP é um conjunto de protocolos de comunicação. O
nome vem de dois protocolos TCP (Transmission Control Protocol)
e o IP (Internet Protocol). Ele tem por objetivo padronizar todas as
comunicações de rede, principalmente as comunicações na web.
Esse modelo foi desenvolvido em 1969 pelo Departamento
de Defesa dos Estados Unidos, como recurso de comunicação da
ARPANET, precursora da Internet. Ele tinha a função de permitir
a troca de um grande volume de informações entre um número

9
NOÇÕES DE INFORMÁTICA

imenso de sistemas computacionais envolvendo empresas, uni- destino, o servidor web que fornecerá a página HTTP solicitada
versidades e órgãos do governo, tudo isso com grande velocidade também por uma porta 80. Assim se evita que a informação seja
e confiabilidade. direcionada erroneamente para outra aplicação, como por exem-
Ele deveria possuir a capacidade de decidir qual a melhor plo, um servidor FTP (porta 21).
rota a seguir dentro da malha de rede formada pelas organizações
envolvidas. Em 1983, com a formalização do modelo OSI, o TCP/IP Ataques
foi adequado ao modelo e definido como padrão de comunicação Alguns tipos de ataque hacker, como o DDoS (negação de ser-
de redes. Depois, expandindo-se para a interligação externa des- viço), utilizam a sobrecarga de requisições sobre uma determina-
sas redes e constituindo o padrão de comunicação da Internet. da porta, causando a queda do serviço. Por exemplo, milhões de
O modelo TCP/IP possui apenas 4 camadas que englobam as pedidos de conexão simultâneas sobre a porta 80 de um servidor
7 camadas do modelo OSI. As camadas mais acima recebem in- web é capaz de provocar a desconexão do serviço e, consequen-
formações e as distribui para as camadas inferiores, atribuindo temente, a retirada das páginas que ele hospeda para os usuários.
a cada uma delas a função que exercerá durante a comunicação. Para evitar isso, a camada Transporte tenta continuamente
analisar e mensurar o quanto a rede está carregada e efetua um
Comparação com modelo OSI “balanceamento da carga”, reduzindo a taxa de envio dos pacotes
Comparativamente ao modelo OSI, pode-se observar como para evitar a sobrecarga.
se relacionam as 4 camadas TCP/IP e suas funções:
Pacotes
Aplicação (Camada 4) Outra função importante é a entrega adequada dos pacotes
Aqui encontra-se todos os protocolos de serviço que efetuam de informação, verificando a sequência de chegada dos pacotes,
a comunicação direta com o software para identificar o tipo de pois, durante o tráfego, algum pode se perder. Para ilustrarmos,
requisição que está sendo realizada. digamos que uma informação produzida no equipamento A, des-
Assim, encontramos o HTTP que permite a navegação na tinada ao equipamento B, dado o seu tamanho, foi particionada
web, o DNS que realiza a conversão da url do navegador em um na origem em 10 pacotes e encaminhadas ao ponto B.
número único (IP) utilizado para identificar a localização na rede Ao chegar ao ponto B, a camada transporte, através do TCP,
do meio que quer conectar, o SMTP utilizado no envio de e-mails, verifica a sequência e, caso um pacote tenha se perdido pelo ca-
o SSH que permite uma conexão remota de maneira segura e mui- minho, ela requisita à origem o seu reenvio.
tos outros. Assim, se o ponto B recebeu os pacotes 1, 5, 3 e 2, o TCP re-
Após a comunicação entre software e a camada de Aplicação, ordena a sequência, verifica a ausência do pacote 4, solicita o re-
a informação é codificada dentro do padrão do protocolo e repas- envio desse pacote e, ao chegar, coloca-o na sequência correta de
sada para as camadas inferiores. maneira que o destino interprete a informação em sua plenitude.

Transporte (Camada 3) Internet ou Rede (Camada 2)


Responsável pela comunicação entre os pontos (hosts) en- Pode-se dizer que aqui está o GPS do pacote TCP/IP, pois den-
volvidos. Ela tem como função a manutenção da confiabilidade e tro dessa camada é que encontramos os endereços de origem e
integridade da comunicação, verificando se o pacote alcançou seu destino de uma conexão.
destino e se os dados nele contidos chegaram de maneira integra. Durante todo o tráfego do pacote pela rede ele encontra di-
Aqui encontramos o TCP, utilizado na conexão ponto-a-ponto. versos equipamentos que o direcionam para a melhor rota afim
Sendo um protocolo de conexão mais confiável, ele é utilizado em de atingir seu destino. Esses equipamentos são chamados de
aplicações que não possuem muita tolerância à perda de pacotes. roteadores e pode-se, em uma analogia, defini-los como nós de
Também encontramos o protocolo UDP (User Datagram Pro- uma rede.
tocol), um protocolo com conexão não tão confiável. Ele não ve- O roteador ao receber o pacote efetua a leitura da camada
rifica a confiabilidade e a integridade da informação, porém, por de Internet (ou Rede), verifica o endereço de destino, checa a lista
não possuir as características de controle que são pertinentes ao interna de rotas que possui, e direciona o pacote para o caminho
TCP, permite a transmissão mais rápida da informação. adequado, que pode ser o caminho mais longo com menor tráfe-
Assim, temos o TCP como principal protocolo para conexão go ou o mais curto.
entre aplicações e o UDP para tráfego de mídias (vídeos e áudios), Ao chegar ao destino, o equipamento armazena o endereço
onde a velocidade é mais importante do que a integridade. de origem do pacote recebido, aciona a aplicação solicitada na
camada de Transporte, realiza a ação pedida na camada de Apli-
Portas cação, formula a resposta, encapsula a resposta em outro pacote
Essa camada utiliza portas lógicas para garantir que a aplica- TCP/IP, coloca como destino o endereço de origem armazenado e
ção (software) que iniciou a conversação encontrará no seu des- insere seu endereço como o de origem.
tino a aplicação desejada. Essas portas lógicas são canais virtuais Dentro dessa camada podemos encontrar os protocolos
aleatórios, geralmente definidos pelo Sistema Operacional, que ICMP e o IGMP. O primeiro é utilizado para transmitir diagnósti-
se abrem conforme o tipo de aplicação executando, como por cos sobre a rede que está trafegando. O segundo é utilizado para
exemplo, o HTTP utiliza a porta 80, o FTP a porta 21, etc. o gerenciamento do multicast de dados.
Esse canal virtual garante que uma aplicação que iniciou uma Outra função dessa camada é transportar protocolos de rote-
chamada pela porta 80, como por exemplo, o uso de um navega- amento. Por exemplo, o BGP, o OSPF e o RIP, que entregam aos ro-
dor para abrir uma página HTTP no computador A, encontre, no teadores, durante a passagem do protocolo por eles, informações

10
NOÇÕES DE INFORMÁTICA

capturadas sobre o tráfego na rede. Isso permite que esses equi- Switch
pamentos aprimorem suas listas de rotas. Além disso, direcionem
os próximos pacotes de maneira mais adequada.

Enlace ou Física (Camada 1)


Tem por função identificar a conexão física da rede pela qual
o pacote trafega. Por exemplo, Ethernet, Wi-Fi, Modem discado,
ATM, FDDI, Token Ring, X.2. Além disso, carrega consigo a identi-
dade do hardware que deu origem ao envio do pacote armaze-
nando o seu endereço MAC. Segundo Torres (2004), os switches são pontes que contêm
Responsável por adequar o pacote ao meio físico pelo qual várias portas (Figura 4.2). Eles enviam os quadros de dados so-
está trafegando. Permite que o pacote trafegue por diferentes mente para a porta de destino, ao contrário do hub, que transmi-
meios, por interconexões diversas e interoperações de redes alta- te os quadros simultaneamente para todas as portas. Com isso, os
mente heterogêneas. Essa é uma das maiores qualidades do TCP/ switches conseguem aumentar o desempenho da rede.
IP. Protocolos mais antigos permitiam o tráfego apenas em um
mesmo meio físico. Roteador
É por meio desta camada que um notebook ou smartphone,
conectado à internet através do Wi-Fi, tem uma solicitação en-
viada pela frequência de rádio, pode ter o sinal convertido para
trafegar na fibra óptica do equipamento de internet cedido pela
operadora e chega ao destino.
Outra característica dessa camada é a tradução de nomes e
endereços lógicos em endereços físicos, além de gerenciar o trá-
fego e as taxas de velocidade dos canais de comunicação.
Por fim, outra função é o particionamento da informação em
pacotes menores, como citamos no exemplo dado na camada de
Transporte. Roteadores são pontes que operam na camada de rede do
Enquanto a camada de Transporte é responsável pelo sequen- Modelo OSI. Eles são responsáveis por tomar a decisão de qual
ciamento correto dos pacotes da informação subdividida, a cama- caminho percorrer para interligar redes diferentes.
da de Enlace é a responsável pela divisão e dessa informação.
Repetidor
Tem ainda as seguintes características: De acordo com Gallo (2003) a função do repetidor é recupe-
Estabelecer e encerrar conexões; rar um sinal. Os repetidores também são chamados de concen-
Notificar e corrigir falhas; tradores e são usados em redes locais, aumentando seu alcance.
Utilizar sinais analógicos ou digitais nas conexões;
Utilizar meios guiados (cabos) ou não guiados (rádio, micro- A ponte é um repetidor inteligente. Ela opera na camada de
-ondas); enlace do modelo OSI. Isso significa que ela tem a capacidade de
Emissão de mais de um sinal em um mesmo meio físico; ler e analisar os quadros de dados que estão circulando na rede.
Mapear endereços lógicos em físicos;
Converte endereços físicos em lógicos (endereço IP);
Comutar pacotes dentro de um equipamento;
Permite que o TCP/IP seja implementado em diferentes har-
dwares.

Elementos ativos de rede


Hub

Obs.- Veja mais sobre redes em “Internet e Intranet”, no ini-


Segundo Torres (2004), os hubs são dispositivos concentra- cio de nossa apostila.
dores, responsáveis por centralizar a distribuição dos quadros de
dados em redes fisicamente ligadas em estrela. Todo hub é um re- Referências:
petidor responsável por replicar, em todas as suas portas (Figura http://redeetec.mec.gov.br/images/stories/pdf/eixo_infor_
4.1), as informações recebidas pelas máquinas da rede. comun/tec_man_sup/081112_fund_redes_comp.pdf

11
NOÇÕES DE INFORMÁTICA

https://www.infonova.com.br/artigo/o-que-e-tcp-ip-e-co-
mo-funciona/ CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE
www.qconcursos.com TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCE-
DIMENTOS DE INFORMÁTICA.
Questões
HARDWARE E SOFWARE
01. (CFBio - Agente Administrativo - Quadrix – 2018) Hardware são as partes físicas do equipamento e software é
Julgue o item seguinte quanto aos conceitos básicos de redes o conjunto de programas ou aplicativos, instruções e regras que
de computadores, aos conceitos de organização e de gerencia- permitem ao equipamento funcionar.
mento de arquivos e aos procedimentos de segurança da infor-
mação. O que é hardware?
As redes de computadores proporcionam que determinados Hardware são as partes que podemos ver do computador, ou
dispositivos como, por exemplo, pendrives sejam compartilhados seja, todos os componentes da sua estrutura física como o moni-
entre computadores interligados por meio delas. tor, o teclado, o gabinete e o mouse.
( ) Certo
( ) Errado
O que é software?
GABARITO: CERTO
São os programas que nos permitem realizar atividades espe-
cíficas num computador. Por exemplo, os programas como Word,
02. (CS-UFG - Técnico de Laboratório - Área: Informática - CS-
-UFG – 2018) Excel, Power Point, os navegadores, os jogos, os sistemas opera-
O dispositivo de rede de computadores que garante a comu- cionais, entre outros.
tação de pacotes em camada 2 e 3 e possibilita a configuração de Esses dois elementos sempre trabalham de mãos dadas. En-
redes virtuais é quanto o software faz as operações, o hardware é a parte física
A) hub com a qual essas funções podem ser realizadas.
B) bridges Embora não tenhamos ideia de como as coisas vão evoluir,
C) switch essa combinação continuará funcionando como base do desen-
D) router volvimento tecnológico.
GABARITO: LETRA C
Tipos de computadores
03. (CS-UFG - Técnico de Laboratório - Área: Informática - CS- Existem muitos tipos de computadores com diferentes for-
-UFG – 2018) matos e tamanhos e cada um deles oferece características que se
Em redes de computadores, um servidor (sistema de compu- encaixam às diversas necessidades.
tador ou uma aplicação) que atua como um intermediário entre
os computadores de uma rede e a Internet é conhecido como Computadores de mesa ou desktops
A) servidor de aplicação. Os computadores de mesa ou desktops são os mais comuns
B) servidor dhcp. nas casas e nos escritórios.
C) servidor proxy. Esse tipo de computador não é muito fácil de ser transpor-
D) servidor dns. tado porque dependem de energia elétrica e possuem muitas
GABARITO: LETRA C partes. Além disso, eles podem ser atualizados adicionando mais
peças ou periféricos como WebCam, impressora, fones de ouvido,
04. (STJ - Técnico Judiciário - Telecomunicações e Eletricida- microfones, etc.
de - CESPE – 2018) Um dos benefícios dos Desktops é seu baixo custo. Se faze-
Acerca de arquitetura de redes de computadores e seus com- mos uma comparação de seu preço com o de um notebook com
ponentes, julgue o item a seguir.
as mesmas características, as diferenças são claramente notadas.
O roteador é um equipamento de rede cuja principal funcio-
nalidade é a implementação da camada de redes (IP) do TCP/IP.
Notebooks ou portáteis
( ) Certo
( ) Errado São computadores que você pode transportar com facilidade
GABARITO: CERTO porque todas suas partes estão integradas: monitor, teclado, tou-
chpad (que substitui o mouse), alto-falantes e câmera numa só
05. (BANRISUL - Gestão de TI - FAURGS – 2018) peça com tamanho e peso menor que um desktop.
Qual é o protocolo que permite acesso seguro à transferência Estes computadores não permitem muitas modificações por-
de dados entre redes de computadores na Internet, garantindo a que é mais difícil acessar seus componentes internos, com exce-
segurança dos dados enviados e recebidos pelo usuário? ção da sua bateria que é recarregável e pode ser trocada.
A) Dynamic Host Configuration Protocol – DHCP Muitos deles estão desenvolvidos para executar softwares e
B) File Transfer Protocol – FTP arquivos pesados assim como um desktop. Por conta dos note-
C) Secure Shell – SSH books serem desenvolvidos para serem transportados facilmente
D) Hypertext Transfer Protocol Secure – HTTPS de um lugar para outro, existem algumas vantagens e diferenças
E) Hypertext Transfer Protocol – HTTP importantes quando os comparamos com os desktops.
GABARITO: LETRA D

12
NOÇÕES DE INFORMÁTICA

Quais são as partes de um notebook? Com os smartphones podemos estar conectados à internet
- Touchpad: Também conhecido como trackpad, é um pad na maior parte do tempo.
sensível ao tato que permite controlar o cursor fazendo movimen- Geralmente, é necessário comprar um plano de dados 3G ou
tos com os dedos. 4G, além do serviço para fazer ligações.
Muitos touchpads incluem sensibilidade multi-toque que têm Um telefone inteligente também pode conectar-se à redes
funções específicas para toques com mais de um dedo. Wi-Fi quando estas estão disponíveis.
- Bateria: Quando conectamos a bateria do Notebook a uma Por que é bom comprar um smartphone ou um tablet?
tomada elétrica, ele é recarregada. Outro benefício de poder con- Eles são uma grande ajuda porque oferecem conectividade
tar com uma bateria é que, se acabar a luz podemos ter uma reser- para que possamos falar com outras pessoas, navegar pela in-
va de energia. Cada notebook possui uma bateria que nos permite
ternet, ver vídeos, enviar e receber e-mails, editar documentos
utilizá-lo quando não estamos conectados à uma tomada.
como cartas e planilhas, jogar, entre muitos outros benefícios. Ba-
- Adaptador de CA: Um notebook geralmente possui um cabo
de alimentação especializado. sicamente é ter um dispositivo portátil com as mesmas funções
Ele é feito para ser usado com este tipo de computadores. de um computador.
Alguns destes cabos possuem conectores magnéticos que se des-
conectam com segurança em caso de acidentes. Isto ajuda evitar Computadores vestíveis
danos no cabo e no notebook. O termo em inglês wearable computing significa “computa-
- Entradas: A maioria dos notebooks tem os mesmos tipos de ção vestível” e são computadores que usamos como parte do nos-
entradas que outros computadores como as entradas USB, porém, so vestuário. Os melhores exemplos deste tipo de computador,
em menor quantidade por conta de seu tamanho menor. Algumas são os óculos inventados pela Google chamados Google Glass que
entradas podem ser diferentes e as vezes é necessário um adapta- é um dispositivo para a visualização de informações, os sapatos
dor para poder usá-las. esportivos que tem um chip para armazenar a nossa posição e
rendimento, e os relógios inteligentes, que são pequenos compu-
Tablets tadores usados no pulso como um relógio.
Os tablets possuem uma tela sensível ao toque para que pos- Este conceito abarca todas as máquinas eletrônicas que se
samos escrever e navegar pela internet rapidamente. São caracte- tornaram pequenas e podem ser adaptadas à nossa roupa ou aos
rizados por serem leves, e mais baratos que um computador. São acessórios que usamos, oferecendo conectividade e outros servi-
mais práticos que os notebooks porque usamos os dedos para fa-
ços sem a necessidade de usar o computador.
zer tudo, o iPad por exemplo, é um tablet. Da mesma forma que
A grande vantagem dos computadores vestíveis é que eles
os notebooks, os tablets também foram desenvolvidos para serem
transportadas facilmente. nos proporcionam uma interação com a informação do ambiente
Muitos possuem a função de editar textos de arquivos como que nos rodeia.
o Word ou planilhas com fórmulas matemáticas como as do Excel,
desta maneira você não dependerá do seu desktop. Google Glass
Para economizar espaço, os tablets possui poucas entradas. O propósito destes óculos é mostrar toda a informação dis-
Mas se for necessário usar um teclado externo ou outros periféri- ponível no momento em que você necessita e poder compartilhar
cos, podemos usar uma conexão sem fio ou um Bluetooth. tudo o que você vê.
Com eles podemos nos conectar à internet, acessar e-mails e
Smartphone ou telefone inteligente falar com outras pessoas.
A maioria dos aparelhos celulares podem fazer as mesmas Como todos os computadores, ele possui um hardware que é
coisas que um computador. Neles podemos editar documentos, composto pela câmera, o touchpad, as lentes, a moldura e a bate-
navegar na internet, compartilhar informações com amigos no Fa- ria. Já seu software, é composto por aplicativos gratuitos como o
cebook e até jogar. Google Maps e o Gmail.
Estes aparelhos são mais conhecidos como telefones inteli-
gentes ou smartphones e seu teclado está integrado com a tela e Nike +
só aparece quando indicamos que vamos escrever algo. Trata-se de um dispositivo de rastreio que se adapta ao seu
A maior vantagem dos telefones inteligentes e tablets é que
tênis com a finalidade de armazenar dados e dar a informação
podemos acessar a internet em qualquer momento. Além disso,
sobre o seu rendimento durante uma atividade física.
são baratos, fáceis de usar, e podem ser comprados em qualquer
lugar. Podem fornecer informações sobre a distância percorrida,
Estes telefones são feitos para executar uma variedade de o tempo de duração, a quantidade de calorias queimadas e um
aplicativos. E além de proporcionar o serviço telefônico, são ba- mapa detalhado do caminho percorrido.
sicamente pequenos tablets que podem ser usados para navegar Atualmente, muitos esportistas avaliam e controlam seu ren-
na internet, ver vídeos, ler livros eletrônicos, jogar e muitas outras dimento com estes tipos de dispositivos.
coisas, todas elas funções adicionais às de um telefone tradicional. Relógio inteligente
Os smartphones possuem telas táteis e contam com sistemas É baseado no conceito de um relógio convencional, mas au-
operacionais parecidos aos dos tablets. mentando as possibilidades que ele oferece.
Lembre-se que você pode encontrar muitos aplicativos gra- Alguns fabricantes optaram por adicionar funções ao relógio
tuitos nas lojas virtuais correspondentes ao sistema operacional convencional e ao mesmo tempo sincronizá-lo com um smartpho-
do telefone que você escolheu. Eles podem servir para diversão, ne para que funcione como uma extensão adaptada ao corpo hu-
aprendizagem, leitura e outras mil coisas mais. mano.

13
NOÇÕES DE INFORMÁTICA

Outros adaptam um computador independente ao antebraço


tornando-o um assistente para muitas das suas atividades. São
bastante úteis por exemplo, em operações militares e espaciais.

Quais são as partes do um computador?


Um computador Desktop está composto por várias partes,
mas existem algumas que são indispensáveis para seu funciona-
mento como o gabinete (torre), o monitor, o mouse e o teclado.

O Gabinete
É uma estrutura de metal ou plástico onde no seu interior
estão os componentes que fazem com que as outras partes cum-
pram suas funções. É considerado o cérebro do computador.
Na parte da frente e de trás estão localizadas as entradas, co-
nectores e botões com os quais você pode trabalhar com algumas
funções do computador. É importante conhecer esses botões, já
que suas posições e estilos mudam dependendo do modelo.

Parte traseira da torre de uma mesa ou computador desktop


- Tomada de energia: Nesta entrada você deve conectar o
cabo elétrico do computador.
- Entrada/saída de áudio: Quase todos os computadores pos-
suem duas ou mais entradas de áudio onde é possível conectar
vários dispositivos, incluindo alto-falantes, microfones, fones de
ouvido, entre outros.
- Porta Ethernet: Esta entrada é muito parecida com a do mo-
dem, porém é um pouco maior. Você pode usá-la para se conectar
à uma rede e navegar pela internet.
- Entrada USB: Na maioria dos computadores desktop, quase
todas as entradas USB estão na parte posterior da estrutura do
computador. Tente conectar o mouse e o teclado nestas entradas
para que as frontais fiquem livres e sejam usadas com câmeras
digitais, Pen drives e entre outros dispositivos.
- Entrada para monitor: Aqui é onde você conecta o cabo do
Frente de um gabinete monitor. No exemplo da imagem acima, o aparelho tem uma en-
trada Display e uma VGA. Em outros computadores podem existir
- A unidade de DVD-ROM (Disco de Vídeo Digital): outros tipos de entradas para o monitor, tais como DVI (Digital Vi-
Também conhecida como CD-ROM, permite que o compu- sual Interface) ou HDMI ( High-Definition Multimedia Interface).
tador leia CDs e DVDs. A maioria das unidades de discos óticos - Porta serial: Este tipo de entrada é menos comum nos com-
também podem escrever (ou “queimar”) dados. As unidades mais putadores atuais porque foi substituída por USB e outros tipos
recentes podem ler discos Blu-Ray (vídeos em alta definição) e de entradas. É utilizada com frequência para conectar periféricos
gravar neles também. Um típico Blu-Ray armazena maior quanti- como câmeras digitais.
dade de dados que um DVD ou CD. - PS/2: Estas entradas são usadas para conectar o mouse e o
- As portas ou entradas USB: teclado. Geralmente a entrada do mouse é verde e a do teclado
A maioria dos computadores de mesa (Desktop) tem várias lilás. Nos computadores novos, estas entradas foram substituídas
entradas ou portas USB. Elas podem ser usadas para conectar por USB.
quase todo tipo de dispositivo, incluindo mouses, teclados, im- - Slots de expansão: Estes são espaços vazios nos quais você
pressoras, câmeras digitais entre outros. Normalmente estão na pode adicionar um tipo de placa de expansão. Por exemplo, caso
parte frontal e traseira do computador. seu computador não venha com uma placa de vídeo, pode com-
- Entrada e saída de áudio: prar uma e instalá-la aqui.
Muitos computadores incluem entradas de áudio na frente - Porta paralela: É um tipo de entrada muito antiga que não é
do gabinete que permitem conectar facilmente alto-falantes, mi- comum nos computadores novos, e assim como a porta serial, foi
crofones e fones de ouvido, sem precisar usar a parte traseira do substituída pela entrada USB.
computador.
Periféricos do computador
Parte posterior do gabinete Geralmente os computadores básicos incluem o gabinete, o
A maioria dos computadores informam o que é cada ícone monitor, o teclado e o mouse. No entanto, você pode conectar
para que você possa conectar com maior facilidade seus periféri- diferentes tipos de dispositivos, também conhecidos como peri-
cos ao gabinete. féricos.

14
NOÇÕES DE INFORMÁTICA

O que são Periféricos de um Microcomputador? Os modelos mais modernos de mouse são totalmente ópti-
São placas ou aparelhos que recebem ou enviam informa- cos, não tendo peças móveis. De modo muito simplificado, eles
ções para o computador. Alguns exemplos de periféricos são: tiram fotografias que são comparadas e que permitem deduzir o
Impressoras, Digitalizadores, leitores de CD – DVD, mouses, tecla- movimento que foi feito.
dos, câmeras, etc. O mouse, por padrão, possui pelo menos dois botões. O es-
querdo usado para selecionar e clicar (acionar) ícones e o direito
Existem alguns tipos de periféricos: realiza funções secundárias, como por exemplo, exibir as proprie-
- De entrada: São aqueles que enviam informações para o dades do objeto apontado. Há ainda na maioria dos mouses um
computador. Ex: teclado, mouse. botão Scroll em sua parte central, que tem como função principal
- De saída: São aqueles que recebem informações do compu- movimentar a barra de rolagem das janelas.
tador. Ex: monitor, impressora, caixas de som.
- De entrada e saída: São aqueles que enviam e recebem in- - Teclado: O teclado de computador é um tipo de periférico
formações para/do computador. Ex: monitor touchscreen, drive utilizado pelo usuário para a entrada manual no sistema de dados
de CD – DVD, impressora multifuncional. e comandos. Possui teclas representando letras, números, símbo-
- De armazenamento: São aqueles que armazenam informa- los e outras funções, baseado no modelo de teclado das antigas
ções. Ex: pen drive, cartão de memória. máquinas de escrever. São projetados para a escrita de textos e
Externos: São equipamentos adicionados ao computador que também para o controle das funções de um computador e seu
enviam e recebem dados, acessórios que se conectem ao com- sistema operacional.
putador. Suas teclas são ligadas a um chip dentro do teclado, onde
identifica a tecla pressionada e manda para o PC as informações.
- Monitor: É um dispositivo de saída do computador que ser- O meio de transporte dessas informações entre o teclado e o com-
ve de interface visual para o usuário, na medida em que permite putador pode ser sem fio (ou Wireless) ou a cabo (PS/2 e USB).
a visualização dos dados e sua interação com eles. São classifica- Cada tecla tem um ou mais caracteres impressos ou gravados
dos de acordo com a tecnologia de amostragem de vídeo utilizada em baixo relevo em sua face superior, sendo que, aproximada-
na formação da imagem. São eles o CRT e o LCD. A superfície do
mente, cinquenta por cento das teclas produzem letras, números
monitor sobre a qual se projeta a imagem chamamos tela, ecrã
ou sinais. Em alguns casos, o ato de produzir determinados sím-
ou écran.
bolos requer que duas ou mais teclas sejam pressionadas simul-
Os monitores surgiram diante da necessidade de ser um pe-
taneamente ou em sequência.
riférico de saída, pois sem ele não conseguiríamos ver o que es-
Outras teclas não produzem símbolo algum, todavia, afetam
taríamos fazendo.
o modo como o microcomputador opera ou agem sobre o próprio
CRT: (Cathodic Ray Tube), em inglês, sigla de (Tubo de raios
teclado.
catódicos) é o monitor “tradicional”, em que a tela é repetida-
mente atingida por um feixe de elétrons, que atuam no material Os arranjos mais comuns em países Ocidentais estão basea-
fosforescente que a reveste, assim formando as imagens. dos no plano QWERTY (incluindo variantes próximo-relacionadas,
LCD: (Liquid Cristal Display, em inglês, sigla de tela de cristal como o plano de AZERTY francês).
líquido) é um tipo mais moderno de monitor. Nele, a tela é com- Os teclados mais modernos (incluindo PC e Apple Mac) são
posta por cristais que são polarizados para gerar as cores. baseados em versões padrão, como teclas de função, um teclado
complementar numérico, e assim por diante.
- Mouse: O mouse (do inglês ”rato”) é um periférico de en- Há alguns modos diferentes de conectar um teclado a um
trada que historicamente se juntou ao teclado para auxiliar no computador. Estas conexões incluem PS/2, conexões USB e até
processo de entrada de dados, especialmente em programas com conexões sem fio, por exemplo, o Bluetooth e infravermelhos.
interface gráfica. Tem como função movimentar o cursor (aponta- Computadores mais antigos (padrão AT) utilizam conectores DIN.
dor) pela tela ou ecrã do computador.
O formato mais comum do cursor é uma seta, contudo, exis- - Impressoras: São dispositivos que servem para imprimir ar-
tem opções no sistema operacional e softwares que permitem quivos criados no seu computador. Existem muitos tipos de im-
personalizarmos o cursor do mouse. pressoras e com diferentes preços.
Disponibiliza normalmente quatro tipos de operações: movi-
mento, clique, duplo clique e “arrastar e largar”. - Scanner: O scanner permite copiar e guardar o conteúdo
Existem modelos com um, dois, três ou mais botões cuja fun- de uma folha ou documento dentro do computador como uma
cionalidade depende do ambiente de trabalho e do programa que imagem digital. Nas impressoras multifuncionais você encontrará
está a ser utilizado. Em todos estes modelos o botão esquerdo é o scanner e a impressora ao mesmo tempo.
o mais utilizado.
O mouse é normalmente ligado ao computador através de - Microfones: Microfones são dispositivos de entrada de áu-
portas: serial, PS2 ou, mais recentemente, USB (Universal Serial dio. Eles podem ser conectados ao computador para gravar sons
Bus). Também existem conexões sem fio, as mais antigas em infra- ou para você se comunicar por internet com outros usuários. Mui-
vermelho, as atuais em Bluetooth. tos computadores possuem microfones incorporados, sobretudo
Outros dispositivos de entrada competem com o mouse: Notebooks.
touchpads (usados basicamente em notebooks) e trackballs. Tam-
bém é possível ver o joystick como um concorrente, mas não são - Alto-falantes ou Caixas de som: Alto-falantes como periféri-
comuns em computadores. cos para computadores desktop

15
NOÇÕES DE INFORMÁTICA

São dispositivos de saída de áudio, ou seja, transmitem a in- Ao iniciar o PC, a BIOS faz uma varredura para detectar e
formação do computador para o usuário. Graças a estes disposi- identificar todos os componentes de hardware conectados à má-
tivos podemos escutar o som da música ou vídeo que está sendo quina. Só depois de todo esse processo de identificação é que a
reproduzido. Dependendo do modelo, podem ser conectados à BIOS passa o controle para o sistema operacional e o boot acon-
entradas USB ou de áudio. Alguns computadores já os possuem tece de verdade.
incorporados. Para garantir sua integridade, a BIOS fica gravada dentro de
um chip com memória ROM (memória somente de leitura), o que
- WebCam: Uma WebCam é um tipo de dispositivo de entra- quer dizer que não é possível alterar suas características centrais.
da com a qual você pode gravar vídeos ou tirar fotos. Você tam- Você não pode, por exemplo, desinstalar a BIOS do computador,
bém pode transmitir vídeos através da internet em tempo real apenas atualizá-la ou modificar as opções permitidas.
fazendo chamadas de vídeo, com qualquer pessoa e em qualquer
parte do mundo. Componentes Internos
Placa mãe: Acopla todos os componentes de um computa-
- Joystick, controladores de jogos: Um joystick é um dispositi- dor, ou seja, é onde todos os equipamentos se encaixam. É uma
vo utilizado para controlar jogos de computador. Embora existam placa de circuitos composta de caminhos de dados (barramentos)
vários tipos de controladores, você também pode usar o mouse e e lacunas para encaixar os equipamentos (slots).
o teclado para controlar a maioria dos jogos. Processador: o processador é o item mais importante da má-
quina. A maioria dos computadores nem sequer liga sem a pre-
- Câmera digital: Permite que você capture uma imagem ou sença de uma Unidade Central de Processamento (Central Pro-
vídeo em formato digital. Ao conectar a câmera na entrada USB, cess Unit ou CPU). Uma CPU possui formato retangular e possui
você pode transferir as imagens da câmera para o computador. milhões de pequenas peças minúsculas.
Posteriormente pode imprimir as imagens, enviá-las por e-mail Em um primeiro instante, você não conseguirá visualizar o
ou publicá-las na web. processador dentro do gabinete. Ele fica embaixo do dissipador
e do cooler. O dissipador é um componente metálico de tamanho
- Outros dispositivos: Quando você compra um dispositivo
avantajado que, como o próprio nome diz, serve para dissipar o
eletrônico como um telefone móvel ou mp3 player, deve verificar
calor. Já o cooler é a ventoinha que fica em cima do dissipador e
se ele vem com um cabo USB. Se o cabo vem como acessório, isto
que tem como função retirar o ar quente da CPU.
significa que você pode conectá-lo ao seu computador.
A CPU se comunica com os demais componentes de hardwa-
re através das ligações na placa-mãe. Para poder executar os pro-
Driver
gramas e jogos, o processador deve receber dados da memória
No sentido mais simples, um driver é um software que per-
RAM, trocar informações com o chipset e enviar ordens para ou-
mite que o sistema operacional e um dispositivo se comuniquem
um com o outro. A maioria dos componentes de hardware que tros componentes.
você compra vem com um CD para a instalação dos drivers. No Embaixo do processador há diversos pinos metálicos, os
entanto, como já é comum, nem sempre o disco do fabricante quais fazem a ligação com a placa-mãe. A quantidade de pinos
contém com a versão mais recente do driver. Na pior das hipóte- varia conforme o modelo da CPU. Cada fabricante opta por um
ses acontece de o programa não ser compatível justamente com padrão diferente, até porque a arquitetura interna dos processa-
o seu sistema operacional. dores exige mudanças na parte externa.
A solução então é procurar os drivers manualmente, o que
geralmente não dá certo, pois entrar no site do fabricante só gera
mais confusão para o usuário. Para os usuários do Windows 7
nem sempre é preciso buscar por drivers, pois o sistema tem um
mecanismo automático que verifica a existência de novas versões
e instala tudo para o utilizador.
Obviamente existem exceções e para essas situações é que
se pode contar com a ajuda de alguns aplicativos que mantêm o Memória: a função da memória é armazenar dados. Existem
PC atualizado, como gerenciadores de drivers como o DriverEasy diversos tipos de memórias: memórias permanentes e virtuais,
e o Slimdrivers. cada uma com função definida:
- Principal (RAM e ROM)
BIOS - Auxiliar (Virtual e Cache)
A palavra BIOS é um acrônimo para Basic Input/Output Sys- - Secundária (HD, Floppy, CD/DVD-ROM, etc)
tem ou Sistema Básico de Entrada e Saída. Trata-se de um me- Memória RAM- (Memória de Acesso Aleatório) é a mais im-
canismo responsável por algumas atividades consideradas corri- portante. Só funciona com o computador ligado, por isso, é cha-
queiras em um computador, mas que são de suma importância mada de volátil, só armazena dados temporariamente, ao desli-
para o correto funcionamento de uma máquina. Se a BIOS para garmos o computador as informações se perdem. A CPU é que
de funcionar, o PC também para. mais utiliza esse tipo de memória. O processador processa as in-
O Sistema Básico de Entrada e Saída é um aplicativo respon- formações, mas quem executa é a memória RAM. Ela também é
sável pela execução das várias tarefas executadas do momento chamada de “ pente de memória” e pode ter diferentes capacida-
em que você liga o computador até o carregamento do sistema des: 64MB (Megabyte), 128MB, 256MB, 512MB, 1GB (Gigabyte),
operacional instalado na máquina. 2GB, etc.

16
NOÇÕES DE INFORMÁTICA

PCI e o PCI-Express. O padrão PCI é o mais antigo e possibilita que


o usuário instale placas de rede, de som, de modem, de captura
e muitas outras.

A memória RAM é um componente essencial, não apenas


nos computadores, mas também em equipamentos como smar-
tphones ou tablets.
RAM (Random Acess Memory) ou memória volátil, é um
componente eletrônico que armazena dados de forma temporá- (Fonte da imagem: Reprodução/Wikipédia Commons - Autor:
ria, durante a execução do sistema operativo, para que possam Smial)
ser rapidamente acedidos pelo processador. Esta é considerada
a memória principal do sistema e, além disso, as velocidades de Antigamente existiam placas de vídeo para o padrão PCI,
leitura e escrita são superiores em relação a outro tipo de arma- porém com a evolução do padrão, essas placas pararam de ser
zenamento. fabricadas para esse tipo de slot. As atuais placas-mãe possuem
Ao contrário da memória não-volátil, como é o caso de um poucos slots PCI, justamente porque os componentes com esse
disco rígido, que preserva a informação gravada sem necessida- tipo de encaixe estão saindo de linha.
de de alimentação constante, a memória volátil apenas permite O slot PCI é mais lento que o PCI-Express, entretanto, a ve-
armazenar dados enquanto estiver alimentada eletricamente. locidade de transmissão de dados e de operação nesse slot é su-
Assim, cada vez que o computador for desligado, todos os dados ficiente para quase todas as placas suportadas. Apesar disso, o
presentes na memória serão apagados definitivamente. abandono desse padrão será inevitável, pois o PCI-Express supor-
ta os mesmos tipos de placa e oferece alta velocidade.
Por volta do ano 2000, foram introduzidas as conhecidas
memórias DDR SDRAM (Dual Data Rate), mais rápidas por rea-
Slots PCI-Express
lizarem duas leituras por cada ciclo. Desde então, as memórias
O PCI-Express é um tipo de slot mais recente, que vem para
DDR evoluíram por três vezes, DDR2, DDR3 e DDR4. Cada iteração
substituir o PCI. Ele possui muitas diferenças nos contatos metá-
melhorou vários aspetos como o tempo de ciclo, largura de banda
licos, fato notável logo pelo tipo de encaixe. Ele até parece o slot
e ainda reduziu o consumo de energia. No entanto, cada versão
PCI invertido com alguns contatos a mais.
não é compatível com as anteriores, tendo em conta que os dados
são manipulados em maiores proporções.
Memória ROM- (Memória somente para Leitura) armazena
dados importantes do fabricante do equipamento e não podem
ser utilizadas pelo usuário. Nela estão todos os dados básicos para
o PC funcionar. Ao conjunto formado pelas memórias RAM e ROM
dá-se o nome de Memória Principal.
Memória Cache- Encontra-se no processador e trabalha em
sincronia com a RAM, porém ela armazena dados mais rápido, é (Fonte da imagem: Reprodução/Wikimedia Commons - Autor:
um tipo de RAM estática: é uma SRAM. Smial)
Sua função é armazenar os dados mais recentes requisitados
pela RAM principal. Funciona assim: Quando a CPU requisita um Como supracitado, o slot PCI-Express é o que há de mais
dado à RAM, ele é copiado para a Cache para que, se for solicitado atual para a utilização de placas complementares. As placas mais
novamente, não seja necessário buscar na RAM outra vez. Sua comuns para o padrão PCI-Express são as placas de vídeo. Elas
desvantagem é que ela é muito menor que a RAM. conseguem trabalhar em alta velocidade graças ao modo de fun-
Fonte de Alimentação: É o módulo que fornece energia elétri- cionamento do PCI-Express.
ca ao micro. As fontes de alimentação utilizadas hoje em dia são Outro detalhe que diferencia o padrão PCI-Express é a trava
do tipo chaveada (aumenta o rendimento e torna a fonte mais de segurança. Tal detalhe é fundamental para que as placas de ví-
compacta). deo sejam devidamente fixadas. Fisicamente, os slots PCI-Express
HD- Disco Rígido: É o local onde se instala o Sistema Opera- são idênticos, todavia existem diferentes modelos, os quais po-
cional (Windows, Linux), e onde armazenamos nossos arquivos dem ser identificados nos manuais das placas-mãe.
(word, Excel, pastas, fotos, vídeos, etc.). Nele se cria uma me-
mória virtual quando necessário. Pode também ser chamado de Placa de vídeo
Winchester. As placas de vídeo são instaladas nos slots PCI-Express. Con-
tudo, pode ser que seu computador não tenha uma placa gráfica
Slots PCI instalada. Isso não quer dizer que ele não tem capacidade para
Como citado anteriormente, as placas-mãe possuem espaços processar elementos gráficos, mas indica que sua máquina não
para a instalação de placas complementares. Tais espaços são co- possui um item de hardware especializado para o processamento
nhecidos como slots. Atualmente existem dois padrões de slots: o de elementos tridimensionais.

17
NOÇÕES DE INFORMÁTICA

https://www.aprendainformaticafacil.com.br/2013/02/com-
ponentes-do-computador.html
https://www.tecmundo.com.br/infografico/9709-o-que-
-tem-dentro-do-seu-computador-infografico-.htm
www.qconcursos.com.br

QUESTÕES

01. Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Ca-


jamar - SP Prova: MOURA MELO - 2016 - Prefeitura de Cajamar
- SP - Agente Administrativo
O hardware do computador pode ser dividido em hardware
interno e hardware externo. São exemplos de hardware interno:
Computadores sem placa de vídeo do tipo “offboard” (fora A) Mouse e Placa de Rede.
da placa) trazem um chip gráfico embutido na placa-mãe ou no B) Placa Mãe e Processador.
próprio processador. Essas placas de vídeo discretas são chama- C) Memória USB e Microfone.
das de placas de vídeo “onboard” (na placa). A diferença entre D) Scanner e Fonte de energia.
esses dois tipos está no desempenho, que nas placas onboard é GABARITO OFICIAL: LETRA B
extremamente limitado.
Caso seu PC tenha uma placa de vídeo offboard, você facil- 02. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-
mente irá identificá-la pelo enorme espaço que ela ocupa. Placas -GO - 2018 - MPE-GO - Secretário Auxiliar - Goiás
de vídeo offboard de desempenho razoável não necessitam de Preencha as lacunas e assinale a alternativa correta:
alimentação extra. Já as mais robustas trazem uma conexão exclu- “__________ são programas específicos que fazem a comuni-
siva para o fornecimento de energia cação entre o __________ do computador e o _________”.
Estabilizador
A) Softwares / Usuário / Hardware
Os estabilizadores são equipamentos eletrônicos responsá-
B) Drives / Sistema Operacional / Hardware
veis por corrigir a tensão da rede elétrica para fornecer aos equi-
C) Drivers / Sistema Operacional / Usuário
pamentos uma alimentação estável e segura. Eles protegem os
D) Drives / Usuário / Hardware
equipamentos contra sobretensão, subtensão e transientes. A
E) Drivers / Sistema Operacional / Hardware
grande maioria dos estabilizadores também possui um filtro de
GABARITO OFICIAL: LETRA E
linha interno.
O Brasil é o maior fabricante de estabilizadores do mundo
com base instalada de cerca de 47 fabricantes espalhados do nor- 03. Ano: 2017 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2017
te ao sul do país. - EBSERH - Técnico em Radiologia (HUGG-UNIRIO)
Foi originalmente destinado para regular a tensão de aparelhos A informática está cada vez mais presente nos métodos de
movidos à válvulas como as antigas geladeiras e televisores, criados diagnóstico por imagem, sendo uma evolução sem precedentes
muito antes dos computadores. O estabilizador é composto normal- e a qual se tornou uma constante nos equipamentos. Quando se
mente por um fusível de proteção, uma chave seletora da tensão da refere a programas de computador, e ainda refere-se às instru-
rede, tomadas de saída para ligar os aparelhos, chave liga/desliga e ções escritas em linguagem de computador que o guia através das
uma proteção para linha telefônica em alguns modelos. ações designadas, é correto afirmar que se trata do:
Apesar de ter sido designado para proteger os seus equipa- A) Hardware
mentos contra interferência e variações nos níveis de tensão da B) Software
rede elétrica, muitos dos modelos mais simples disponíveis no C) Processador de imagens
mercado acabam trazendo mais prejuízos do que benefícios aos D) Digitalizador de imagem
usuários, principalmente de computadores. E) Monitor de imagens
O funcionamento do computador não está ligado ao uso do GABARITO OFICIAL: LETRA B
estabilizador, mas aos seus diversos componentes, sua arqui-
tetura e a energia que é convertida de alternada para contínua 04. Ano: 2016 Banca: IBADE Órgão: Prefeitura de Rio Branco
através da fonte de alimentação. Para uma maior segurança no - AC Prova: IBADE - 2016 - Prefeitura de Rio Branco - AC - Admi-
equipamento, recomenda-se o uso de Estabilizadores, nobreaks nistrador
ou filtros de linha de qualidade, que não interferem no bom fun- A camada de ligação entre o hardware e os demais progra-
cionamento da fonte. mas utilizados pelos usuários é denominada:
A) Softwares Livres.
Fonte: B) Sistema Operacional.
https://edu.gcfglobal.org/pt/informatica-basica/transferir- C) Programas Periféricos.
-arquivos-e-configuracoes/1/ D) Softwares Proprietários.
https://www.portaleducacao.com.br/conteudo/artigos/ E) Linguagens de Programação.
informatica/o-que-sao-perifericos-de-um-microcomputa- GABARITO OFICIAL: LETRA B
dor/66365

18
NOÇÕES DE INFORMÁTICA

05. Ano: 2018 Banca: COMVEST UFAM Órgão: UFAM Prova: Para encontrar e aplicar um modelo no Word, faça o seguinte:
COMVEST UFAM - 2018 - UFAM - Auditor Na guia Arquivo, clique em Novo.
É comum definir um sistema de um computador como forma- Em Modelos Disponíveis, siga um destes procedimentos:
do pelos conjuntos de HARDWARE e SOFTWARE. São exemplos de Para usar um dos modelos internos, clique em Modelos de
HARDWARE: Exemplo, clique no modelo desejado e clique em Criar.
A) O mouse, o Windows, e o Excel. Para reutilizar um modelo que você usou recentemente, cli-
B) O Word, o Powerpoint e o Excel. que em Modelos Recentes, escolha o modelo desejado e clique
C) A memória, o Windows e a CPU. em Criar.
D) O disco rígido, o monitor de vídeo (a tela) e o Windows. Para usar um modelo próprio que você já tenha criado, clique
E) A memória, o disco rígido e o monitor de vídeo (a tela). em Meus Modelos, clique no modelo desejado e clique em OK.
GABARITO OFICIAL: LETRA E Para encontrar um modelo no Office.com, em Modelos do
Office.com, clique em uma categoria de modelo desejada, clique
no modelo desejado e clique em Baixar para baixar o modelo do
CONCEITOS E MODOS DE UTILIZAÇÃO DE APLICATI- Office.com para seu computador.
VOS PARA EDIÇÃO DE TEXTOS, PLANILHAS E APRESEN- Criar um novo documento
TAÇÕES UTILIZANDO-SE A SUÍTE DE ESCRITÓRIO MI- Clique na guia Arquivo e em Novo.
CROSOFT OFFICE 2010 E LIBREOFFICE 5 OU SUPERIOR. Em Modelos Disponíveis, clique em Documento em Branco.
Clique em Criar.

Abrir um documento
MS-WORD - 2010 Clique na guia Arquivo e em Abrir.
O Microsoft Word é um programa de processamento de tex- No painel esquerdo da caixa de diálogo Abrir, clique na unida-
to, projetado para ajudá-lo a criar documentos com qualidade de ou pasta que contém o documento.
profissional. O Word ajuda você a organizar e escrever os docu- No painel à direita da caixa de diálogo Abrir, abra a pasta que
mentos de forma mais eficiente.
contém o desenho desejado.
Sua primeira etapa ao criar um documento no Word é esco-
Clique no documento e clique em Abrir.
lher se deve iniciar a partir de documento em branco ou permitir
que um modelo faça a maior parte do trabalho por você. A partir
Formatar textos no Word 2010
daí as etapas básicas ao criar e compartilhar documentos são as
Para você alterar o formato de texto nos documentos criados
mesmas. As poderosas ferramentas de edição e revisão ajudam
no Word 2010, é importante primeiro saber inserir, excluir e sele-
você a trabalhar com outras para tornar seu documento perfeito.
cionar texto. Inserir texto no Word 2010
É um software que une vantagens de um processador de tex-
tos com os recursos oferecidos pela interface gráfica do Windows. Inserir textos no Word 2010 é muito fácil, basta encontrar e
O Word dispõe das seguintes características: clicar com o mouse a parte que você quer escrever o texto, quan-
- Copia e move fragmento de texto, parágrafos e desenhos do aparecer o cursor você poderá começar a digitar usando o te-
com o recurso de mouse como Arrastar e Soltar (Drag and Drop). clado de seu computador.
- Inserção simplificada de gráficos, planilhas e desenhos.
- Variedades de tipos e tamanhos de fontes, incluindo sím-
bolos gráficos.
- Criação de estilos e modelos de documentos com formata-
ções predefinidas.
- Visualização WYSIWYG (What You See Is What You Get - O
que você vê é o que você obtém) o usuário tem a imagem real de
impressão do documento.
- Destaques de texto como bordas, sombreamento e desta-
que de caracteres.
- Pré-visualização de arquivos sem precisar abri-los.
- Revisor ortográfico incorporado.
- Recursos como cabeçalhos, rodapés, texto multicolunado, Apagar texto no Word 2010
gerador de índices analíticos e remissivos, editor de macros, fer- Para apagar um texto, coloque o cursor no final da palavra
ramentas para produção de desenhos e logomarcas e editor de que você quer apagar e pressione a tecla Retroceder ou Backspa-
fórmulas matemáticas e científicas. ce do teclado.
- Autoformatação de textos e documentos.
- Mala-Direta simplificada, com opção para criação de etique- Selecionar texto no Word 2010
tas, cartas modelos, envelopes e catálogos. Para selecionar um texto basta posicionar o cursor onde você
quer iniciar a sua seleção.
Encontrar e aplicar um modelo Mantenha o botão esquerdo do mouse pressionado e mova
O Word 2010 permite que você aplique modelos internos o cursor até chegar no final da palavra, frase ou parágrafo que
para aplicar seus próprios modelos personalizados e pesquisar você escolheu.
uma variedade de modelos disponíveis na Web.

19
NOÇÕES DE INFORMÁTICA

Alterar a cor da letra


Se você deseja alterar a cor do texto, siga os passos abaixo:  
- Selecione um texto para alterar sua cor e clique na flecha
que se encontra ao lado do comando Cor da fonte.  
- Vai aparecer uma tabela de cores. Agora, passe o mouse
sobre elas e veja como fica a nova cor no seu texto.
- Finalmente, clique sobre a cor que você quer dar ao texto.

Quando você seleciona textos e imagens no Word 2010, apa-


rece uma barra de ferramentas com opções de formatação para
que você tenha acesso mais facilmente a elas. Isto lhe ajuda a
economizar tempo.

Alterar o tipo de fonte e tamanho


No Word 2010 você tem a possibilidade de alterar o tipo, ta-
manho e a cor da fonte para que a aparência fique melhor. Tam-
bém é possível ressaltar as palavras ou parágrafos que você acha
mais importante. 
Formatar texto no Word 2010
- Selecione o texto que você deseja alterar.
O Word 2010 nos oferece ferramentas tais como: negrito, itá-
- Clique na flecha que está no quadrinho chamado Fonte na
lico e sublinhado para alterar o estilo dos textos. Além disso, você
guia Página inicial. 
pode escolher seu alinhamento e modificar palavras e textos para
- Mova o cursor sobre as diferentes fontes apresentadas.
maiúsculos, minúsculos sem a necessidade de apagar o que você
Você poderá ver como elas vão ficar no seu texto.
tinha escrito. Vejamos como fazer...
Finalmente, escolha o tipo de letra que você quer clicando nela.
Negrito, Itálico e Sublinhado
Selecione o texto no qual você aplicará uma das três opções
anteriores. Agora, basta clicar em algum dos comandos: Negrito
(N), Itálico (I) ou Sublinhado (S). Observe que a opção que você
escolheu será aplicada ao texto selecionado.

Alterar o tamanho da fonte


- Selecione a parte do texto que você quer mudar.    
- Clique na setinha que está no campo Tamanho da fonte.   
- Mova o cursor sobre os números que aparecem para ver
como fica o seu texto com cada um dos tamanhos.   
- Escolha o tamanho que você deseja clicando sobre ele.

Mudar para maiúsculas


Para mudar um texto para maiúsculas ou para minúsculas
não é necessário apagar o texto. O Word 2010 possui um coman-
do que lhe permite fazer isso de forma automática. Veja como
funciona:
- Selecione o texto que você deseja modificar.
- Clique no comando Maiúsculas e Minúsculas.
- Aparecerá uma lista com várias opções que podem ser apli-
cadas no texto. Escolha a opção que você deseja clicando sobre
ela.

20
NOÇÕES DE INFORMÁTICA

- Será exibido uma lista com as diferentes opções de formato


que oferece o Word 2010. Escolha a opção Documento do Word
97-2003.
- Finalize selecionando a localização do arquivo, dando um
nome para ele (se você ainda não tiver feito) e clicando no bo-
tão Salvar.
- Salve um arquivo em formato PDF seguindo o procedimento
anterior, mas escolhendo a opção PDF no campo Tipo.

Revisão ortográfica
Quando você estiver escrevendo um texto no Word 2010, ob-
serve que algumas das palavras que você digita são sublinhadas
de forma automática com a cor vermelha, isso significa que o pro-
Alinhamento do texto grama identificou um erro ortográfico.
Selecione o texto que você deseja alinhar  e clique em uma Coloque o cursor do mouse na palavra que está sublinhada
destas opções: Alinhar texto à esquerda, Centralizar, Alinhar texto em vermelho ou verde e clique na guia Revisão que se encontra
à direita ou Justificar. na parte superior da Faixa de opções entre as guias Correspon-
dências e Exibição.  
No primeiro grupo chamado  Revisão de Texto,  selecione o
botão Ortografia e Gramática. 
Será apresentado uma caixa de diálogo com várias opções
para a correção do erro:

Salvar no Word 2010


Para salvar um documento no formato usado pelo Word 2007
e pelo Word 2010, faça o seguinte:
Clique na guia Arquivo.
Clique em Salvar como.
Na caixa Nome do arquivo, digite um nome para seu docu-
mento.
Clique em Salvar.
Clique em Salvar.

Como salvar um arquivo do Word 2010 em uma versão an- Ignorar uma vez: Quando você clicar nesta opção, a marcação
terior? de erro que está na palavra será tirada e ela NÃO será alterada.
Ignorar todas: Se você escolher esta opção, todas as palavras
iguais a essa que estiverem no texto não serão alteradas
Adicionar ao dicionário: Com esta opção você incluirá esta
palavra ao seu dicionário do Word, porque até então ele não co-
nhecia essa palavra.
Depois de todas as correções, você verá uma caixa de diálogo
confirmando que a revisão foi terminada.
Outra forma de corrigir os erros ortográficos e gramaticais é:  
Clique com o mouse direito sobre a palavra sublinhada e vai
aparecer um menu com algumas opções.  
Selecione a palavra correta se ela estiver na lista apresentada.

Inserir Marcadores
Clique no botão reproduzir e veja este breve tutorial onde
você aprenderá a incluir marcadores ou numeração nas suas lis-
tas.
- Selecione com o mouse a lista do documento Word que
- Quando você estiver com a caixa de diálogo  Salvar você quer colocar marcadores ou uma numeração.
como  aberta, clique no campo  Tipoque está embaixo do cam- - Clique sobre a flechinha que está ao lado dos comando Mar-
po Nome do arquivo. cadores ou Numeração conforme a sua escolha.

21
NOÇÕES DE INFORMÁTICA

Selecione o que você mais gosta clicando sobre o marcador Como inserir uma forma
ou sobre o estilo de numeração do menu de opções que aparece. - Clique na guia Inserir que está na faixa de opções principal e
Veja que em seguida ele será aplicado a sua lista. logo em seguida clique sobre o botão Formas conforme mostrado
Caso deseja tirar o marcador ou a numeração, selecione na figura abaixo.
novamente a lista e clique no comando  Marcador  ou  Numera- - Selecione a forma que você quer incluir no menu de opções
ção conforme a sua lista. É muito simples e fácil. que aparece.
- Arraste o cursor em formato de cruz até que a forma inseri-
da alcance o tamanho que você deseja. Solte o botão do mouse e
a forma será inserida.

Como inserir colunas a um documento


- Selecione com o mouse o texto que você deseja organizar
em colunas e em seguida clique na guia Layout de Página.
- Clique sobre o comando  Colunas  que está dentro do gru-
po Configurar página. Veja que aparece um menu com várias op- Alterar o tamanho da forma
ções. - Clique sobre a forma para poder selecioná-la.  
- Selecione o número de colunas que você quer criar no seu - Clique e arraste o mouse a partir de um dos pontos localiza-
documento. dos nos cantos da forma.

Passo 3:
Caso queira rodar a forma, clique e mova o mouse sobre o
ponto verde (bolinha) que está em cima da forma conforme a fi-
gura ao lado.

Passo 4:
Se você quiser voltar o texto e tirar as colunas, basta fazer o Algumas formas contam com pontinhos de cor amarela que
mesmo procedimento mas escolher a opção Uma coluna. são úteis para alterar seu tamanho. Por exemplo, é possível alte-
rar o tamanho das pontas de uma flecha.

22
NOÇÕES DE INFORMÁTICA

Passos para inserir uma imagem


- Posicione o mouse no documento onde você quer que a
imagem seja inserida. Clique na guia Inserir que está na faixa de
opções e escolha a opção imagem.
´Vai aparecer uma caixa de diálogo que permite buscar o local
onde a imagem que você deseja inserir está guardada.
- Com um clique, escolha a imagem que você deseja inserir.
- Clique no botão Inserir e observe que a imagem foi colocada
dentro do seu documento.

Passos para aplicar estilos no Word 2010


Passo 1: Selecione o texto no qual você quer aplicar um novo
estilo. Na guia chamada Página Inicial que está na faixa de opções
você encontrará um grupo chamado Estilo.
Passo 2: Escolha um estilo que você queira aplicar no seu tex-
to. Você pode ter acesso a mais estilos clicando na flechinha que
está no canto inferior do lado direito. Veja que o estilo já foi apli-
cado no texto que você selecionou. 

Passo 4:
Escreva a informação que você quer que apareça no seu ca-
beçalho. Neste exemplo vamos escrever o nome da nossa funda-
ção.
Passo 5:
Quando você tiver terminado de digitar os dados do seu ca-
beçalho, clique na opção Fechar Cabeçalho e Rodapé para sair e
voltar a escrever dentro do documento Word.

Como inserir cabeçalhos no Word 2010?


Um cabeçalho é um espaço na parte superior de uma pági-
na onde é possível inserir um texto ou uma imagem que permite
identificar melhor o documento. 
Passo 1: Clique na guia Inserir e em seguida no botão Cabeça-
lho que está dentro do grupo Cabeçalho e Rodapé. Observe que
parece um menu com várias opções.
Passo 2: Escolha aquele que melhor atende sua necessidade,
aqui nesta página vamos escolher a segunda opção  Em Branco
(Três colunas). Diferentemente do cabeçalho, o rodapé fica na parte inferior
Passo 3: Na faixa de opções vai aparecer uma nova guia con- da página. Nele também é possível incluir diferentes tipos de in-
tendo todas as ferramentas para realizar as modificações gráficas formações, como citações de autores, esclarecimentos de termos
do seu cabeçalho. Observe que o formato do cabeçalho já apare- ou numeração de página.
ce no seu documento do Word 2010. Quando você terminar de digitar as informações no seu Ro-
dapé, clique no botão Fechar cabeçalho e rodapé que está em
cima na faixa de opções ou pressione a tecla Esc.
Também é possível editar seu rodapé depois de tê-lo fecha-
do, clicando duas vezes sobre ele.

Inserir uma tabela


Passo 1: Posicione o mouse onde você quer inserir a tabela
dentro do seu documento do Word e clique na guia Inserir que
está na faixa de opções principal.    
Passo 2: Clique no comando Tabela.
Passo 3: Mova o mouse sobre os quadrados do diagrama para
selecionar o número de colunas (células verticais) e linhas (células
horizontais) que terá a sua tabela.

23
NOÇÕES DE INFORMÁTICA

Atalhos usados com frequência

Para/Pressione
Vá para “Diga-me o que você deseja fazer” / Alt+Q
Abrir / Ctrl+O
Salvar / Ctrl+B
Fechar / Ctrl+W
Recortar / Ctrl+X
Copiar / Ctrl+C
Colar / Ctrl+V
Selecionar tudo / Ctrl+A
Negrito / Ctrl+N
Itálico / Ctrl+I
Sublinhado / Ctrl+U
Diminuir o tamanho da fonte em 1 ponto / Ctrl+[
Passo 4: Quando você selecionar a última célula que vai ter Aumentar o tamanho da fonte em 1 ponto / Ctrl+]
a sua tabela, dê um clique. Observe que imediatamente a tabela Centralizar texto / Ctrl+E
aparece no seu documento. Alinhar texto à esquerda / Ctrl+L
Passo 5: Agora você pode colocar o cursor em qualquer lugar Alinhar texto à direita / Ctrl+R
da tabela para digitar um texto. Cancelar / Esc
Desfazer / Ctrl+Z
A Faixa de Opções Refazer / Ctrl+Y
A seguir, apresentamos a Faixa de Opções e como trabalhar Zoom / Alt+W, Q e pressionar Tab na caixa de diálogo Zoom
com ela. até o valor desejado.
Grupos: Cada guia tem vários grupos (navegue com o TAB
Fonte:
entre eles) que mostram os itens relacionados em conjunto. Por
https://edu.gcfglobal.org/pt/microsoft-word-2010/
exemplo, a guia Página Inicial contém todos os comandos que
https://support.office.com/pt-br
você utiliza com mais frequência e os botões Recortar, Copiar e
http://www.fundacaobradesco.org.br/vv-apostilas/apos-
Colar, que estão no grupo Área de Transferência.
tDV_word10_1-2.html
Comando: Um comando é um botão, uma caixa para inserir
www.qconcursos.com
informações ou um menu. Confira, a seguir, os grupos de cada
uma das guias. Para acessá-las tecle ALT e navegue até cada uma QUESTÕES
com a seta para a direita:
- Arquivo: Acessa a área de gerenciamento de arquivos cha- 01. Ano: 2016 Banca: INAZ do Pará Órgão: Prefeitura de Cris-
mada Backstage. Nessa guia, por exemplo, estão os comandos tiano Otoni - MG Provas: INAZ do Pará - 2016 - Prefeitura de Cris-
para criar, salvar e imprimir arquivos, além dos que permitem al- tiano Otoni - MG - Psicólogo
terar as configurações do Word. Resumindo, tudo aquilo que se Um arquivo com o nome de “planilha de custo.docx”. Dando
faz para um documento (abrir, salvar, salvar como, fechar, impri- duplo clique sobre ele abrirá em que programa?
mir etc.). A) Microsoft Excel
- Página Inicial: Área de transferência, Fonte, Parágrafo, Estilo B) Microsoft Word
e Edição. C) Microsoft PowerPoint
- Inserir: Páginas, Tabelas, Ilustrações, Links, Cabeçalho e Ro- D) BrOffice Impress
dapé, Texto e Símbolos. E) BrOffice Calc
- Layout da Página: Temas, Configurar Página, Plano de Fundo GABARITO OFICIAL: LETRA B
da Página, Parágrafo e Organizar.
- Referências: Sumário, Notas de Rodapé, Citações e Biblio- 02. Ano: 2016 Banca: ESAF Órgão: ANAC Provas: ESAF - 2016
grafia, Legendas e Índice. - ANAC - Técnico Administrativo
- Correspondências: Criar, Iniciar Mala Direta, Gravar e Inserir No MS Word,
Campos, Visualizar Resultados e Concluir. A) é possível aplicar os recursos de formatação (aplicar negri-
- Revisão: Revisão de Texto, Idioma, Comentários, Controle, to, centralizar, etc.) em um símbolo, bastando aplicar o comando
Alterações, Comparar, Proteger e OneNote. antes de selecioná-lo como um caractere normal.
- Exibição: Modo de Exibição de Documento, Mostrar, Zoom, B) é possível aplicar os recursos de formatação (aplicar negri-
Janela e Macros. to, centralizar, etc.) em um símbolo, bastando selecioná-lo como
Para navegar pelos grupos tecle TAB e ENTER, a fim de sele- um caractere normal antes da aplicação do comando.
cionar a opção desejada. C) é possível criar uma tecla de atalho para inserção de sím-
A guia Arquivo substituiu o Botão Microsoft Office da versão bolo, desde que seja aberta a caixa de diálogo no momento de
2007 e o menu Arquivo das versões anteriores. cada inserção
D) é possível utilizar o Clip-art.com para inserir imagens, sem
haver conexão com a internet.

24
NOÇÕES DE INFORMÁTICA

E) não há possibilidade de ajustar uma tabela gerada por auto-formatação.


GABARITO OFICIAL: LETRA B

03. Ano: 2016 Banca: FUNDATEC Órgão: Prefeitura de Torres - RS Prova: FUNDATEC - 2016 - Prefeitura de Torres - RS - Agente Admi-
nistrativo
São guias padrões do Word:
A) Página Inicial, Inserir, Design e Referências.
B) Arquivo, Editar, Exibir e Revisão.
C) Arquivo, Formatar, Ferramentas e Configurações.
D) Página Inicial, Editar, Exibir e Referências.
E) Página Inicial, Formatar, Ferramentas e Editar.
GABARITO OFICIAL: LETRA A

04. Ano: 2018 Banca: IBFC Órgão: Prefeitura de Divinópolis - MG Prova: IBFC - 2018 - Prefeitura de Divinópolis - MG - Técnico de En-
fermagem
O Microsoft Word possui em um dos seus diversos recursos vários tipos de letras, denominadas tecnicamente de fontes. Uma típica
fonte, com serifa, do Microsoft Word é a fonte:
A) MS Sans Serif
B) Times New Roman
C) Arial
D) Calibri
GABARITO OFICIAL: LETRA B

05.
Ano: 2016 Banca: UFCG Órgão: UFCG Prova: UFCG - 2016 - UFCG - Analista de Tecnologia da Informação - Planejamento e Governança
de TI
No Word 2013, sobre a ação de controlar alterações, marque a alternativa correta:
A) A opção “Controlar Alterações” encontra-se na aba Revisão.
B) A opção “Controlar Alterações” encontra-se na aba Exibição.
C) A opção “Controlar Alterações” encontra-se na aba Verificação.
D) A opção “Bloquear Rastreamento” encontra-se na aba Ferramentas.
E) O Word mostra uma interrogação ao lado do texto, quando alguém faz um comentário.
GABARITO OFICIAL: LETRA A

Writer – Processador e Editor de Textos


O BrOffice Writer é um programa de criação e edição de textos, sendo portanto uma ferramenta indispensável para empresas de
qualquer porte. O mesmo poderá ser usado para produzir documentos simples com uma carta, currículos, memorandos, recibos, ou até
documentos mais complexos como este manual de treinamento.
Para saber mais sobre os programas do pacote, visite a página do projeto nacional no endereço: http://www.broffice.org/.
O sistema operacional aqui mostrado junto com o BrOffice é o Windows XP, não por ser melhor que o Linux – muito pelo contrário -
apenas por ser a versão mais comum nos computadores – mas é só por enquanto.

25
NOÇÕES DE INFORMÁTICA

A Tela do Writer
Mostramos a seguir, a tela do Writer:

Tela do Writer 3.3.x – Documento de Texto

01 – Barra de Título: nome do arquivo e do programa;


02 – Barra de Menu: vai de Arquivo até Ajuda;
03 – Barra de Ferramentas ou Botões - Principal: reúne os comandos mais usados nos “menus”;
04 – Barra de Formatação: serve para dar formas ao texto e/ou objetos;
05 – Régua Horizontal e Vertical: para indicar as configurações página;
06 – Página: para receber a digitação;
07 – Cursor de Texto: indica onde o texto irá ser digitado;
08 – Limite de Texto: indica a área que o texto irá ocupar;
09 – Barra de Rolagem Vertical: para se movimentar na página verticalmente; • 10 – Barra de Rolagem Horizontal: para se movimen-
tar na página horizontalmente;
11 – Navegação: reúne comandos para se locomover dentro do documento.

Barra de Ferramentas
Possui vários botões que são usados para a realização das tarefas mais rotineiras de maneira mais rápida.

(1) – Novo documento: Pressionando a seta preta (não soltando), abre-se uma caixa de seleção de outros tipos de documentos
(2) – Abrir documento
(3) – Salvar documento
(4) – Enviar documento diretamente por e-mail
(5) – Ativar/desativar modo Editar do arquivo
(6) – Exportar/criar arquivo PDF
(7) – Imprimir documento atual

26
NOÇÕES DE INFORMÁTICA

(8) – Visualização de página


(9) – Fazer verificação ortográfica
(10) – Ativar/desativar auto verificação ortográfica
(11) – Recortar texto selecionado
(12) – Copiar texto selecionado
(13) – Colar texto selecionado
(14) – Ferramenta pincel de estilo
(15) – Desfazer ação realizada
(16) – Restaurar ação realizada
(17) – Operações de hiperlink
(18) – Criar tabela
(19) – Exibir/Ocultar funções de desenho
(20) – Localização e substituição de texto
(21) – Navegador de documento
(22) – Galeria de imagens
(23) – Exibir/Ocultar Fonte de Dados
(24) – Exibir/Ocultar caracteres não imprimíveis
(25) – Ferramenta de Zoom
(26) – Ajuda do BrOffice
(27) – Personalização da barra de ferramentas (clicar na seta preta)
(28) – Pesquisa texto
(29) – Localiza o próximo
(30) – Localiza o anterior

OBS. Os botões que estão selecionados, como por exemplo em (10), mostram que as opções estão ativadas.

Barra de Formatação
Possuem vários botões/opções que são usados para a realização das formatações de texto mais rotineiras de maneira mais rápida.

(1) – Exibir/Ocultar Estilista (Estilos e formatação)


(2) – Estilo atual do parágrafo
(3) – Nome fonte atual do texto
(4) – Tamanho da fonte atual do texto
(5) – Aplicar negrito a seleção/digitação
(6) – Aplicar itálico a seleção/digitação
(7) – Aplicar sublinhado a seleção/digitação
(8) – Alinhar parágrafo à esquerda
(9) – Alinhar parágrafo ao centro
(10) – Alinhar parágrafo à direita
(11) – Alinhar parágrafo justificado
(12) – Ativar/desativar numeração
(13) – Ativar/desativar marcadores
(14) – Diminuir recuo do parágrafo
(15) – Aumentar recuo do parágrafo
(16) – Definir cor da fonte
(17) – Definir cor de realce da fonte
(18) – Cor do pano de fundo
(19) – Personalização da barra de formatação

Digitando
Ao digitar um texto devem-se tomar alguns cuidados básicos:
Evitar utilizar entre as palavras mais que um espaço, caso contrário algumas formatações/alinhamentos podem não sair como o
esperado.

27
NOÇÕES DE INFORMÁTICA

Nunca utilizar espaços para iniciar o recuo esquerdo de pa- cada ao se abrir um novo documento (mesmo em branco) as pa-
rágrafo. Utilizar sempre a tecla TAB ou as opções de recuos do lavras memorizadas em outros documentos serão reconhecidas
parágrafo no menu Formatar/Parágrafo – Recuos e Espaçamento. para esse novo documento.
O BrOffice possui muitos recursos que facilitam a digitação, Aceitar com: representa a tecla que deverá ser pressionada
entre os quais, dois recursos se destacam: AutoCompletar e Au- para aceitar o recurso Completar Palavra. As opções de teclas são:
toCorreção. End, Enter (padrão), Space (barra de espaço) e Right (seta para
direita) e Tab (tabulação).
AutoCompletar Tamanho mínimo de palavra: tamanho mínimo para que a
Por exemplo, digite a frase como mostrada a seguir: palavra seja memorizada.
universidade Estadual de Maringá. divisão de Treinamento. Número máximo de entradas: tamanho máximo de palavras
Pressione Enter e digite: uni – olhe para a sua tela – observe memorizadas.
o recurso de Completar palavra lhe sugerindo a palavra Universi- Na área à direita ficam as palavras memorizadas em ordem
dade e para confirmar, pressione Enter. alfabética. Selecionando a(s) palavra(s) e pressionado o botão Ex-
As opções que controlam este recurso estão no Menu Ferra- cluir entrada, esta(s) serão retiradas da memória.
mentas/ Opções da autocorreção/Completar Palavras. Ao abrir um documento com palavras já digitadas, o Writer
executa uma varredura para proceder a memorização das pala-
vras encontradas, com base no Tamanho mínima de palavra.
Percebe-se que esse recurso é muito útil para a digitação de
textos, longos ou pequenos, pois diminui os erros e o tempo de
digitação.

AutoCorreção
Recurso pelo qual são corrigidos os erros corriqueiros no pro-
cesso de digitação de um texto. As opções que controlam este
recurso estão no Menu Ferramentas/ Opções da autocorreção/
Opções.

Tela padrão do recurso Completar Palavras

O recurso de Completar Palavras, ao estar ativado, vai me-


morizando as palavras digitadas e posteriormente as sugerindo
a partir do pressionamento da 3ª letra. Por isso, ao se digitar uni
o Writer sugere a palavra Universidade. Por padrão, somente as
palavras com 10 letras ou mais são memorizadas, mas pode-se
alterar essa configuração a qualquer momento, como pode ser
visto na tela acima.
Na tela acima, existem outras configurações que são impor-
tantes: Tela padrão Opções do recurso AutoCorreção
Ativar recurso de completar palavra: Com essa caixa de opção
pode-se ativar/desativar o recurso de completar palavra. Acres- Na tela acima são mostradas para a maioria das opções duas
centar espaço: após o pressionamento do Enter, para aceitar a caixas de seleção: [S] e [D]. A opção marcada na caixa [S] significa
palavra sugerida, é acrescentado um espaço após a palavra su- que as correções serão realizadas no processo de modificação de
gerida. Mostrar como dica: a palavra sugerida será mostrada em um texto previamente digitado. A opção marcada na caixa [D] sig-
forma de dica (balão) e não junto com o texto. nifica que as correções serão realizadas no processo de digitação
Coletar palavras: Estando essa opção selecionada todas as do texto.
palavras digitadas (com a quantidade de letras iguais ou maiores Entre outras configurações da tela acima, podemos destacar:
que o tamanho mínimo) serão memorizadas. Caso contrário, o Corrigir DUas INiciais MAiúsculas: nesse caso ao ser digitado
processo de memorização será suspenso, mantendo-se as pala- “MAringá”, ao digitar Enter ou a barra de espaço, a palavra será
vras memorizadas até o momento. Remover da lista as palavras corrigida para Maringá.
recolhidas do documento ao fechá-lo: com essa opção desmar-

28
NOÇÕES DE INFORMÁTICA

Primeira letra de cada frase em maiúscula: como aconteceu na frase: universidade Estadual de Maringá. divisão de Treinamento. –
depois de digitada divisão a mesma será corrigida para Divisão, pois é a primeira palavra de uma frase.
Entre outras.

AutoSubstituição
Recurso pelo qual são substituídas certas palavras, geralmente escritas incorretas por outra correta. Por exemplo: ao se digitar “assen-
ção” a mesma é substituída por ascenção.
Existem no BrOffice, por padrão, diversas palavras pré-configuradas para a realização das autosubstituições. As opções que controlam
este recurso estão no Menu Ferramentas/ Opções da autocorreção/Substituir.

Tela padrão Substituir do recurso AutoCorreção

Acima se pode ver duas colunas (Substituir e Por), logo abaixo se tem a caixa com a lista das substituições inseridas. A palavra à direita
(coluna substituir) é a palavra a ser substituída, e a palavra à direita (coluna Por), é a palavra que será a substituta. Ex. quando se digitar a
palavra aqeule a mesma será substituída por aquele.
O recurso de AutoSubstituição é altamente configurável, as substituições já inseridas podem ser excluídas e outras podem ser adi-
cionadas.
Para excluir basta selecionar as substituições inseridas e pressionar o botão Excluir.
Para Adicionar novas substituições deve-se preencher as caixa de Substituir e Por, no alto da tela, e pressionar o botão Novo.

Navegação pelo texto

29
NOÇÕES DE INFORMÁTICA

Seleção de texto
Para aplicar qualquer tipo de formatação no documento, é necessário selecionar a região onde será aplicado o efeito. Você pode sele-
cionar partes do texto, utilizando o teclado ou o mouse. A seguir, você terá uma lista das formas mais usadas para selecionar.

Apagando um Texto

Trabalhando com blocos de texto


Para copiar uma ou mais palavras, sentenças ou parágrafos observe os procedimentos a seguir:

Mover

30
NOÇÕES DE INFORMÁTICA

Guia Tabulações
Onde encontrar esse comando...
Menu -> Formatar/Parágrafo –Tabulações
Define a posição da tabulação dentro do parágrafo. Você pode escolher entre vários tipos (esquerda, direita, centralizado e decimal) e
pode definir um caracter que antecede a tecla Tab. Como alternativa você pode usar a régua para criar a tabulação, embora esse método
não seja tão preciso.
• Posição: Neste campo você define a posição da sua tabulação, digitando o número da posição desejada. Confirme o valor, clicando
em Novo. Para eliminar uma tabulação ou todas, pressione Excluir ou Excluir tudo.
• Tipo: Define o tipo de tabulação que será utilizado. Observe a opção Decimal, logo abaixo se encontra um campo denominado Ca-
ractere é aí que se define o caractere separador de decimal. No Brasil, utiliza-se a vírgula.
• Caractere de preenchimento: Aqui você define qual caractere será utilizado para preenchimento que antecede a tela Tab. O Writer
apresenta três opções de preenchimento, mas você pode optar por outro no campo Caractere.

Observe os mesmos símbolos da tabulação no lado esquerdo da Régua (1), a cada clique você altera o tipo. Clicando em qualquer
posição na Régua (2), você criará uma tabulação.
Para alterar a unidade de medida basta clicar com o botão direito do mouse sobre a marca de tabulação (3) na régua e selecione a
sua opção.

Desfazer, Refazer e Recarregar


Para Desfazer algo que você tenha feito errado, basta clicar no Menu Editar/ Desfazer. Se preferir você pode usar o teclado e pressionar
Ctrl + Z, ou ainda clicar no Botão Desfazer da Barra de ferramentas .
Caso tenha usado o comando Desfazer e gostaria de voltar ao que era antes de desfazer, basta usar o comando Refazer clicando no
Menu Editar/ Refazer. Se preferir use o teclado, Ctrl + Y, ou ainda o
Botão Refazer da Barra de ferramentas .
Por padrão, o Writer oferece 100 oportunidades para desfazer ou refazer. Isto quer dizer que você pode fazer 100 coisas erradas que
o Writer poderá ir voltando à medida que você usar o comando Desfazer ou Refazer.
Se a sua intenção é após muito alterar o seu documento, quiser que ele volte ao que era até a última vez que o mesmo foi salvo, basta
clicar no Menu Arquivo/ Recarregar e na mensagem que surge, clicar em Sim.
Os botões Desfazer e Refazer ao serem pressionados e não apenas clicados, exibem uma lista com os comandos que podem ser des-
feitos ou refeitos. Porém não podemos “pular” a ordem desta lista.

Configurando a Página
Para indicar qual o tamanho e as margens da página, siga o processo. Clique no Menu Formatar/ Página – Guia Página. Na janela que
aparece teremos

03
01

02

31
NOÇÕES DE INFORMÁTICA

01 – Formato do Papel: para indicar tamanhos pré-definidos, ou usando as caixas Largura e Altura, indicar o tamanho certo do papel.
Em Orientação indicamos se a página será Retrato (em pé) ou Paisagem (deitada);
02 – Margens: indica o limite que o texto terá em relação às bordas da página;
03 – Visualização: podemos visualizar as alterações nesta janela através desta figura.

Salvando um Arquivo
Para Salvar um arquivo aja da seguinte maneira. Clique no Menu Arquivo/ Salvar ou pressione Ctrl + S, ou ainda clique no Botão Salvar
da Barra de Ferramentas

Abrir um Arquivo
Para abrirmos um arquivo podemos clicar no Menu Arquivo/ Abrir, pressionar Ctrl + O ou
clicarmos no Botão Abrir da barra de ferramentas.

Cabeçalho e Rodapé
O Cabeçalho é um espaço que é destinado a parte superior de uma página para que possamos nele inserir o timbre de uma empresa
ou até mesmo a numeração de um documento. Já o Rodapé, ficará na parte inferior da página, também destinado a exibir a numeração
de páginas e outras informações.
Para que seja exibido um Cabeçalho na página, clique no Menu Inserir/ Cabeçalho/ Padrão. Note um pequeno retângulo passa a ser
exibido na parte superior da sua página.

Cabeçalho inserido no topo da página.

Digite dentro do Cabeçalho/Rodapé o que desejar e este será impresso em todas as páginas do arquivo. Pode-se utilizar no Cabeça-
lho/Rodapé todos os tipos de formatações, como se estivesse digitando um parágrafo normalmente.
As páginas podem ter Cabeçalhos/Rodapés diferentes. Por exemplo, em uma monografia cada capítulo pode ter um cabeçalho di-
ferente, pode-se, então, utilizar recursos avançados para a realização dessa tarefa. Tais recursos podem ser vistos no tópico referente ao
Estilista, para tanto, deve-se utilizar estilos de páginas diferentes para cada capítulo.

Numeração de Páginas
Para adicionarmos uma numeração nas páginas devemos primeiro escolher se a mesma ficará no Cabeçalho ou no Rodapé. Feito isto,
clique no Menu Inserir/ Campos/ Número da Página. Note quea numeração será exibida em todas as páginas.

Cabeçalho no topo da página com numeração de páginas.

Colunas
Trabalhar com colunas no Writer é muito fácil. Para isto, clique no Menu Formatar/ Colunas. Surgirá a Janela Colunas.

32
NOÇÕES DE INFORMÁTICA

01 – Configurações: indicação da quantidade de colunas. Ou se preferir, na caixa Colunas digitamos a quantidade;


02 – Largura e Espaçamento: serão ativadas quando desmarcada a opção Largura automática. Estas opções determinam à largura das
colunas e o espaçamento entre elas;
03 – Linha Separadora: uma linha que ficará entre as colunas. As opções Altura e Posição só serão ativadas quando determinarmos
uma linha na caixa Linha.
Se ao formatar o texto nenhuma parte do mesmo estiver selecionada, o documento todo será colocado em colunas, conforme a for-
matação realizada. A tela abaixo mostra à formatação em colunas, de somente uma a parte do documento.

Verificador Ortográfico e gramatical


Para corrigir erros no seu documento, o Writer oferece um processo bastante simples. Digite a frase em um “documento novo”:
Era esperado que a liberdade fosse em parte. Mas ao que tudo endica será total.
Para corrigir as palavras erradas, basta clicar com o Botão Direito do mouse sobre a mesma. No menu que aparece, escolher a palavra
certa. Caso não tenha, devemos então clicar em Adicionar (e escolher o dicionário onde a palavra será adicionada), caso a palavra esteja
realmente certa.
Podemos corrigir erros em textos de outra maneira com muito mais opções. Clique no Botão

01 – Palavra: palavra que está errada (em vermelho);


02 – Botões de Ignorar: o Ignorar uma vez ignora uma vez a palavra. Já o Ignorar sempre, irá ignorar todas as vezes que a palavra
aparecer neste documento;
03 – Adicionar: adiciona a palavra errada ao dicionário;
04 – Botões de Alteração: o Substituir substitui a palavra errada pela selecionada em Sugestões. Já o Substituir todas, irá substituir
todas as vezes que a palavra errada aparecer no documento pela palavra selecionada em Sugestões;
05 – AutoCorreção: irá corrigir a palavra errada pela palavra selecionada em Sugestões toda vez que o mesmo erro for cometido;

Localizar e Substituir
Um importante recurso do Writer é a possibilidade de localizar e/ ou substituir palavras ou até mesmos parágrafos sem a necessidade
de ler todo o documento e ir fazendo as alterações que se deseja.
Para utilizar esse recurso clique no Menu Editar/ Localizar e Substituir, ou ainda pressione o
atalho Ctrl + F, ou até mesmo clicar no Botão Ativar/ Desativar Localizar que está na Barra de Ferramentas Principal. Surgirá a janela
abaixo:

33
NOÇÕES DE INFORMÁTICA

01 – Nome: nome da tabela;


02 – Tamanho: quantidade de Colunas e Linhas da tabela;
03 – Opções: como a tabela deverá se comportar se passar
para outras páginas;
04 – Autoformatar...: modelos de tabelas já formatados – cor
de preenchimento, fonte, etc.

Atenção: A extensão padrão para documentos de texto salvos


no formato Writer (aplicativo do pacote BrOffice.org), é:o ODT,
porém sabemos que o Writer também salva em outros formatos
como DOC, HTML, XML, TXT.
Fonte:
http://www.drh.uem.br/tde/apostila_BrOffice_3.3.x-TDE-
-Ver04.2011.pdf

Questões

01. Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018
- UFRR - Técnico em Contabilidade
Tecla de atalho utilizada no editor de texto do Writer do BrO-
ffice para inserir tabela.
01 – Localizar: digitamos a palavra que queremos localizar; A) Alt + F1
02 – Substituir por: qual palavra irá substituir a palavra pes- B) Ctrl + Shift + &
quisada; C) Alt + #
D) Ctrl + F2
03 – Mais/ Menos Opções: reúne mais opções de busca. Mar-
E) Ctrl + F12
cando uma destas opções sem saber ao certo o que ela fará, o
GABARITO OFICIAL: LETRA C
Writer poderá não encontrar a palavra pesquisada;
04 – Botões: terão como referência a palavra digitada em
02. Ano: 2016 Banca: CESPE Órgão: PC-PE Provas: CESPE -
Localizar. Os mais importantes são: Localizar: Seleciona a palavra
2016 - PC-PE - Conhecimentos Gerais
pesquisada uma de cada vez. Útil quando não desejamos localizar
Assinale a opção que apresenta corretamente os passos que
todas as ocorrências; Localizar todos: Seleciona (localiza) todas as
devem ser executados no BrOffice Writer para que os parágrafos
ocorrências da palavra; Substituir: substituirá uma de cada vez a de um texto selecionado sejam formatados com avanço de 2 cm
palavra pesquisada. Útil quando não desejamos substituir todas na primeira linha e espaçamento 12 entre eles.
as ocorrências; Substituir todos: substituirá todas as ocorrências A) Acessar o menu Editar, selecionar a opção Texto e inserir
da palavra pesquisada; Fechar: Fecha a janela; os valores desejados no campo Recuos e Espaçamento
05 – Atributos: possui opções especiais de busca, como por B) Acessar o menu Formatar, selecionar a opção Parágrafo e
exemplo: buscar palavras somente por uma determinada cor. inserir os valores desejados no campo Recuos e Espaçamento.
06 – Formato: Podemos definir clicando neste botão, que for- C) Acessar o menu Formatar, selecionar a opção Texto e inse-
matação de fonte a palavra pesquisada rir os valores desejados no campo Espaçamento.
D) Acessar o menu Editar, selecionar a opção Recuos e inserir
Trabalhando com Tabelas os valores desejados no campo Recuos e Espaçamento.
Clique no Menu Tabela/ Inserir/ Tabela ou clique no Botão E) Pressionar, no início da primeira linha, a tecla Tab e, em se-
Tabela que está na Barra de Ferramentas Principal. Na janela guida, a tecla Enter duas vezes após o primeiro parágrafo do texto
que surge teremos: selecionado. Assim, o Writer repetirá essa ação para os demais
parágrafos selecionados.
GABARITO OFICIAL: LETRA B

03. Ano: 2017 Banca: IADES Órgão: CREMEB Provas: IADES -


2017 - CREMEB - Técnico de Atividade de Suporte
Acerca dos programas Word, Writer, Calc e Excel, assinale a
alternativa correta.
A) Os editores Writer e Excel pertencem ao pacote do Micro-
soft Office.
B) O atalho de impressão de páginas no Writer é diferente do
atalho no Word.
C) O Writer possibilita salvar documentos no formato .doc,
mas não no formato .odt.
D) O editor de planilhas Writer permite exportar documentos
como PDF.

34
NOÇÕES DE INFORMÁTICA

E) O editor de textos Writer permite abrir textos do Word. O modo  A1, onde os números de linha são localizados por
GABARITO OFICIAL: LETRA D números e as colunas por letras. Assim, AA17 designa a célula na
interseção da 27ª coluna e da 17ª linha: 
04. Ano: 2015 Banca: IBFC Órgão: EMBASA Prova: IBFC - 2015
- EMBASA - Assistente de Saneamento - Técnico em Segurança do
Trabalho
Os respectivos aplicativos para edição de textos, planilhas e
apresentações pertencentes a suíte de aplicativos de escritório
BROffice são:
A) Word - Calc - Draw
B) Writer - Excel - Impress
C) Writer - Calc - Impress
D) Word - Excel - Draw Referências a uma célula
GABARITO OFICIAL: LETRA C Para poder manipular dados que provenham de diferentes
células nos cálculos, é preciso poder fazer referência a elas. Há
05. Ano: 2016 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2016 - várias maneiras de se referir a uma célula: a referência absoluta,
IF-PA - Técnico de Tecnologia da informação a referência nomeada, a referência mista e a referência relativa.
Assinale a alternativa que contém programa contido no paco-
te de escritório BR-Office Referência absoluta
A) Java SE A referência absoluta representa o meio de designar uma cé-
B) Planilha lula de maneira única em uma planilha. De acordo com o modo
C) Lotus 123 de referência (L1C1 ou A1) a referência absoluta será escrita de
D) C# forma diferente: 
E) Writer Em modo  L1C1: a referência absoluta a uma célula é feita
GABARITO OFICIAL: LETRA E precedendo o número de linha pela letra L e o número da coluna
pela letra C: 
MS EXCEL - 2010 LNúmerodeLinhaCNúmerodeColuna
O Excel é uma ferramenta incrivelmente poderosa para tor- Ex:  L12C24  para a célula situada na interseção da linha 12
nar significativa uma vasta quantidade de dados. Mas ele tam- com a coluna 24. 
bém funciona muito bem para cálculos simples e para rastrear de Em modo A1: neste modo ela é feita precedendo o número
quase todos os tipos de informações. A chave para desbloquear de linha e o número da coluna pelo sinal $. 
todo esse potencial é a grade de células. As células podem conter $LetradaColuna$NúmerodeLinha
números, texto ou fórmulas. Você insere dados nas células e as Ex: $AC$34 para a célula situada na interseção da coluna cha-
agrupa em linhas e colunas. Isso permite que você adicione seus mada AC com a linha 34. 
dados, classifique-os e filtre-os, insira-os em tabelas e crie gráfi-
cos incríveis. Vejamos as etapas básicas para você começar. Referência relativa
A referência relativa de uma célula é a expressão da sua posi-
O conceito de célula ção em relação a outra célula. Assim, uma
Chama-se célula a interseção entre uma linha (horizontal) e referência relativa resulta na diferença (em termos de núme-
uma coluna (vertical) da planilha. Assim, o nome da linha com- ro de linhas e colunas) entre a célula (de referência) e uma célula
binado com o nome da coluna resulta nas coordenadas de uma apontada (célula referenciada). Por convenção, nota-se negativa-
célula (o termo endereço também é utilizado). De um modo geral, mente uma diferença para cima, para o eixo vertical e uma dife-
podemos distinguir dois tipos de coordenadas (chamadas de esti- rença para a esquerda, para o eixo horizontal.
los de referência), dependendo das planilhas: Em modo L1C1, a referência relativa a uma célula é feita indi-
O modo L1C1 (Linha 1, Coluna 1), onde a célula é localizada cando as coordenadas da célula entre parênteses:
pelo número de linha precedido da letra L e o número da coluna L(NúmeroDeLinha)C(NúmeroDeColuna)
precedido da letra C.  Ex: L(3) C(-2) para a célula situada 3 linhas abaixo e 2 colunas
Assim, L12C34 designará a célula na intersecção da 12ª linha à esquerda em relação à célula de referência: 
e da 34ª coluna:

35
NOÇÕES DE INFORMÁTICA

Quando a diferença é nula não é preciso notar um zero entre Inserir uma célula
parêntese. Assim L(0)C(12) pode ser chamado LC(12).  Selecione uma ou mais células. Clique com o botão direito do
Em modo  A1, a expressão da diferença entre as células é mouse e selecione Inserir.
oculta. Na verdade, uma referência relativa em modo A1 é implí- Na caixa Inserir, selecione uma linha, coluna ou célula a ser
cita, basta indicar as coordenadas da célula apontada (referencia- inserida.
da) sem indicar o sinal $: 
Criar uma nova pasta de trabalho
Os documentos do Excel são chamados de pastas de traba-
lho. Cada pasta de trabalho contém folhas que, normalmente, são
chamadas de planilhas. Você pode adicionar quantas planilhas
desejar a uma pasta de trabalho ou pode criar novas pastas de
trabalho para guardar seus dados separadamente.
Clique em Arquivo e em Novo.
Em Novo, que em Pasta de trabalho em branco

Referência mista
Chama-se mista a referência na qual a posição horizontal da
célula é expressa de maneira absoluta, e a posição vertical, de
maneira relativa, ou vice-versa. 
No modo L1C1 a referência mista terá a forma L2C(3) ou L(4)
C17. No modo A1, ela terá a forma $C5 ou F$18. 

Referência nomeada
É possível dar um nome a uma célula ou a um grupo de cé- Insira os dados
lulas.  Clique em uma célula vazia.
Assim, quando uma célula, ou um intervalo de células, tem Por exemplo, a célula A1 em uma nova planilha. As células
um nome (às vezes, usamos o termo etiqueta), é possível referir- são referenciadas por sua localização na linha e na coluna da pla-
-se a ela pelo nome. Esta funcionalidade é particularmente útil nilha, portanto, a célula A1 fica na primeira linha da coluna A.
quando certas células contêm dados característicos, porque po- Inserir texto ou números na célula.
demos nos referir a elas pelo nome, mesmo que elas tenham sido Pressione Enter ou Tab para se mover para a célula seguinte.
movidas.
Em uma nota fiscal, por exemplo, é importante dar um nome Usar a AutoSoma para adicionar seus dados
tal como total_st para a célula que dá o subtotal, sem imposto, Ao inserir números em sua planilha, talvez deseje somá-los.
dos pedidos. Você também pode criar uma célula chamada  Im- Um modo rápido de fazer isso é usar o AutoSoma.
posto com o índice do mesmo. Assim, quando você quiser calcular Selecione a célula à direita ou abaixo dos números que você
o total com imposto, você só precisará multiplicar o produto da deseja adicionar.
célula total_st pela célula Imposto.  Clique na guia Página Inicial e, em seguida, clique em AutoSo-
ma no grupo Edição.
Inserir ou excluir uma coluna
Para inserir uma coluna, selecione a coluna, selecione Página
inicial > Inserir > Inserir Colunas na Planilha.
Para excluir uma coluna, selecione a coluna, selecione Página
inicial > Inserir > Excluir Colunas da Planilha.
Ou clique com o botão direito do mouse no topo da coluna e
selecione Inserir ou Excluir.
A AutoSoma soma os números e mostra o resultado na célula
Inserir ou excluir uma linha selecionada.
Para inserir uma linha, selecione a linha, selecione Página ini-
cial > Inserir > Inserir Linhas na Planilha. Criar uma fórmula simples
Para excluir uma linha, selecione a linha, selecione Página ini- Somar números é uma das coisas que você poderá fazer, mas
cial > Inserir > Excluir Linhas da Planilha. o Excel também pode executar outras operações matemáticas.
Ou clique com o botão direito do mouse na linha selecionada Experimente algumas fórmulas simples para adicionar, subtrair,
e selecione Inserir ou Excluir. multiplicar ou dividir seus valores.
Escolha uma célula e, em seguida, digite um sinal de igual (=).
Isso informa ao Excel que essa célula conterá uma fórmula.

36
NOÇÕES DE INFORMÁTICA

Digite uma combinação de números e operadores de cálcu- Clique em   para executar uma classificação crescente (À
los, como o sinal de mais (+) para adição, o sinal de menos (-) para Z) ou do número menor para o maior.
subtração, o asterisco (*) para multiplicação ou a barra (/) para
divisão. Clique em   para executar uma classificação decrescente
Por exemplo, insira =2+4, =4-2, =2*4 ou =4/2. (Z a ou do número maior para o menor).
Pressione Enter. Para classificar por critérios específicos
Isso executa o cálculo. Selecione uma única célula em qualquer lugar do intervalo
Você também pode pressionar Ctrl+Enter (se você deseja que que você deseja classificar.
o cursor permaneça na célula ativa). Na guia dados, no grupo Classificar e filtrar, escolha Classifi-
car.
Aplicar um formato de número A caixa de diálogo Classificar é exibida.
Para distinguir entre os diferentes tipos de números, adicione Na lista Classificar por, selecione a primeira coluna que você
um formato, como moeda, porcentagens ou datas. deseja classificar.
Selecione as células que contêm números que você deseja Na lista Classificar em, selecione Valores, Cor da Célula, Cor
formatar. da Fonte ou Ícone de Célula.
Clique na guia Página Inicial e, em seguida, clique na seta na Na lista Ordem, selecione a ordem que deseja aplicar à ope-
caixa Geral. ração de classificação:  crescente ou decrescente, alfabética ou
numericamente (isto é, A a Z ou Z a A para texto ou menor para
maior ou maior para menor para números).

Filtrar seus dados


Selecione os dados que você deseja filtrar.
Na guia dados, no grupo Classificar e filtrar, clique em filtro.

Selecione um formato de número

Clique na seta    no cabeçalho da coluna para exibir uma


lista em que você pode fazer escolhas de filtragem.
Para selecionar por valores, na lista, desmarque a caixa de
seleção (Selecionar tudo). Isso remove as marcas de seleção de
todas as caixas de seleção. Em seguida, selecione apenas os valo-
res que você deseja ver e clique em Okey para ver os resultados.

O que é uma função do Excel?


Uma função é uma fórmula predefinida que realiza cálculos
usando valores específicos adicionados por você. Uma das princi-
pais vantagens de usar estas funções, é que podemos economizar
bastante nosso tempo pois elas já estão prontas e não é necessá-
rio digitá-las totalmente. 

As partes de uma função


Cada função possui uma estrutura, ou seja, uma ordem es-
pecífica que você deverá seguir para obter um resultado correto.
A lógica básica para criar uma fórmula com uma função é a se-
Se você não vir o formato de número que você está procuran- guinte:
do, clique em Mais formatos de número. Inserir o sinal igual (=).
Selecionar uma função (SOMA, por exemplo, é o nome da
Classifique seus dados função usada para a adição).
Para classificar rapidamente seus dados Incluir os argumentos da fórmula, ou seja, os dados que se-
Selecione um intervalo de dados, como A1:L5 (várias linhas rão usados para a realização do cálculo.
e colunas) ou C1:C80 (uma única coluna). O intervalo pode incluir
títulos que você criou para identificar colunas ou linhas.
Selecione uma única célula na coluna que você deseja clas-
sificar.

37
NOÇÕES DE INFORMÁTICA

Para usar estas funções corretamente, é importante saber quais são as partes de uma função e, como criar argumento para calcular
valores e as referências de células.

Criar uma fórmula que faz referência a valores em outras células


Selecione uma célula.
Digite o sinal de igual =.
Observação: As fórmulas no Excel começam com o sinal de igual.
Selecione uma célula ou digite o endereço dela na célula selecionada.

Digite um operador. Por exemplo, – para subtração.


Selecione a próxima célula ou digite o endereço dela na célula selecionada.

Pressione Enter. O resultado do cálculo aparece na célula com a fórmula.


Consulte uma fórmula
Quando uma fórmula é inserida em uma célula, ela também aparece na barra de fórmulas.

Para ver uma fórmula, selecione uma célula e ela aparecerá na barra de fórmulas.

Inserir uma fórmula que contém uma função integrada


Selecione uma célula vazia.
Digite um sinal de igual =, depois digite uma função. Por exemplo, =SOMA para obter o total de vendas.
Digite um parêntese de abertura (.
Selecione o intervalo de células, depois digite um parêntese de fechamento ).

Pressione Enter para obter o resultado.

38
NOÇÕES DE INFORMÁTICA

Fórmulas detalhadas
Você pode navegar pelas seções individuais abaixo para saber mais sobre os elementos específicos da fórmula.

As partes de uma fórmula do Excel


Uma fórmula também pode conter qualquer um dos itens a seguir ou todos eles: funções, referências, operadores e constantes.
Partes de uma fórmula   

1. Funções: a função PI() retorna o valor de pi: 3,142...


2. Referências: A2 retorna o valor na célula A2.
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula, por exemplo, 2.
4. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e o operador * (asterisco) multiplica números.

Usando constantes em fórmulas do Excel


Uma constante é um valor não calculado, sempre permanece o mesmo. Por exemplo, a data 09/10/2008, o número 210 e o texto
“Receitas trimestrais” são todos constantes. Uma expressão ou um valor resultante de uma expressão, não é uma constante. Se você usar
constantes na fórmula em vez de referências a células (por exemplo, =30+70+110), o resultado se alterará apenas se você modificar a
fórmula. Em geral, é melhor colocar constantes em uma célula individual, onde ela pode ser alterada facilmente se necessário, e só então
referenciá-las nas fórmulas.

Usando referências em fórmulas do Excel

Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Excel onde procurar pelos valores ou
dados a serem usados em uma fórmula. Você pode utilizar referências para usar dados contidos em partes diferentes de uma planilha em
uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir a células de outras planilhas na mesma pasta
de trabalho e a outras pastas de trabalho. As referências a células em outras pastas de trabalho são chamadas de vínculos ou referências
externas.

O estilo de referência A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até XFD, para um total de 16.384 colunas) e se
refere a linhas com números (1 até 1.048.576). Essas letras e esses números são chamados de títulos de linha e coluna. Para se referir a
uma célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula na interseção da coluna B com a linha 2.

Fazendo referência a um intervalo de células em outra planilha na mesma pasta de trabalho


No exemplo a seguir, a função MÉDIA calcula o valor médio do intervalo B1:B10 na planilha denominada Marketing na mesma pasta
de trabalho.

39
NOÇÕES DE INFORMÁTICA

=MÍNIMO()
ou em inglês =MIN()
 

1. Refere-se a uma planilha denominada Marketing


2. Refere-se ao intervalo de células B1 a B10
3. O ponto de exclamação (!) separa a referência de planilha
da referência do intervalo de células
Se o utilizador necessitar encontrar o número menor dentro
Funções mais usadas de um intervalo de células então a função MÍNIMO pode ajudar.
=SOMA() Por exemplo, se usarmos um intervalo de células com a fórmu-
ou em inglês =SUM() la =MÍNIMO(M3:M39) será mostrado nesse campo o valor mais
baixo encontrado em todo o conjunto de células.
 
=MÁXIMO()
ou em inglês =MAX()

Esta é uma das funções mais básicas e ao alcance de todos


os utilizadores Excel. A sua função é soma de células, por exem-
plo, a soma dos números contidos na célula B2 e na célula M2
e serem apresentados na célula D3. Para usar esta função basta
clicar na célula onde pretendemos ver o resultado, por exemplo
a D3 e escrever =SOMA( e de seguida premir e manter premida Ao contrário da função  MÍNIMO, a função  MÁXIMO  faz
a tecla  CTRL  para depois clicar com o rato nas células a somar, exactamente o oposto, ou seja, quando aplicada a fórmu-
como no exemplo a B2 e a M2. Uma vez seleccionadas as células la  =MÁXIMO(M3:M39)  iremos obter o maior número contido
carrega-se em ENTER e o resultado da soma aparece de imediato. num intervalo de células por nós definido.
É possível seleccionar células específicas ou um conjunto seguido =CONT.NÚM()
de células. ou em inglês =COUNT()

=MÉDIA()
ou em inglês =AVERAGE()

Caso o utilizador necessite saber quantas células num deter-


minado conjunto contêm números então esta função evita as con-
tagens manuais. Mesmo que existam textos misturados com nú-
meros a função CONT.NÚM consegue apresentar o resultado cor-
A função  MÉDIA  faz nada mais do que a palavra diz: tira a recto. Por exemplo, você pode inserir a seguinte fórmula para con-
média de valores somados entre eles. A função  MÉDIA  mede a tar os números no intervalo A1:A20: =CONT.NÚM(A1:A20) neste
tendência central, que corresponde à localização do centro de um exemplo, se cinco das células no intervalo contiverem números, o
grupo de números numa distribuição estatística. O modo de fun- resultado será 5.
cionamento é igual à função de SOMA anteriormente explicado.
Um exemplo: =MÉDIA(número1 [número2] …).

40
NOÇÕES DE INFORMÁTICA

=DIAS()
ou em inglês =DAYS()

Quer saber o número de dias entre duas datas numa folha de cálculo? Se tivesse, por exemplo, a data de 5 de setembro de 2015 na
célula A4 e 27 de dezembro de 2015 em A5 ao usar a função =DIAS(A5, A4) poderia obter a resposta imediatamente. Nesta função deve-
mos ter em conta que ao inverter a ordem das células obteríamos um número positivo.

=ARRED()
ou em inglês =ROUND()

Como a abreviatura da função pode sugerir, esta função permite arredondar números. O =ARRED() exige dois argumentos: um número
ou célula e o número de dígitos para arredondar para. Por exemplo se tivermos o número 231.852645 em A1, por exemplo, =ARRED(A1,
0) iremos obter o número 232. Por outro lado se escrevermos =ARRED(A1, 1) veremos o número 232,9 ou ainda =ARRE(A1,-1) devolverá
o valor 230.
=ARRED.PARA.CIMA() e =ARRED.PARA.BAIXO()
ou em inglês = ROUNDUP(), =ROUNDDOWN()

Se procuramos um um controlo mais directo sobre arredondamentos para cima ou para baixo existem estas duas funções também.
Por um lado o =ARRED.PARA.CIMA() irá arredondar um número para cima afastando-o de zero, por outro =ARRED.PARA.BAIXO() que por
defeito arredonda um número até zero. Por exemplo =ARRED.PARA.BAIXO(3,2 0) irá arredondar o valor 3,2 por defeito para nenhuma
casa decimal ou seja para o valor de 3.
O exemplo oposto de =ARRED.PARA.CIMA() seria: =ARRED.PARA.CIMA(3,2 0) a função arredondaria o valor de 3,2 para cima até zero
de casas decimais ou seja, reflectindo o valor de 4.
Faixa de Opções
Há três componentes básicos na Faixa de Opções e que é bom saber como cada um se chama para compreender como utilizá-la.
São eles:

- Guias - Há oito guias básicas na parte superior: Arquivo, Página Inicial, Inserir, Layout da Página, Fórmulas, Dados, Revisão e Exibição.
Cada uma representa uma área de atividade e apresenta os comandos reunidos por grupos. Por exemplo, a guia Página Inicial contém to-
dos os comandos utilizados com mais frequência. E os botões Cor do preenchimento, Cor da fonte e Tamanho da fonte estão no grupo Fon-
te. Estas opções são provavelmente as mais utilizadas, por iniciantes no Excel, juntamente com as opções do grupo Área de Transferência.
- Grupos - Cada guia tem vários grupos que mostram os itens de botões de ação. Exemplo: os botões Negrito e Fonte estão no grupo
Fonte, já os botões Mesclar Célula, Centralizar e Alinhar à Direita, estão no grupo Alinhamento.

41
NOÇÕES DE INFORMÁTICA

- Botões de Ação, ou Comandos - Um comando é um botão, ou uma caixa para inserir informações, ou um menu de determinada ação.
Nestes espaços, você começa a aplicar todas as ações de formatação, criação, desenvolvimento de uma planilha. Exemplo: gravar macros
e inserir gráficos, são algumas das ações.

As Funções dos Componentes da Faixa de Opções.


Não precisa memorizar os grupos, pois basta memorizar as guias e os comandos. Abaixo descrevemos as guias e os respectivos grupos:
- Guia Arquivo - Acessa a área de gerenciamento de arquivos chamada Backstage. Nela temos as opções: Informações, Novo, Abrir,
Salvar, Salvar Como, Imprimir, Compartilhar, Exportar, Publicar, Fechar, Conta, Comentário e Opções. Algumas opções foram acrescentadas
na últimas versões do Excel
- Página Inicial - É mais utilizada, para aplicar formatações de planilha e alterações de linhas colunas, etc. Encontramos os seguintes
grupos: Área de transferência, Fonte, Alinhamento, Número, Estilo, Células e Edição.
- Inserir - Esta guia tem várias funções importantes e avançadas, para desenvolvimento e aplicações da planilha. Os grupos são: Tabe-
las, Ilustrações, Gráficos, Tours, Manigráficos e Links. Isso pode variar muito entre as versões do Excel.
- Desenhar - Representa ferramentas para desenhar, escrever e fazer marcações em uma planilha. Temos os grupos: Ferramentas,
Canetas, Converter e Repetição.
- Layout da Página - Esta guia tem funções relacionadas a visualização das planilhas, principalmente para impressão. Temas, Configu-
ração de Página, Dimensionar para Ajustar, Opções de Planilha e Organizar. Estes são os grupos encontrados.
- Fórmulas - Funciona especificamente para quem trabalha com fórmulas na planilha. A verificar pelos grupos: Biblioteca de Funções,
Nomes Definidos, Auditoria de Fórmulas e Cálculo.
- Dados - Para trabalhar com listas, importação de dados e exportação de dados. Veja os grupos: Obter e Transformar Dados, Consultas
e Conexões, Classificar e Filtrar, Ferramentas de Dados e Previsão. Depende de sua versão do Excel, os grupos podem ser bem diferentes.
- Revisão - A parte mais utilizada dessa guia é o grupo Proteger. Mas não mais importante que: Revisão de Texto, Acessibilidade, Ideias,
Idioma e Comentários.
- Exibir - Tem fator importante na planilha, veja os grupos: Modo de Exibição de Pasta de Trabalho, Mostrar, Zoom, Janela e Macros.
- Desenvolvedor - esta guia é para quem trabalha com Excel intermediário, ou avançado. Ela não está disponível por padrão, mas você
pode adicionar. Quando adicionar veja os grupos e suas funções.
Navegação básica no Excel
Abrir uma planilha nova: Ctrl + A
Salvar uma planilha: Ctrl + B
Fechar uma planilha: Ctrl + W
Ir para a página inicial: Alt + C
Copiar: Ctrl + C
Recortar: Ctrl + X
Colar: Ctrl + V
Desfazer última ação: Ctrl + Z
Ir para a guia de dados: Alt + S
Ir para a guia Exibir: Alt + K
Ir para a guia Inserir: Alt + T
Ir para a guia de layout: Alt + P
Ir para a guia de fórmulas: Alt + N

Navegação nas células


Ir para células acima, abaixo ou aos lados: teclas de direção
Ir para a próxima célula à direita ou alternar entre células desbloqueadas (no caso de planilhas protegidas): Tab
Ir para a célula anterior (ou para a opção anterior em caixas de diálogo): Shift + Tab
Ir para a borda da área de dados atual: Ctrl + teclas de direção
Ir para a última célula da planilha, no canto inferior direito: Ctrl + End
Expandir a seleção até a última célula: Ctrl + Shift + End

42
NOÇÕES DE INFORMÁTICA

Ir para o começo da planilha: Ctrl + Home D) =MEDIA(B3:G3) no LibreOffice Calc 5.3 e =AVERAGE(B3:G3)
Mover a tela para a direita: Alt + Page Down no Microsoft Excel.
Mover a tela para a esquerda: Alt + Page Up E) =MED(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Mi-
Mover a tela para cima: Page Up crosoft Excel.
Ir para a planilha anterior dentro da pasta de trabalho: Ctrl GABARITO OFICIAL: LETRA A
+ Page Up
Inserir formato de data (dia, mês e ano): Ctrl + Shift + # (sinal 02. Ano: 2016 Banca: FEPESE Órgão: CELESC Prova: FEPESE -
numérico) 2016 - CELESC - Assistente Administrativo
Inserir formato de hora (hora e minutos): Ctrl + Shift + @ (ar- Qual é o nome de um programa de informática produzido
roba). pela Microsoft, também conhecido como planilha eletrônica, des-
tinado ao cálculo e à construção de gráficos com a capacidade de
Barra de fórmulas, dados e funções edição, formatação e personalização de documentos?
Expandir ou reduzir a barra de fórmulas: Ctrl + Shift + U A) HP 12C
Finalizar uma entrada na barra de fórmulas e selecionar a cé- B) Régua de cálculo
lula abaixo: Enter C) Metodologias ágeis
Cancelar uma entrada na barra de fórmulas ou na célula: Esc D) Plataforma mobile
Selecionar o texto da barra de fórmulas do local onde está o E) MS Excel
cursor até o final: Ctrl + Shift + End GABARITO OFICIAL: LETRA E
Calcular a planilha inteira: Shift + F9
Calcular todas as planilhas em todas as pastas de trabalho 03.
abertas: F9 Ano: 2016 Banca: INQC Órgão: CREFITO 5° Região - RS Prova:
Ativar o preenchimento relâmpago para identificar padrões INQC - 2016 - CREFITO 5° Região - RS - Auxiliar Administrativo
nas colunas adjacentes e aplicá-los na coluna selecionada auto- Sobre o Excel é correto afirmar que:
maticamente: Ctrl + E I- O Excel é uma planilha eletrônica. II- O Excel pode ser uti-
Inserir uma função: Shift + F3
lizado para atender necessidades pessoais ou profissionais. III- O
Escolher um nome para usar nas referências: Alt + M, depois
Excel não permite que o usuário crie suas próprias fórmulas, mas
M, depois D
traz muitas fórmulas e funções prontas. IV- O Excel funciona onli-
Criar um gráfico dos dados no intervalo atual: Alt + F1
ne e off-line. V- O Excel pertence ao pacote office.
Criar um gráfico dos dados no intervalo atual, mas em uma
Quais estão corretas?
folha de gráfico diferente: F11
A) Apenas a III.
Criar, editar ou excluir uma macro: Alt + F8
B) Apenas a I, II, IV e V.
.
Fonte: C) Apenas a I e V.
https://support.office.com/pt-br D) A I, II, III, IV e V.
https://edu.gcfglobal.org/pt/microsoft-excel-2010/o-que-e- E) Apenas a I, II e III.
-uma-funcao-do-excel/1/ GABARITO OFICIAL: LETRA B
https://www.tudoexcel.com.br/planilhas/o-que-e-a-faixa- 04. Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG Prova: IF
-de-opcoes-do-excel-3042.html SUL - MG - 2017 - IF Sul - MG - Auxiliar de Biblioteca
https://pplware.sapo.pt/truques-dicas/conheca-15-funcoes- O MS Excel possui diversas fórmulas. A fórmula abaixo que é
-essenciais-do-excel/ válida no MS Excel em português é:
https://www.impacta.com.br/blog/2018/08/13/conheca- A) =soma(10;20)
-principais-atalhos-excel-ajudar-dia-a-dia/ B) =soma(A100::A90)
www.qconcursos.com C) =soma(A:100,B:100)
D) =soma(A10, A20, C30)
QUESTÕES GABARITO OFICIAL: LETRA A

01. Ano: 2017 Banca: FCC Órgão: PC-AP Prova: FCC - 2017 - 05. Ano: 2017 Banca: FUNDEP (Gestão de Concursos) Órgão:
PC-AP - Delegado de Polícia CRM - MG Provas: FUNDEP (Gestão de Concursos) - 2017 - CRM -
A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no MG - Agente Administrativo
Microsoft Excel, ambos em português, e mostra os homicídios por As fórmulas do MS Excel são essenciais e auxiliam na criação
armas de fogo em algumas regiões do Brasil de 2009 a 2014. de planilhas eletrônicas.
Na célula H3, foi digitada uma fórmula para calcular a média Assinale a alternativa que apresenta a fórmula utilizada no
aritmética dos valores do intervalo de células de B3 a G3. A fór- MS Excel para somar todos os números em um intervalo de cé-
mula utilizada foi lulas.
A) =MÉDIA(B3:G3)tanto no LibreOffice Calc 5.3 quanto no Mi- A) =PROCV()
crosoft Excel. B) =DESC()
B) =AVG(B3:G3) no LibreOffice Calc 5.3 e =MÉDIA(B3:G3) no C) =SOMA()
Microsoft Excel. D) =BD()
C) =AVG(B3:G3) tanto no LibreOffice Calc 5.3 quanto no Mi- GABARITO OFICIAL: LETRA C
crosoft Excel.

43
NOÇÕES DE INFORMÁTICA

Calc – Planilhas Eletrônicas


O Calc é um programa que trabalha com planilhas. Neste módulo, você irá ver alguns recursos básicos e avançados deste poderoso
programa do pacote BrOffice.

Iniciando
Podemos iniciar o BrOffice Planilha de várias maneiras como descritas a seguir: Utilizando o caminho: Iniciar/ Todos os Programas/
BrOffice 3.3/ BrOffice Calc.

A Tela do Calc
Mostramos a seguir, a tela do Calc :

01 – Barra de Ferramentas: reúne os comandos mais usados nos “menus”;


02 – Barra de Formatação: compreende botões para formatação das células;
03 – Barra de Fórmulas: se divide nas caixas Área da Planilha e Linha de Entrada;
04 – Planilha: é toda a área quadriculada. Cada quadrado destes recebe o nome de célula;
05 – Guias de Planilhas: indica a quantidade de planilhas existentes e em qual estamos trabalhando no momento.

Antes de tudo vamos esclarecer alguns termos usados no Calc. Estes termos deverão ser fixados, pois todo o estudo terá como base
estas informações. Célula: São todos os quadrados existentes na planilha;
Célula Ativa: É a célula que aparece em destaque (fundo branco e bordas mais escuras), na qual quando digitamos o texto nela apa-
rece;
Colunas: São as letras dispostas horizontalmente (Guias de Colunas). Ao todos temos 1024 colunas, sendo a última coluna identificada
com a combinação de letras AMJ
Linhas: São os números dispostos verticalmente. Ao todo temos 1 milhão de linhas (mais precisamente
1.048.576).
Endereço: É indicado pela coluna e linha que a célula ou conjunto de células se encontra dentro da planilha. Por exemplo: A3 – isto
indica que a célula em questão está na Coluna “A” e Linha “3”.

Movimentando-se dentro de uma planilha


Para se movimentar dentro de uma planilha você pode usar o mouse e clicar sobre a célula desejada. Ou se preferir, usar as Setas
Direcionais até chegar à célula desejada. Abaixo mais alguns comandos de movimentação:

44
NOÇÕES DE INFORMÁTICA

Selecionando
Existem vários casos de seleção:
Uma Célula: Uma célula está selecionada quando o fundo da célula está com cor azul de seleção. Isto pode ser feito basicamente de
duas maneiras: 1) Clicar sobre a célula indicada com a tecla Shift pressionada; e 2) clicar e manter pressionado o botão do mouse na célula
que se deseja selecionar e arrastar para outra célula próxima, em qualquer direção, e depois voltar à célula que ser queira selecionar e
soltar o botão do mouse);
Várias Células – em seqüência: Basta pressionar e arrastar por sobre as células desejadas;
Várias Células – alternadas: Clicar na primeira célula e para as demais, basta ir clicando ou pressionando e arrastando com a tecla Ctrl
pressionada;
Linha: Clicar no Cabeçalho de Linha. Para várias, pressionar e arrastar. Para alternadas usar o Ctrl;
Colunas: Clicar no Cabeçalho de Coluna. Para várias, pressionar e arrastar. Para alternadas usar o Ctrl;
Toda Planilha: Clicar no Botão Selecionar Tudo que é o pequeno quadrado que separa a Guia de Linha da Guia de Coluna. Ou usar no
teclado Ctrl + A ou no Menu Editar/ Selecionar Tudo.

Digitando
Antes de começar a digitar devemos saber de algumas coisas:
Para digitar normalmente: Clique na célula e digite;
Para corrigir: Você poderá usar a Barra de Fórmulas corrigindo a palavra na caixa Linha de Entrada ou digitar a tecla F2, pra corrigir a
palavra dentro da planilha;
Palavras repetidas: Quando digitamos alguma palavra que já existe na mesma coluna ou linha que está sendo digitada, o Calc irá mos-
trar Auto-Completar esta palavra. Para aceitar, pressione a tecla Enter. Caso não queira corrigir continue digitando o texto. Para cancelar
a digitação pressione Esc.

Apagando
Para apagar a célula, basta pressionar a tecla Delete. Será apagado somente o conteúdo da célula e não a existente formatação nela.
Para apagar rapidamente o texto e a formatação da célula deve-se pressionar as teclas shift + delete.
Pressionando a tecla Backspace surge a janela a janela Excluir Conteúdo, onde pode-se escolher o que se deseja apagar, conforme
tela a seguir:

Formatação I
Para formatar uma célula basta selecionar a(s) célula(s) e usar a Barra de Formatação para isto.

45
NOÇÕES DE INFORMÁTICA

01 – Exibir/Ocultar Estilista (Estilos e formatação) Veja também algumas outras simbologias usadas no Calc:
02 – Nome da fonte: mudar o tipo (nome) das letras;
03 – Tamanho da Fonte: mudar o tamanho das letras;
04 – Estilos (tipo) da Fonte: mudar os estilos da letra para
Negrito, Itálico e Sublinhado;
05 – Alinhamentos: tipo de alinhamento do texto – os mes-
mos vistos no Writer;
06 – Mesclar e centralizar células: unir duas ou mais células;
07 – Formato de numérico: Moeda: coloca os números com
formato de moeda padrão; ao clicar novamente e desmarcar o
formato moeda, volta-se ao formato padrão de numero.
08 – Formato de numérico: Porcentagem: transforma o nú-
mero em porcentagem; ao clicar novamente e desmarcar o for-
mato porcentagem, volta-se ao formato padrão de numero. Devemos tomar um cuidado especial quando estivermos
09 – Formato de numérico: Adicional casa decimal: este bo- com mais de uma operação a ser realizada. Por exemplo:
tão adiciona ou exclui casas decimais após a vírgula;
10 – Recuos: aumentar ou diminuir o recuo do texto;
11 – Bordas: aplicam ou retiram as bordas das células (linhas
ao redor);
12 – Cor do plano de fundo: aplica ou retira cor das células;
13 – Cor da fonte: para mudar a cor da fonte (letra) das cé-
lulas;
14 – Alternar as linhas de grade para a planilha atual: Oculta/
mostra as linhas de grade da planilha atual.

Mesclando Células Observe que a Barra de Fórmulas exibe a fórmula usada:


Mesclar significa misturar, unir. No nosso caso, iremos mis- =A1+A2*B2, mas se observarmos bem temos um erro: 100(A1) +
turar as células A1 e B1. Para isto selecione as duas – devemos 10(A2) X 3(B2)=330 e não 130..., isto ocorre porque na matemá-
selecionar somente as indicadas. tica é calculado primeiro a multiplicação, depois a divisão, depois
Clique no Mesclar e centralizar células agora as células A1 soma e por último a subtração. Neste caso teremos que colocar
e B1 são apenas uma. a soma entre parênteses ficando assim: = (A1+A2)*B2. Com isto,
será calculado primeiro o que estiver dentro dos parênteses.
Fórmulas Digite a tabela abaixo:
Usamos fórmulas quando desejamos que o conteúdo de al-
guma célula mostre o resultado de alguma operação matemática.
Use a tabela abaixo para saber que símbolo deverá usar para cada
operação:

Na célula B8 calcule a soma do intervalo B3 até B7. E na célula


C8, calcule a soma de C3 até C7. O Total será obtido multiplicando
a Quantidade pelo Valor.

Funções I
Funções são na verdade uma maneira mais rápida de obter
Importante: resultados em células. Imagine você ter que somar todos os valo-
Toda vez que em uma célula você desejar o resultado de al- res das peças de um veículo dispostos um abaixo do outro...
guma operação, a primeira coisa a se colocar é o sinal de = (igual- A1+B1+C1+D1+E1+F1...
dade). Existem vários tipos de funções, que vão desde as mais sim-
Caso desejar forçar a aceitação de um número como texto, ples até mais complexas. Iremos mostrar as mais comuns. Basica-
deve-se primeiramente digitar o símbolo ‘ (aspa simples) e depois mente, todas elas oferecem o mesmo “molde”:
o texto/número. Isso é necessário, por exemplo, quando se quer =Nome da Função (primeira célula a ser calculada: última cé-
digitar o mês/ano (“01/06”) não como data, mas como texto. lula a ser calculada) Veja a figura a seguir e depois explicaremos o
que está sendo feito:

46
NOÇÕES DE INFORMÁTICA

Condição: Quantidade > 20


Valor Verdadeiro: Se a condição for verdadeira, o que deverá
ser descontado R$ 2,00 Valor Falso: Se a condição for falsa, não
deverá receber desconto.
Então a nossa função deverá ficar assim:
=se (b3>20;d3-2;d3)
Ou seja: Se a Quantidade for maior que 20, então desconte
R$ 2,00, senão mostre o valor sem desconto.

Primeiro foi digitado =soma (, depois foi pressionado e arras-


tado sobre as células que farão parte da soma (B3:B7). Não há a
necessidade de fechar o parêntese, pois o Calc fará automatica-
mente este procedimento, mas é aconselhável que você sempre
faça isto, pois haverá funções que se não fechar dará erro.
Após selecionar as células, basta pressionar a tecla Enter.
Agora vá para a célula D3. Digite =B3*C3. Pressione a tecla
Enter, que no caso você já sabe que irá calcular as células.
Selecione novamente a célula e observe que no canto inferior
esquerdo da célula há um pequeno quadrado preto. Este é a Alça
de Preenchimento. Coloque o cursor sobre o mesmo, o cursor irá
mudar para uma pequena cruz. Pressione e arraste para baixo até Ordenação ou classificação de dados
a célula D7. Veja a figura mais adiante. Esta operação permite colocar dados em ordem crescente ou
Para checar se as fórmulas calcularam corretamente, basta decrescente.
selecionar uma célula que contenha o resultado e pressionar a No BrOffice Calc é possível utilizar até três chaves de ordena-
tecla F2. Isto é bastante útil quando se quer conhecer as células ção diferentes, podendo ser por linhas ou colunas.
que originaram o resultado.
1. Selecione os dados a serem classificados (podem ser colu-
nas inteiras); • Escolha o menu Dados / Classificar;
Escolha a coluna pela qual a classificação será feita, e se quer
em ordem Crescente ou Decrescente para 1º chave;
Determine as outras chaves, se necessário;
Clique em Ok.

Funções II
Vamos ver agora mais funções, bastando usar o molde abaixo
e não se esquecendo de colocar os acentos.
=Nome da Função (primeira célula a ser calculada: última cé-
lula a ser calculada) Média Máxima Mínima

Funções III
Usaremos agora a função SE. Como o nome já diz, a função SE
será usada quando se deseja checar algo em uma célula. Acom-
panhe o molde desta função: =SE (Testar; Valor_então; De outra
forma_valor; ou se outra forma: =se (eu for de carro; então vou;
se não... não vou)
Na célula E3 é para dá um desconto de R$ 2,00 para aqueles Aba Opções:
produtos com a Quantidade maior que 20. A aba opções oferece outras alternativas, dentre elas a Di-
Vamos juntar as informações para resolver esta função: reção da classificação que define se esta será feita por linhas ou
Nome da função: SE colunas.

47
NOÇÕES DE INFORMÁTICA

Filtro
Possibilita selecionar valores e elementos diversos dentro da
planilha, por meio de critérios estabelecidos.
Clique em Dados / Filtro:

Na nova janela aberta, usam-se os critérios de filtragem para


as informações desejadas. Assim, conforme o caso deve ser pre-
enchido os campos Nome do Campo, Condição, Valor e Operador
lógico.
Nome do campo: Selecione a coluna base para a extração das
informações.
Condição: Selecione o critério de seleção. (=, >, <, >= etc.).
Valor: Selecione o valor base para a filtragem.
Autofiltro O campo Operador contém os operadores lógicos E/OU, que
Com esta opção, criam-se opções para seleção de dados no poderão ser usados quando houver a necessidade de serem inclu-
cabeçalho da planilha. Deve-se primeiramente selecionar a área ídos outros critérios de filtragem.
que se quer filtrar, ou seja, os títulos dos dados e os dados. Digite
a tela abaixo, selecione a área desejada e clique no menu Dados Gráficos
/ Filtro / AutoFiltro. Vamos digitar a tabela abaixo para criarmos um gráfico:

Selecione de A2:B7. Clique no menu Inserir/ Gráfico ou clique


no Botão Gráfico da Barra de
Ferramentas . Neste caso, pressione e arraste o mouse so-
bre a planilha para começar a criação do gráfico. Surgirá a janela
Assistente de gráficos, conforme figura abaixo:

Setas “Drop-down” são inseridas na primeira célula das colu-


nas (rótulos). Clicando sobre elas, pode-se escolher o critério de
filtragem.
No exemplo acima, podemos selecionar os materiais pelos
cabeçalhos: Material, Custo, Venda ou Lucro.

Filtro Padrão
Selecione a área onde deseja utilizar o Filtro padrão; Clique
em Dados / Filtro / Filtro padrão...

48
NOÇÕES DE INFORMÁTICA

Nesta janela, pode-se escolher o tipo de gráfico a ser utilizados com suas variações e também definir a sua aparência.
Deixe como está e clique em Próximo, surgirá a janela mostrada a seguir:

Nesta janela, pode-se confirmar ou alterar o intervalo de dados selecionados. Pode-se também se a série de dados será em linhas ou
colunas e demais opções de rótulos de dados.
Deixe como está e clique em Próximo, surgirá a janela mostrada a seguir:

Esta janela mostra as opções de personalização dos intervalos de dados. Séries de dados podem ser adicionadas e removidas de acor-
do com a necessidade. No exemplo acima, a gráfico será baseados na série de dados quantidade que possui o nome/rótulo a célula B2 da
planilha (“Quantidade”) e como valores de Y os valores compreendidos entre B3:B7(10, 25, 30, 15 e 20).
Deixe como está e clique em Próximo, surgirá a janela mostrada a seguir:

49
NOÇÕES DE INFORMÁTICA

Nesta janela, pode-se informar qual o título e subtítulo do gráfico. Se o mesmo irá ter Legenda (pequena caixa de identificação dos
itens do gráfico) e os títulos dos eixos. O Eixo Z não está disponível porque o tipo de gráfico escolhido não possui o formato 3D.
Coloque em Título do gráfico: Estoque; em Subtítulo: 2011 e clique em Concluir, pra que o gráfico seja então exibido. Clicando fora e
selecionando o gráfico novamente, pode-se ao pressionar e arrastar, colocando o gráfico em outra posição na planilha.
Para alterar alguma coisa no gráfico, basta clicar duas vezes sobre o mesmo e usar a Barra de Ferramentas Principal.

Pode-se ainda, depois de ter clicado duas vezes sobre o gráfico, ir clicando até “chegar” ao objeto que se deseja alterar e ao clicar com
o Botão Direito do mouse, escolher que tipo de alteração deseja realizar.

Atenção: No Calc o formato dos arquivos passou de sds (formato do antigo StarWriter) para ods, que dota os arquivos de uma estru-
tura XML permitindo uma maior interoperabilidade entre as várias aplicações.
Fonte:
http://www.drh.uem.br/tde/apostila_BrOffice_3.3.x-TDE-Ver04.2011.pdf

Questões
01. Ano: 2015 Banca: IBFC Órgão: EMBASA Prova: IBFC - 2015 - EMBASA - Assistente de Saneamento - Técnico em Segurança do Tra-
balho
Os respectivos aplicativos para edição de textos, planilhas e apresentações pertencentes a suíte de aplicativos de escritório BROffice
são:
A) Word - Calc - Draw

50
NOÇÕES DE INFORMÁTICA

B) Writer - Excel - Impress Analise o trecho de uma planilha construída por Thiago no
C) Writer - Calc - Impress ambiente LibreOffice Calc, onde os precedentes de algumas célu-
D) Word - Excel - Draw las foram explicitados por meio da combinação de menu “Ferra-
GABARITO OFICIAL: LETRA C mentas/Detetive”.
Thiago resolveu alterar a planilha e tentou as seguintes fór-
02. Ano: 2016 Banca: Câmara de Mongaguá - SP Órgão: Câ- mulas para a célula A1:
mara de Mongaguá - SP Prova: Câmara de Mongaguá - SP - 2016 I. =400
- Câmara de Mongaguá - SP - Procurador Jurídico II. =C2+100
Para abrirmos um arquivo no BROffice Calc qual dos coman- III. =A6*2
dos abaixo devemos utilizar? IV. =C1+100
A) Ctrl + P Está correto concluir que as fórmulas aceitas pelo Calc foram
B) Ctrl + F somente:
C) Ctrl + L A) I e II;
D) Ctrl + D B) I e III;
E) Ctrl + O C) I, II e III;
GABARITO OFICIAL: LETRA E D) II, III e IV;
E) III e IV.
03. Ano: 2019 Banca: FUNDATEC Órgão: IMESF Prova: FUN- GABARITO OFICIAL: LETRA E
DATEC - 2019 - IMESF - Enfermeiro
Por padrão, as extensões .ODS e .ODT, respectivamente, per- POWERPOINT - 2010
tencem a que programas? Com o PowerPoint no PC, Mac ou dispositivo móvel, você
A) Impress e Writer. pode:
B) Calc e Writer. - Criar apresentações do zero ou usar um modelo.
C) Writer e Impress. - Adicionar texto, imagens, arte e vídeos.
D) Impress e Calc. - Escolher um design profissional com o Designer do Power-
E) Calc e Impress. Point.
GABARITO OFICIAL: LETRA B - Adicionar transições, animações e animações de cinema.
- Salvar no OneDrive para acessar suas apresentações no
04. Ano: 2016 Banca: IF-TO Órgão: IF-TO Prova: IF-TO - 2016 - computador, tablet ou telefone.
IF-TO - Assistente de Laboratório - Informática - Compartilhar seu trabalho e trabalhar com outras pessoas
A respeito do aplicativo Calc, assinale a alternativa incorreta. onde quer que elas se encontrem.
A) O Calc aceita a inserção de dados dos tipos: textos, núme-
ros, datas, horas e fórmulas. Criar uma apresentação
B) A função que retorna a data e a hora atual do sistema do Abra o PowerPoint.
computador no Libre Office Calc chama-se “Tempo()”. Escolha uma opção:
C) Para ocultar linhas deve-se selecionar as linhas a serem Escolha Apresentação em Branco para criar uma apresenta-
ocultadas clicando nos cabeçalhos de linha correspondentes e no ção do zero.
menu “Formatar”, apontar para “Linha” e clicar em “Ocultar”. Escolha um dos modelos.
D) O formato ODF se subdivide em vários subformatos, sendo Escolha Fazer um Tour e, em seguida, escolha Criar para ver
que a extensão de arquivo para Planilhas Eletrônicas é o ods. dicas de como usar o PowerPoint.
E) Para congelar uma linha ou coluna como cabeçalhos hori-
zontalmente e verticalmente, deve-se selecionar a célula que está
abaixo da linha e à direita da coluna que deseja congelar, clicar em
exibir e congelar linhas e colunas.
GABARITO OFICIAL: LETRA B

05. Ano: 2015 Banca: FGV Órgão: PGE-RO Prova: FGV - 2015 -
PGE-RO - Técnico da Procuradoria - Sem Especialidade

Adicionar e formatar texto


Coloque o cursor do mouse no local de sua preferência e di-
gite.

51
NOÇÕES DE INFORMÁTICA

Escolha o texto e, em seguida, escolha uma opção na guia Página Inicial: Fonte, Tamanho da fonte, Negrito, Itálico, Sublinhado...


Para criar listas numeradas ou com marcadores, selecione o texto e escolha Marcadores ou Numeração.

Adicionar uma imagem, forma ou gráfico


Escolha Inserir.
Para adicionar uma imagem:
Escolha Imagem.
Procure a imagem desejada e escolha Inserir.
Para adicionar uma forma, arte ou gráfico:
Escolha Formas, SmartArt ou Gráfico.
Escolha o item desejado.

Adicionar slides

Selecione o slide que ficará antes do novo slide.


Selecione Página Inicial > Novo Slide.
Selecione um layout.
Selecione o tipo e a caixa de texto.

52
NOÇÕES DE INFORMÁTICA

Excluir slides
Para um único slide: Clique com o botão direito e selecione Excluir Slide.
Para vários slides: mantenha pressionada a tecla Ctrl e selecione os slides. Em seguida, clique com botão direito e selecione Excluir
Slide.
Para uma sequência de slides: Mantenha pressionada a tecla Shift e selecione a sequência. Em seguida, clique com o botão direito e
selecione Excluir Slide.
Fazer sua apresentação
Na guia Apresentação de Slides, siga um destes procedimentos:
Para iniciar a apresentação no primeiro slide, no grupo Iniciar Apresentação de Slides, clique em Do Começo.

Se você não estiver no primeiro slide e desejar começar do ponto onde está, clique em Do Slide Atual.

O que é um slide mestre?


Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como logotipos), poderá fazer essas alterações
em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides. Para abrir o modo de exibição do Slide Mestre, na guia Exibir,
selecione Slide Mestre:

O slide mestre é o slide superior no painel de miniatura, no lado esquerdo da janela. Os layouts mestres relacionados são exibidos logo
abaixo do slide mestre (como nesta imagem do PowerPoint para macOS):

53
NOÇÕES DE INFORMÁTICA

1 Slide Mestre
2 Layouts de slide
Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações. Entretanto, a maioria das alterações feitas
se aplicarão aos layouts mestre relacionados ao slide mestre.
Quando você faz alterações nos layouts e no slide mestre no modo de exibição de Slide Mestre, outras pessoas que estejam trabalhan-
do em sua apresentação (no modo de exibição Normal) não podem excluir nem editar acidentalmente suas alterações. Por outro lado, se
você estiver trabalhando no modo de exibição Normal e perceber que não consegue editar um elemento em um slide (por exemplo, “por
que não posso remover esta imagem?”), talvez o que você está tentando alterar seja definido no Slide Mestre. Para editar esse item, você
deve alternar para o modo de exibição de Slide Mestre.
Observação: É recomendável editar o slide mestre e os layouts mestres antes de começar a criar os slides individuais. Dessa forma,
todos os slides adicionados à apresentação terão como base as edições personalizadas. Se você editar o slide mestre ou os layouts mes-
tres depois de criar os slides individuais, deverá aplicar novamente os layouts alterados aos slides da apresentação no modo de exibição
Normal.

Temas
Um tema é uma paleta de cores, fontes e efeitos especiais (como sombras, reflexos, efeitos 3D etc.) que complementam uns aos
outros. Um designer habilidoso criou cada tema no PowerPoint. Esses temas predefinidos estão disponíveis na guia Design do modo de
exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts relacionados. Se você usar mais de
um tema na apresentação, terá mais de um slide mestre e vários conjuntos de layouts.

Layouts de Slide
Altere e gerencie layouts de slide no modo de exibição do Slide Mestre. Cada tema tem vários layouts de slide. Escolha os layouts mais
adequados ao conteúdo do slide; alguns são melhores para texto e outros são melhores para elementos gráficos.
No modo de exibição Normal, você aplicará os layouts aos slides (mostrado abaixo).

54
NOÇÕES DE INFORMÁTICA

Cada layout de slide é configurado de forma diferente — com diferentes tipos de espaços reservados em locais diferentes em cada
layout.

Adicionar ou alterar uma transição de slides


No lado esquerdo da janela do slide, no painel que contém as guias Tópicos e Slides, clique na guia Slides.
Selecione qualquer miniatura de slides na qual você deseja aplicar ou alterar uma transição de slides.
Na guia Transições, no grupo Transição para Este Slide, clique em um efeito de transição de slide.
Para ver mais efeitos de transição, clique no botão Mais   .
Para definir a duração da transição de slides entre o slide anterior e o slide atual, na guia Transições, no grupo Intervalo, digite ou
selecione a velocidade que desejar na caixa Duração.
Para especificar quanto tempo antes o slide atual avança para o seguinte:
Para avançar o slide quando você clica com o mouse, no grupo Intervalo, marque a caixa de seleção Ao clicar com o mouse.
Para avançar o slide após um período especificado, no grupo Intervalo, insira o número de segundos que você deseja na caixa Depois.
Opcional:
Para aplicar a mesma transição para toda a apresentação, no grupo Intervalo, clique em Aplicar a Todos.
Para aplicar as propriedades de transição personalizáveis disponíveis para a maioria das transições (mas não todas), no grupo Transi-
ção para Este Slide, clique em Opções de efeito e selecione a opção desejada.

Adicionar som para transições de slide


No lado esquerdo da janela do slide, no painel que contém as guias Tópicos e Slides, clique na guia Slides.
Selecione qualquer uma das miniaturas de slides na qual você deseja aplicar um som de transição.
Na guia Transições, no grupo Intervalo, clique na seta ao lado de Som e realize um destes procedimentos:
Para adicionar um som na lista, selecione o som que você deseja.
Para adicionar um som não encontrado na lista, selecione Outro Som e localize o arquivo de som que deseja usar e então clique
em Abrir.
Opcional: Para adicionar o mesmo som de transição em todos os slides na sua apresentação, no grupo Transição para Este Slide, clique
em Aplicar a Todos.

Definir o intervalo e a velocidade de uma transição


Você pode modificar a duração de uma transição, modificar o efeito de transição e até mesmo especificar um som para ser reproduzi-
do durante uma transição. Além disso, você pode especificar o tempo para gastar em um slide antes de avançar para o próximo.

Definir a velocidade de uma transição


Use duração para definir a velocidade da transição. UMA duração menor significa que um slide avança mais rápido e um número maior
torna o slide avançar mais lentamente.
Selecione o slide que contém a transição que você deseja modificar.
Na guia transições, no grupo intervalo, na caixa duração, digite o número de segundos desejados.

Dica: Se quiser que todas as transições da apresentação de slides usem a mesma velocidade, clique em aplicar a todos.

Definir as opções ‘Executar’ para um vídeo na sua apresentação


Você pode usar as opções de reprodução no PowerPoint para controlar como e quando um vídeo aparece em sua apresentação. Você
pode reproduzir um vídeo no modo de tela inteira ou redimensioná-lo para as dimensões especificadas. Você também pode controlar o
volume, reproduzir o vídeo repetidamente (em um loop) e mostrar os controles de mídia.
Essas opções de reprodução não estão disponíveis para vídeos online, como vídeos do YouTube. Eles estão disponíveis somente para
vídeos inseridos no seu computador, na rede ou no OneDrive.
Para controlar como seu vídeo é reproduzido, use as opções na guia reprodução da faixa de opções do PowerPoint. Esta guia aparece
na faixa de opções quando você seleciona um vídeo em um slide.

55
NOÇÕES DE INFORMÁTICA

Reproduzir um vídeo na sequência de cliques, automaticamente ou quando clicado


Dica: Defina essa opção antes de adicionar animações ou gatilhos ao vídeo. Se você alterar essa opção, todas as animações associadas
a seu vídeo serão removidas.
No modo de exibição Normal, clique no quadro do vídeo, no slide.

Figura: especifique como você deseja que o vídeo seja iniciado durante a apresentação

Em ferramentas de vídeo, na guia reprodução, no grupo Opções de vídeo, na lista Iniciar, selecione uma opção:

56
NOÇÕES DE INFORMÁTICA

O que tem nas guias da faixa de opções?


As guias da faixa de opções agrupam ferramentas e recursos com base na respectiva finalidade. Por exemplo, para dar uma aparência
melhor aos seus slides, utilize as opções da guia Design. As ferramentas usadas para animar objetos no slide estão na guia Animações.
Vamos dar uma olhada no que pode ser encontrado em cada uma das guias da faixa de opções do PowerPoint.
1. Página Inicial

A guia Página Inicial contém os recursos Recortar e Colar, as opções de Fonte e Parágrafo e o que mais você precisa para adicionar e
organizar slides.
2. Inserir
Clique em Inserir para adicionar um elemento a um slide: imagens, formas, gráficos, links, caixas de texto, vídeos e outros.
3. Design
Na guia Design, você pode adicionar um tema ou um esquema de cores, ou pode formatar a tela de fundo do slide.
4. Transições
Configure o modo como os slides passam de um para o outro na guia Transições. O grupo Transição para este Slide mostra uma galeria
com as possíveis transições; clique em Mais   na parte lateral da galeria para ver todas as opções.
5. Animações
Use a guia Animações para coreografar os movimentos dos objetos nos slides. Observe que o grupo Animação contém uma galeria
com várias possibilidades de animações; para ver outras opções, clique em Mais   .
6. Apresentação de Slides
Na guia Apresentação de Slides, configure o modo como você deseja mostrar sua apresentação para as pessoas.
7. Revisão
A guia Revisão permite adicionar comentários, verificar a ortografia do texto ou comparar uma apresentação com outra (por exemplo,
uma versão anterior).
8. Exibir
Há vários modos de exibir uma apresentação, dependendo de onde você está no processo de criação ou de entrega.
9. Arquivo
Em uma ponta da faixa de opções fica a guia Arquivo, usada para operações “de bastidores” realizadas com um arquivo; por exemplo,
abrir, salvar, compartilhar, exportar, imprimir e gerenciar a apresentação. Clique na guia Arquivo para abrir um novo modo de exibição
chamado Backstage.

57
NOÇÕES DE INFORMÁTICA

Clique na lista que aparece à esquerda para executar a ação desejada; por exemplo, clique em Imprimir para encontrar as opções e
configurações para imprimir a apresentação. Clique em Voltar   para retornar à apresentação em que você estava trabalhando.
10. Guias de ferramentas
Quando você clica em certas partes dos slides, como imagens, formas, SmartArt ou caixas de texto, uma nova guia colorida aparece.

No exemplo acima, a guia Ferramentas de Desenho aparece quando você clica em uma forma ou uma caixa de texto. Quando você
clica em uma imagem, a guia Ferramentas de Imagem é exibida. Outras guias desse tipo são: Ferramentas de SmartArt, Ferramentas de
Gráfico, Ferramentas de Tabela e Ferramentas de Vídeo. Essas guias desaparecem ou mudam quando você clica em outro elemento da
apresentação.

Atalhos de teclado para o PowerPoint


Ctrl + Shift + F - Abre configurações de fonte para um texto que estiver selecionado.
Configurações de fonte
Shift + F6 - Mostra um painel lateral com os slides ou tópicos
Ctrl + Shift + > - Aumenta a fonte de um texto que estiver selecionado. Este comando pode ser usado quantas vezes forem necessárias
até chegar ao tamanho desejado.
Deixe a fonte tão grande quanto você quiser...
Ctrl + Shift + < - O contrário do comando anterior, ele diminui a fonte do texto selecionado. Também pode ser usado até chegar ao
tamanho desejado.
...ou tão pequena quanto for preciso.
Ctrl + A - Abrir um documento que já existe. Este atalho funciona em quase todos os programas do Windows.
Ctrl + L - Abre a caixa de diálogo para pesquisar por palavras específicas no documento. Este comando não funciona se houver algum
texto selecionado, pois desta forma ele alinha à esquerda o que estiver na seleção.
Ctrl + G - Alinha o parágrafo selecionado à direita.
Ctrl + Q - Alinha o parágrafo selecionado à esquerda.
Ctrl + J - Justifica o parágrafo do texto que estiver selecionado.
Ctrl + E - Centraliza o parágrafo do texto que estiver selecionado.
Shift + F9 - Deixa visível ou oculta as linhas de grade no slide. Elas servem como um auxílio para posicionar textos, figuras e outros
objetos no espaço visível. As linhas não são vistas durante a apresentação.
Alt + F9 - Deixa visível ou oculta as linhas de desenho no slide. Como as linhas de grade, elas servem para posicionar objetos no espaço
visível. Elas também não são visíveis em apresentações.
F5 - Inicia a apresentação a partir do primeiro slide.
C ou , (vírgula) - Durante a apresentação, volta para o começo e exibe um slide em branco, sem nenhum conteúdo.
Shift + F10 - Durante a apresentação, exibe um menu de atalhos.
Número + Enter - Durante a apresentação, digitar um número e dar Enter leva o usuário para a tela com o número digitado. Por exem-
plo, para ir direto para o 10º slide, digite 10 e aperte Enter.
P; Enter; Page Down; Seta para direita; Seta para baixo ou barra de espaços - Qualquer uma dessas teclas pode ser usada, durante uma
apresentação, para passar para a próxima transição ou para o próximo slide.
A; Backspace; Page Up; Seta para a esquerda e Seta para cima - Qualquer uma dessas teclas pode ser usada, durante uma apresenta-
ção, para voltar ao slide ou à transição anterior.
Esc ou Hífen - Finaliza a apresentação (mesmo antes de chegar ao final) e volta para o editor, mostrando o primeiro slide

Fonte:
https://support.office.com/pt-br
www.qconcursos.com

QUESTÕES

01. Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico em Informática
Fazem parte do pacote do Microsoft Office os aplicativos

58
NOÇÕES DE INFORMÁTICA

A) Excel, Word, Access, PowerPoint e outlook.


B) Excel, Word, Base, Impress e outlook.
C) Calc, Word, Access, Powerpoint e outlook.
D) Calc, Writer, Base, Impress e Math.
E) Excel, Writer, Access, Powerpoint e Draw.
GABARITO OFICIAL: LETRA A

02. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Químico
Um arquivo com a extensão .pptx pode ser editado por qual aplicativo?
A) Microsoft PowerPoint 2010, 2013, 2016.
B) Microsoft PowerPoint 2003.
C) LibreOffice Writer.
D) Microsoft Edge.
E) LibreOffice Draw.
GABARITO OFICIAL: LETRA A

03. Ano: 2016 Banca: INQC Órgão: CREFITO 5° Região - RS Prova: INQC - 2016 - CREFITO 5° Região - RS - Auxiliar Administrativo
A cerca do Microsoft PowerPoint 2010 é INCORRETO afirmar que
A) com o PowerPoint consegue-se produzir slides.
B) nos slides podemos inserir textos e imagens.
C) permite animar os textos contidos nos slides.
D) é ótimo para auxiliar professores em aulas expositivas.
E) o PowerPoint permite trabalhar com textos nos slides, mas não possui a ferramenta Corretor Ortográfico.
GABARITO OFICIAL: LETRA E

04. Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Auxiliar Administrativo
Texto associado
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os
programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões
como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressio-
nar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcio-
namento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere ao programa Microsoft PowerPoint 2013 e ao sistema operacional Windows 7, julgue o próximo item.
No PowerPoint 2013, é possível usar vários slides mestres em uma apresentação.
( ) Certo ( ) Errado
GABARITO OFICIAL: CERTO

05. Ano: 2017 Banca: FEPESE Órgão: SANEFRAI Prova: FEPESE - 2017 - FEPESE - Assistente Administrativo
No contexto do MS Powerpoint 2010 em português, o que é um Slide Mestre?
A) É o slide que armazena informações sobre o tema e os layouts de slide, incluindo o plano de fundo, a cor, as fontes e os tamanhos
dos espaços reservados.
B) É o primeiro slide de uma apresentação e contém informações sobre a apresentação incluindo seu título, nome do arquivo e quan-
tidade de slides.
C) É um meta-slide invisível durante a apresentação que contém informações sobre a apresentação como autor, data de criação e
última modificação, nome do arquivo e permissões de acesso.
D) É um slide oculto que contém informações sobre a apresentação, como seções da apresentação, efeitos de transição entre slides e
tempos de passagem entre slides.
E) É uma paleta de edição individual que contém informações como ferramentas de edição personalizadas para cada slide da apre-
sentação.
GABARITO OFICIAL: LETRA A

O que é Impress?
Impress é o programa de apresentação do BrOfficeOffice. Pode-se criar slides que contenham diferentes elementos, incluindo texto,
marcadores e listas numeradas, tabelas, gráficos, clipart e uma ampla gama de objetos gráficos. O Impress inclui corretor ortográfico, di-
cionário, estilos de textos predefinidos e atrativos estilos de fundo.
O Impress oferece todas as ferramentas mais comuns para apresentações multimídia, tais como efeitos especiais, animação e ferra-
mentas de desenho. Ele é integrado com as capacidades gráficas avançadas do Draw e do Math. As apresentações de slides podem ser
ainda melhoradas com os efeitos especiais de texto do Fontwork, assim como sons e vídeos. O Impress é compatível com o formato de
arquivo do Microsoft PowerPoint (*.ppt) e também pode salvar seus trabalhos em vários formatos gráficos, incluindo o Macromedia Flash
(SWF).

59
NOÇÕES DE INFORMÁTICA

Usar o Impress para apresentação de slides requer conhecimento dos elementos que o slide contém. Slides incluem o uso de estilos
de texto, que determinam a aparência do texto.

Iniciando o Impress
Você pode iniciar o Impress de várias formas:
A partir da Suíte de aplicações do BrOfficeOffice, se não houver componente aberto;
Do menu principal do sistema ou da Inicialização rápida do BrOffice. Detalhes variam de acordo com seu sistema operacional;
De qualquer componente aberto do BrOfficeOffice. Clique no triângulo do lado direito do ícone Novo na barra de ferramenta principal
e selecione Apresentação no menu suspenso ou escolha Arquivo → Novo → Apresentação na barra de menu.
Quando iniciar o Impress pela primeira vez, o Assistente de apresentações (Figura 1) será exibido. Nele você pode escolher as seguinte
opções:
Apresentação vazia, que lhe fornece um documento em branco.
A partir do modelo, que é uma apresentação projetada com um modelo de sua escolha.
Abrir uma apresentação existente.

Se desejar não usar o assistente no futuro, você pode selecionar Não mostrar este Assistente novamente.
Clique em Criar para abrir a janela principal do Impress.

Partes da Janela Principal do Impress


A janela principal do Impress (Figura 2) tem três partes: o Painel de Slides, Área de Trabalho, e Painel de Tarefas. Adicionalmente,
diversas barras de ferramentas podem ser mostradas ou ocultas durante a criação de uma apresentação.

60
NOÇÕES DE INFORMÁTICA

Painel de slides
O Painel de Slides contém imagens em miniaturas dos slides de sua apresentação, na ordem em que serão mostrados (a menos que
se mude a ordem de apresentação dos slides). Clicando em um slide deste painel, isto o selecione e o coloca na Área de Trabalho. Quando
um slide está na Área de Trabalho, pode-se aplicar nele as alterações desejadas.
Várias operações adicionais podem ser aplicadas em um ou mais slides simultaneamente no Painel de slides:
• Adicionar novos slides para a apresentação.
• Marcar um slide como oculto para que ele não seja mostrado como parte da apresentação.
• Excluir um slide da apresentação, se ele não é mais necessário.
• Renomear um slide.
• Duplicar um slide (copiar e colar) ou movê-lo para uma posição diferente na apresentação (cortar e colar).
Também é possível realizar as seguintes operações, apesar de existirem métodos mais eficientes do que usando o Painel de Slides:
• Alterar a transição de slides para o slide seguinte ou após cada slide em um grupo de slides.
• Alterar a sequência de slides na apresentação.
• Alterar o modelo do slide.
• Alterar a disposição do slide ou para um grupo de slides simultaneamente.

Painel de tarefas
O Painel de Tarefas tem cinco seções. Para expandir a seção que se deseja, clique no triângulo apontando para a esquerda da
legenda. Somente uma seção por vez pode ser expandida.

Páginas mestre
Aqui é definido o estilo de página para sua apresentação. O Impress contém Páginas Mestre pré-preparadas (slides mestres). Um
deles, o padrão, é branco, e os restantes possuem um plano fundo.
DICA: Pressione F11 para abrir a janela Estilos e formatação, onde pode-se modificar os estilos usados em qualquer slide mestre para
atender aos seus propósitos. Isto pode ser feito a qualquer momento.

Layout
Os layouts pré-preparados são mostrados aqui. Você pode escolher aquele que se deseja, usá-lo como está ou modificá-lo conforme
suas próprias necessidades. Atualmente não é possível criar layouts personalizados.

Modelos de tabela
Os estilos de tabela padrão são fornecidos neste painel. Pode-se ainda modificar a aparência de uma tabela com as seleções para
mostrar ou ocultar linhas e colunas específicas, ou aplicar uma aparência única às linhas ou colunas.

Animação personalizada
Uma variedade de animações/efeitos para elementos selecionados de um slide são listadas. A animação pode ser adicionada a um
slide, e também pode ser alterada ou removida posteriormente.

Transição de slide
Muitas transições estão disponíveis, incluindo Sem transição. Pode-se selecionar a velocidade de transição (lenta, média, rápida),
escolher entre uma transição automática ou manual, e escolher por quanto tempo o slide selecionado será mostrado.

Área de trabalho
A Área de Trabalho tem cinco guias: Normal, Estrutura de tópicos, Notas, Folheto e Classificador de slide. Estas cinco guias são chama-
das botões de Visualização. A Área de Trabalho abaixo dos botões muda dependendo da visualização escolhida.

Barras de ferramentas
Muitas barras de ferramentas podem ser usadas durante a criação de slides, uma vez que elas podem ser mostradas ou ocultadas
clicando em Exibir → Barras de ferramentas e selecionar no menu.
Pode-se também selecionar os ícones que se deseja que apareçam em cada barra de ferramenta. Muitas das barras de ferramentas
no Impress são semelhantes às barras de ferramentas no Draw.

Barra de status
A Barra de status, localizada na parte inferior da janela do Impress, contém informações que podem ser úteis quando trabalhamos
com uma apresentação. Ela mostra algumas informações sobre o documento e maneiras convenientes de alterar algumas funcionalidades.
Ela é parecida, tanto no Writer, como no Calc, Impress e Draw, mas cada componente inclui alguns itens específicos.

61
NOÇÕES DE INFORMÁTICA

Número do slide
Mostra o número do slide e o número total deles no documento. Clique duas vezes nesse campo para abrir o Navegador.

Estilo do slide
Mostra o estilo atual do slide. Para editá-lo, clique duas vezes nesse campo.

Alterações não salvas


Um ícone aparece aqui se alterações feitas no documento não foram salvas.

Navegador

O Navegador exibe todos os objetos contidos em um documento. Ele fornece outra forma conveniente de se mover em um docu-
mento e encontrar itens neste. Para exibir o Navegador, clique no ícone na barra de ferramentas Padrão, ou escolha Exibir →
Navegador na barra de menu, ou pressione Ctrl+Shift+F5.
O Navegador é mais útil se se der aos slides e objetos (figuras, planilhas, e assim por diante) nomes significativos, ao invés de deixá- los
como o padrão “Slide 1” e “Slide 2” mostrado na Figura 6.

Exibições da área de trabalho


Cada uma das exibições da área de trabalho é projetada para facilitar a realização de determinadas tarefas; portanto, é útil se familia-
rizar com elas, a fim de se realizar rapidamente estas tarefas.
A exibição Normal é a principal exibição para trabalharmos com slides individuais. Use esta exibição para projetar e formatar e adicio-
nar texto, gráficos, e efeitos de animação.
Para colocar um slide na área de projeto (Exibição normal), clique na miniatura do slide no Painel de slides ou clique duas vezes no
Navegador.

Formatando uma apresentação


A nova apresentação contém somente um slide em branco. Nesta seção vamos iniciar a adição de novos slides e prepará-los para o
conteúdo pretendido.
Inserindo slides
Isto pode ser feito de várias maneiras, faça a sua escolha:

62
NOÇÕES DE INFORMÁTICA

Inserir → Slide.
Botão direito do mouse no slide atual e selecione Slide → Novo slide no menu suspenso.
Clique no ícone Slide na barra de ferramenta Apresentação.

Às vezes, ao invés de partir de um novo slide se deseja duplicar um slide que já está inserido. Para fazer isso, selecione o slide que se
deseja duplicar no painel de Slides e escolha Inserir → Duplicar slide.

Selecionando um layout
No painel de Tarefas, selecione a aba Layouts para exibir os layouts disponíveis. O Layout difere no número de elementos que um slide
irá conter, que vai desde o slide vazio (slide branco) ao slide com 6 caixas de conteúdo e um título (Título, 6 conteúdos).

NOTA: Elementos de texto e gráficos podem ser reajustados a qualquer momento durante a preparação da apresentação, mas mudan-
do o layout de um slide que já contenha alguns conteúdos pode ter um efeito indesejado. Portanto, é recomendado que se preste atenção
especial ao layout que se seleciona. Se precisarmos alterar o layout depois dos conteúdos terem sido adicionados, os conteúdos não são
perdidos, mas pode ser necessário reformatá-los.
O Slide de título (que também contém uma seção para um subtítulo) ou Somente título são layouts adequados para o primeiro slide,
enquanto que para a maioria dos slides se usará provavelmente o layout Título, conteúdo.
DICA: Se não souber os nomes para os layouts pré-definidos, posicione o cursor do mouse em um ícone na seção Layout e o nome
será exibido em um pequeno retângulo.
O pequeno retângulo é chamado dica de ferramenta. Se a dica de ferramenta não estiver habilitada, selecione Ferramentas → Opções
→ BrOfficeOffice → Geral → Ajuda e marque a caixa de verificação Dicas. Se a caixa de verificação Dicas estendidas também estiver marca-
da, recebe-se maiores detalhes de informações da dicas de ferramenta, mas os nomes da dicas de ferramenta em si não serão fornecidas.
Vários layouts contém uma ou mais caixas de conteúdo. Cada uma dessas caixas pode ser configurada para conter um dos seguintes
elementos: Texto, Filme, Imagem, Gráfico ou Tabela.
Pode-se escolher o tipo de conteúdo clicando no ícone correspondente que é exibido no meio da caixa de conteúdo, como mostrado
na Figura 16. Para texto, basta clicar no local indicado na caixa para se obter o cursor.

63
NOÇÕES DE INFORMÁTICA

Para selecionar ou alterar o layout, coloque o slide na Área


1) Clique no ícone na barra de ferramenta Desenho. Se a
de trabalho e selecione o layout desejado da gaveta de layout no
barra de ferramenta com o ícone texto não é visível, escolha Exibir
Painel de tarefas.
→ Barra de ferramentas → Desenho.
Se tivermos selecionado um layout com uma ou mais caixas
2) Clique e arraste para desenhar uma caixa para o texto no
de conteúdo, este é um bom momento para decidir qual tipo de
slide. Não se preocupe com o tamanho e posição vertical; a caixa
conteúdo se deseja inserir.
de texto irá expandir se necessário enquanto se digita.
3) Solte o botão do mouse quando terminar. O cursor aparece
Adicionando texto a um slide
na caixa de texto, que agora está no modo de edição (borda em
Se o slide contém texto, clique em Clique aqui para adicio-
cinza com alças de redimensionamento como mostrado na Figura
nar um texto no quadro de texto e então digite o texto. O estilo
17).
Estrutura de esboço 1:10 é automaticamente aplicado ao texto
4) Digite ou cole seu texto na caixa de texto.
conforme o que insere. Pode-se alterar o nível da Estrutura de
5) Clique fora da caixa de texto para desmarcá-la.
cada parágrafo assim como sua posição dentro do texto usando
os botões de seta na barra de ferramenta Formatação de texto.
Atenção: as apresentações são salvas no formato .otp
Modificando a aparência de todos os slides
Fonte:
Para alterar o fundo e outras características de todos os slides
ftp://ftp.feis.unesp.br/softwarelivre/BrOfficeoffice/Impress/
em uma apresentação, é melhor modificar o slide mestre ou esco-
Apostila/Apostila%20Impress.pdf
lher um slide mestre diferente
Se tudo que se necessita fazer é alterar o fundo, pode-se to-
Questões
mar um atalho:
1) Selecione Formatar → Página e vá para a aba Plano de
01.
fundo.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: FGV - 2015 - TJ-BA
2) Selecione o plano de fundo desejado entre cor sólida,
- Técnico Judiciário - Tecnologia da Informação
gradiente, hachura e bitmap. 3) Clique OK para aplicá-lo.
Na suite BrOffice, o componente Impress destina-se:
Uma caixa de diálogo se abrirá perguntando se o fundo deve
A) à edição de fórmulas matemáticas para documentos;
ser aplicado para todos os slides. Se clicar em sim, o Impress irá
B) ao gerenciamento de uma ou mais impressoras;
modificar automaticamente o slide mestre.
C) à edição de imagens e arquivos congêneres;
D) à utilização de algoritmos de programação linear em pla-
Modificando a apresentação de slides
nilhas;
Por padrão a apresentação de slides irá mostrar todos os sli-
E) à edição de apresentações de slides.
des na mesma ordem em que aparecem na apresentação, sem
GABARITO OFICIAL: LETRA E
qualquer transição entre os slides, e precisa-se do teclado ou da
interação com o mouse para mover de um slide para o próximo.
02.
Pode-se usar o menu apresentação de slides para alterar a
01. Ano: 2015 Banca: IBFC Órgão: EMBASA Prova: IBFC - 2015
ordem dos slides, escolher quais serão mostrados, automatica-
- EMBASA - Assistente de Saneamento - Técnico em Segurança do
mente mover de um slide para outro e outras configurações. Para
Trabalho
alterar a transição, animação de slides, adicionar uma trilha sono-
Os respectivos aplicativos para edição de textos, planilhas e
ra na apresentação e fazer outras melhorias, necessita-se o uso de
apresentações pertencentes a suíte de aplicativos de escritório
funções do Painel de tarefas.
BROffice são:
Adicionando e formatando texto
A) Word - Calc - Draw
Muitos dos slides podem conter algum texto. Esta seção lhe
B) Writer - Excel - Impress
dá algumas orientações de como adicionar texto e alterar sua
C) Writer - Calc - Impress
aparência. O texto em um slide está contido em caixas de texto.
D) Word - Excel - Draw
Há dois tipos de caixas de texto que pode-se adicionar a um
GABARITO OFICIAL: LETRA C
slide:
• Escolha de um layout pré-definido na seção Layouts no Pai-
nel de tarefas e não selecionar qualquer tipo de conteúdo espe-
cial. Estas caixas de texto são chamadas texto Layout automático . CONCEITOS E MODOS DE UTILIZAÇÃO DE SISTEMAS
• Criar uma caixa de texto usando a ferramenta texto na bar- OPERACIONAIS WINDOWS 7.
ra de ferramenta Desenho.
Usando caixas de texto criadas a partir do painel Layouts
Na exibição Normal:
WINDOWS 7
1) Clique na caixa de texto que se lê Clique para adicionar
texto, Clique para adicionar o título, ou uma notação similar.
Provavelmente, você já ouviu falar sobre o Windows: as cai-
2) Digite ou cole seu texto na caixa de texto.
xas e as janelas que sempre lhe dão as boas-vindas quando você
Usando caixa de texto criadas a partir da ferramenta caixa
liga o seu computador. Na verdade, milhões de pessoas em todo
de texto
o mundo estão tentando entender e interagir com isso enquanto
Na exibição Normal:

64
NOÇÕES DE INFORMÁTICA

você lê este livro. Quase todos os novos computadores e laptops melhora a comunicação entre computadores ligados a uma rede.
vendidos atualmente vêm com uma cópia do Windows pré-insta- tema de criptografia BitLocker para disco rígido e discos removí-
lada, pronta para abrir as caixas coloridas na tela. veis.

O que É o Windows e Por Que Você o Está Usando? Aplicativos e gadgets


Criado e vendido por uma empresa chamada Microsoft, o A calculadora está diferente, com novos modos e um visual
Windows não é como o seu software usual, que permite que você modificado. Esse novo modo permite a conversão de moedas. Os
faça seu imposto de renda ou envie e-mails furiosos para os po- programas WordPad e Paint finalmente adquiriram o padrão de
líticos. Não, o Windows é um sistema operacional, ou seja, ele interface do Office 2007. O primeiro deles, agora, é compatível
controla a maneira como você trabalha com o seu computador. com arquivos do tipo DOCX utilizados a partir do Word 2007. No
O Windows recebeu esse nome baseado em todas aquelas entanto, nem todos os recursos de formatação estão disponíveis.
janelinhas que ele coloca em seu monitor. Cada janela mostra in-
formações, tais como uma imagem, um programa que você esteja
executando, ou uma advertência técnica. É possível colocar várias
janelas na tela ao mesmo tempo e pular de uma para outra, visi-
tando diversos programas — ou, ampliar uma janela para preen-
cher a tela inteira.
Ao ligar seu computador, o Windows pula para dentro da tela
e supervisiona qualquer programa em execução. Quando tudo
está indo bem, você nem percebe o Windows funcionando; você
simplesmente vê seus programas ou seu trabalho. No entanto,
quando as coisas não vão bem, geralmente o Windows deixa você
com a pulga atrás da orelha com uma mensagem de erro confusa.
Os gadgets agora não são acessíveis através de um painel la-
Além de controlar seu computador e dar ordens aos seus pro-
teral. Basta clicar com o botão direito do mouse e clicar em “Gad-
gramas, o Windows vem com vários programas gratuitos e apli-
gets”. São 10 pequenos aplicativos que lhe ajudam no dia-a-dia.
cativos. Esses programas e aplicativos permitem realizar diversas
Eles incluem calendário, relógio, medidor de desempenho do
ações, tais como escrever e imprimir cartas, navegar pela inter-
processador, conversor de moedas, manchetes via RSS, quebra-
net, escutar música e enviar fotos recentes de sua última refeição
-cabeças com imagens, slide show, cotações do mercado, tempo
para seus amigos.
e o Windows Media Center.
O Windows 7 veio substituir o Windows Vista e conta com Para complementar ainda mais, há um link para que você bai-
várias surpresas, começando pelos requisitos básicos que são me- xe mais aplicativos. Para acessar qualquer gadget diretamente da
nores que os do seu predecessor, fato inédito até então na família área de trabalho, basta arrastar seu ícone.
Windows.

Versões do Windows 7:
- Windows 7 Starter Edition
- Windows 7 Home Basic
- Windows 7 Home Premium
- Windows 7 Professional
- Windows 7 Enterprise
- Windows 7 Ultimate

As versões Starter Edition, Home Basic e Home Premium são


recomendadas para usuários domésticos, o Windows 7 Starter
Edition não vem com a incomoda limitação de usar somente 3 O Windows DVD Maker também passou por ligeiras modifi-
programas simultaneamente como acontece no Windows XP Star- cações. Ele ganhou um caráter mais de guia do que um aplicativo,
ter Edition e Windows Vista Starter Edition. A versão Professional mas ainda assim ele oferece tudo necessário para criar um DVD
é recomendada para usuários de pequenas e médias empresas e com menus animados.
conta com recursos adicionais na parte de rede como backup e Alguns aplicativos que faziam parte do Windows foram mi-
restauração pela rede e a opção de rodar um programa no Modo grados para o Windows Live Essentials. Isso significa que é neces-
Windows XP. A versão Enterprise é recomendada para usuários de sário “ir buscá-los”. É necessário fazer o download de programas
média e grande empresa e a versão Ultimate vem com todos os como Photo Gallery, Windows Mail ou até mesmo o Messenger.
recursos, incluindo suporte a 35 idiomas diferentes e sis
Temas
O QUE CHEGOU Os temas sempre chamaram a atenção de muitos, muitos
O Windows 7 chega ao ponto que o Vista queria alcançar: usuários. Como não poderia deixar de ser, o Windows 7 também
rápido, leve, agradável visualmente e sem bugs. será extensamente compatível com essas modificações. O certo
Em termos de conectividade, o Windows 7 traz novos drivers é que diversas combinações de cores para o Aero estarão dispo-
para fácil detecção, configuração e aplicação de qualquer tipo de níveis. Além disso, tudo indica que será muito mais fácil aplicar
rede. Isso melhora a cobertura para redes sem fio, por exemplo, e temas e elementos visuais ao Windows.

65
NOÇÕES DE INFORMÁTICA

Esses temas apontam uma reviravolta nos padrões gráficos XP Mode


do Windows. Eles são muito variados, alguns coloridos, outros ar- A novidade que deixou os usuários com expectativa ainda
tísticos e alguns muito psicodélicos. maior foi o anúncio do XP Mode, um componente que vai permitir
a execução de aplicativos para o Windows XP sem problemas de
compatibilidade com o Windows 7.

Desktop
A área de trabalho do Windows 7 é muito agradável. O visual
é facilmente relacionado com o do Vista, mas a funcionalidade
foi amplamente melhorada. A começar pela barra de tarefas, que
O AutoRun traz o conceito de facilitar o acesso aos programas que você usa
Por motivos de segurança, este recurso foi desabilitado para com mais frequência, e esse conceito é facilmente percebido.
todos os dispositivos de mídia não óticos (ou seja, pendrives, car- Já é possível perceber na primeira execução os ícones do
tões de memória, discos removíveis, etc). Isto evita uma prática Internet Explorer, do Windows Explorer e do Windows Media
muito comum atualmente, que é a utilização do recurso AutoRun Player. Basta clicar com o botão esquerdo sobre cada um desses
para a execução de um malware assim que um dispositivo deste ícones para acessar o programa correspondente facilmente.
tipo é ativado no computador. Este tipo de infecção foi responsá- No caso de mais de uma janela estar disponível, elas são exi-
vel por quase 20% de todos os registros de vírus durante o ano bidas em modo miniatura. Cada miniatura pode ser vista tempo-
de 2008. rariamente com o modo AeroPeek, bastando posicionar o cursor
Com o Windows 7, quando um dispositivo móvel for inseri- do mouse sobre ela. Já o botão direito aciona as Jump Lists, ou
do, uma caixa de diálogo diferenciada será exibida para alertar o seja, os atalhos para as funções mais utilizadas de cada aplicativo.
usuário. Trata-se de um “Menu Iniciar” para cada janela aberta. Esses são
Integração com o Aero recursos melhorados do Windows Vista.
Os primeiros 10 itens da barra de tarefas podem ser visuali-
zados através do atalho Alt+Tab com os recursos de transparência
do Aero. A pré-visualização é exibida em tela cheia.

Windows Media Player


O tocador do Windows Media Player está menor e mais sim-
ples de usar. Com o intuito de ser mais limpo e exigir menos do
processador, o tocador pode ser executado em uma janela menor A barra de sistema está mais compacta. À extrema direita, fica
e mais compacta. um pequeno retângulo, que representa a função “show desktop”.
Ela exibe a área de trabalho quando uma ou várias janelas estão
abertas simultaneamente. Basta posicionar o cursor do mouse
sobre este botão. Clicando nele, todas as janelas são escondidas
para que visualize o desktop com os contornos das janelas para
ter um panorama da área de trabalho.

Combinações de temas
Diferentes temas gráficos e de áudio estão disponíveis no
Windows 7. Um recurso muito interessante é a possibilidade de
combinar um tema de áudio com outro gráfico e salvar como um
único tema.

66
NOÇÕES DE INFORMÁTICA

O número de ícones na barra de sistema foi reduzido, mas


ainda assim é possível acessá-los. Eles ficam “escondidos”. Cli-
cando em uma pequena seta, eles são exibidos para que você os
acesse. Você tem a opção de customizar quais itens devem ser
exibidos e quais não.

Conectividade
Conectar-se a uma rede está muito simples no Windows 7.
Logo após a primeira inicialização do sistema, a nossa rede foi
identificada e o acesso à internet estava “de pé e funcionando”. A
identificação de uma rede sem fio também está facilitada e mais
eficiente.
Dispositivos USB - como webcam - e Bluetooth são identifica-
Uma mudança que agiliza muito o uso do sistema é o ícone dos rapidamente. Por medida de segurança, qualquer dispositivo
do Centro de Ação. Todas as mensagens de segurança e notifica- removível que não seja uma mídia ótica não será executado auto-
ções de erro são acessadas neste único local. maticamente, então não adianta esperar.
O menu Iniciar está semelhante ao do Vista, mas com recur- O Windows 7 identifica e cria com extrema facilidade os Ho-
sos para facilitar o acesso aos aplicativos que você mais usa. Al- megroups, ou seja, grupos de computadores em uma rede com
guns programas têm uma seta. Esta seta indica as Jump Lists. Cli- compartilhamento de arquivos simplificado. Você escolhe quais
cando nesta seta ou apenas posicionando o cursor do mouse pastas quer compartilhar e o sistema se conecta automaticamen-
sobre ela, toda a parte da direita do Menu Iniciar passa a ser um te a outros computadores com o Windows 7 para exibir esses ar-
menu de acesso a diferentes recursos do programa. Pode ser um quivos. Cada  Homegroup  tem uma senha própria que é gerada
arquivo recente, por exemplo. automaticamente durante a configuração do primeiro computa-
O botão para desligar o PC está ligeiramente mais ágil, com dor e deve ser inserida em cada computador que deverá fazer
a opção direta para desligar o PC sem precisar expandir o menu parte deste grupo.
do botão. Um novo item no Painel de Controle, chamado “Hardware
and Sound”, funciona como uma espécie de central de gerencia-
mento de conexões e dispositivos. É o local que permite a confi-
guração de impressoras, drives removíveis, dispositivos USB, etc.
Aqui você pode definir as configurações para execução automáti-
ca de CDs, DVDs e outras mídias, por exemplo.

O trabalho com janelas será facilmente percebido e admirado


pelos usuários. Se você clicar em uma janela e carregá-la até o
canto esquerdo, ela vai preencher automaticamente toda a meta-
de esquerda da tela. Faça isso com outra janela, à direita, e você
terá a visualização de comparação. Para maximizar uma janela, PROGRAMAS E FUNÇÕES - NOVIDADES
basta arrastá-la até o topo da tela. Este promete ser um dos recur- O Windows 7 já inclui a versão final do Internet Explorer 8 (as
sos mais utilizados do Windows 7. versões anteriores do sistema tinham a versão Beta). O navegador
O explorador de arquivos, em sua visualização padrão, está está com todos seus recursos, incluindo o modo InPrivate (o qual
muito semelhante ao do Vista, com um adicional: um menu no não salva histórico, cookies ou arquivos de cache no computador).
topo que oferece opções e atalhos para tarefas específicas de O Painel de Controle está com algumas opções adicionadas.
acordo com o tipo de arquivo explorado. O menu à esquerda é o A principal delas é um novo programa para backup e restauração
mesmo observado no Vista. de arquivos.

67
NOÇÕES DE INFORMÁTICA

Há também um painel para preferências de Homegroups, Quando você clica duas vezes num arquivo, de maneira au-
configuração de notificações e um gerenciador de credenciais que tomática o programa predeterminado para este tipo de arquivo
armazena informações de login para conexões remotas e outras é aberto.
opções, mais avançadas, de rede.
Outra opção nova no Painel de Controle é o módulo “Dis- Apagar um arquivo no Windows
positivos e Impressoras”, que é o novo local onde são exibidas Quando você exclui um arquivo, ele é movido para a lixeira.
informações sobre todos os componentes externos conectados Se você mudar de ideia, é possível restaurar o arquivo para o seu
no computador. Eles incluem impressoras, scanners, webcams, lugar original, mas caso  desejar  excluí-lo definitivamente, basta
tablets, discos rígidos externos, teclado, mouse e outros. É aqui, esvaziar a lixeira.
agora, que você adiciona e modifica as configurações de um dis- Para excluir um arquivo do computador, você terá opção de
positivo. Tudo sobre todos os dispositivos do seu computador são fazê-lo de três maneiras diferentes.
listados aqui. Opção 1:
Clique sobre o arquivo e o arraste até o ícone da Lixeira que
MODO XP VIRTUAL está localizada na área de trabalho.
A Microsoft causou burburinho com o anúncio do lançamen- Opção 2:
to do XP Mode, um modo de compatibilidade para a execução de Selecione o arquivo que você deseja excluir e clique com o
aplicativos do Windows XP que sofreram com a inconsistência do mouse direito sobre ele. Um menu abrirá onde você deve clicar
Windows Vista. Saiba mais sobre este modo clicando aqui para ler em Excluir.
um artigo explicativo. Opção 3
Com testes, percebeu-se que o XP Mode terá dificuldade Selecione o arquivo que você quer excluir e clique na te-
para atingir usuários domésticos na época de seu lançamento. cla Delete. Se desejar excluir mais de um arquivo, pode selecioná-
Primeiro, era necessário ter um processador com tecnologia de -los com a tecla Control (Ctrl).
virtualização. Esses processadores eram produzidos desde 2006,
mas ainda não atingiam um número grande de computadores. Atalhos de teclado gerais
Abrir o explorador de arquivos A tabela a seguir contém os atalhos de teclado gerais.
Os  computadores com sistema operacional  Windows  utili-
zam pastas para organizar os diferentes arquivos e aplicativos. Pressione esta tecla / Para fazer isto
Uma pasta pode conter um ou vários arquivos. Para procurar F1 / Mostrar a Ajuda
um arquivo específico, você poderá usar um aplicativo especiali- Ctrl + C (ou Ctrl + Insert) / Copiar o item selecionado
zado como o Windows Explorer. Lembre-se que isto não é o mes- Ctrl + X / Recortar o item selecionado
mo que Internet Explorer. Ctrl + V (ou Shift + Insert) / Colar o item selecionado
Clique no ícone que representa o Windows Explorer, localiza- Ctrl + Z / Desfazer uma ação
do na barra de tarefas, utilize o atalho de teclado “tecla Windows” Ctrl + Y / Refazer uma ação
+ “E” ou dê um duplo clique em qualquer pasta da sua área de Delete (ou Ctrl + D) / Excluir o item selecionado e movê-lo
trabalho. Será aberta uma janela do Windows Explorer. para a Lixeira
Abrir um aplicativo ou programa Shift + Delete / Excluir o item selecionado sem movê-lo para
Clique no botão Iniciar e selecione o programa desejado. Se a Lixeira primeiro
você não puder vê-lo, clique em Todos os Programas para ver a F2 / Renomear o item selecionado
lista completa. Por comodidade, os aplicativos mais usados pos- Ctrl + Seta para a Direita / Mover o cursor para o início da
suem um acesso direto na barra de tarefas ou na área de trabalho. próxima palavra
Ctrl + Seta para a Esquerda / Mover o cursor para o início da
palavra anterior
Ctrl + Seta para Baixo / Mover o cursor para o início do pró-
ximo parágrafo
Ctrl + Seta para Cima / Mover o cursor para o início do pará-
grafo anterior
Ctrl + Shift com uma tecla de direção / Selecionar um bloco
de texto
Shift com qualquer tecla de direção / Selecionar mais de um
item em uma janela ou na área de trabalho, ou selecionar texto
em um documento
CTRL com qualquer tecla de direção + Barra de espaço / Se-
lecionar vários itens separadamente em uma janela ou na área
de trabalho
Ctrl + A / Selecionar todos os itens em um documento ou em
uma janela
F3 / Procurar um arquivo ou uma pasta
Alt + Enter / Exibir propriedades do item selecionado
Alt + F4 / Fechar o item ativo ou sair do programa ativo

68
NOÇÕES DE INFORMÁTICA

Alt + Barra de espaço / Abrir o menu de atalho da janela ativa Tecla do logotipo do Windows + R / Abrir a caixa de diálogo
Ctrl + F4 / Fechar o documento ativo (em programas que per- Executar.
mitem vários documentos abertos simultaneamente) Tecla do logotipo do Windows + T / Percorrer programas na
Alt + Tab / Alternar entre itens abertos barra de tarefas.
Ctrl + Alt + Tab / Usar as teclas de direção para alternar itens Tecla do logotipo do Windows + número / Iniciar o programa
abertos fixado na barra de tarefas na posição indicada pelo número. Se
Ctrl + Roda de rolagem do mouse / Mudar o tamanho de íco- o programa já estiver em execução, mudar para esse programa.
nes na área de trabalho Shift+Tecla do logotipo do Windows + número / Iniciar uma
Tecla do logotipo do Windows Imagem da tecla do logoti- nova instância do programa fixado na barra de tarefas na posição
po do Windows + Tab / Percorrer programas na barra de tarefas indicada pelo número.
usando o Aero Flip 3D Ctrl+Tecla do logotipo do Windows + número / Alternar para
Ctrl+tecla do logotipo do Windows Imagem da tecla do logo- a última janela ativa do programa fixado na barra de tarefas na
tipo do Windows + Tab / Usar as teclas de direção para percorrer posição indicada pelo número.
programas na barra de tarefas usando o Aero Flip 3D Alt+Tecla do logotipo do Windows + número / Abrir a Lista
Alt + Esc / Percorrer itens na ordem em que foram abertos de Atalhos para o programa fixado na barra de tarefas na posição
F6 / Percorrer elementos da tela de uma janela ou da área indicada pelo número.
de trabalho Tecla do logotipo do Windows + Tab / Percorrer programas na
F4 / Exibir a lista da barra de endereços no Windows Explorer barra de tarefas usando o Aero Flip 3D.
Shift + F10 / Exibir o menu de atalho do item selecionado Ctrl+Tecla do logotipo do Windows + Tab / Usar as teclas de
Ctrl + Esc / Abrir o menu Iniciar direção para percorrer programas na barra de tarefas usando o
Alt + letra sublinhada / Exibir o menu correspondente Aero Flip 3D.
Alt + letra sublinhada / Executar o comando de menu (ou ou- Ctrl+Tecla do logotipo do Windows + B / Mudar para o pro-
tro comando sublinhado) grama que exibiu uma mensagem na área de notificação.
F10 / Ativar a barra de menus no programa ativo Tecla do logotipo do Windows + Barra de espaço / Visualizar
Seta para a Direita / Abrir o próximo menu à direita ou abrir a área de trabalho
um submenu Tecla do logotipo do Windows + Seta para cima / Maxi-
Seta para a Esquerda / Abrir o próximo menu à esquerda ou mizar a janela.
fechar um submenu Tecla do logotipo do Windows + Seta para a esquerda / Maxi-
F5 (ou Ctrl + R) / Atualizar a janela ativa mizar a janela no lado esquerdo da tela.
Alt + Seta para Cima / Exibir a pasta um nível acima no Win- Tecla do logotipo do Windows + Seta para a direita / Maximi-
dows Explorer zar a janela no lado direito da tela.
Esc / Cancelar a tarefa atual Tecla do logotipo do Windows + Seta para baixo / Minimizar
Ctrl + Shift + Esc / Abrir o Gerenciador de Tarefas a janela.
Shift quando inserir um CD / Evitar que o CD seja executado Tecla do logotipo do Windows + Home / Minimizar todas as
automaticamente janelas, menos a ativa.
Alt Esquerda + Shift / Mudar o idioma de entrada quando Tecla do logotipo do Windows + Shift + Seta para cima / Alon-
houver vários idiomas de entrada habilitados gar a janela até as partes superior e inferior da tela.
Ctrl+Shift / Mudar o layout do teclado quando houver vários Tecla do logotipo do Windows + Shift + Seta para a esquerda
layouts de teclado habilitados ou Seta para a direita / Mover uma janela de um monitor para
Ctrl Direito ou Esquerdo + Shift / Alterar a direção de leitura outro.
de texto em idiomas com leitura da direita para a esquerda Tecla do logotipo do Windows + P / Escolher um modo de
exibição da apresentação.
Atalhos de teclado da tecla do logotipo do Windows Tecla do logotipo do Windows + G / Percorrer gadgets.
A tabela a seguir contém atalhos de teclado que usam a tecla Tecla do logotipo do Windows + U / Abrir a Central de Facili-
do logotipo do Windows da tecla do logotipo do Windows dade de Acesso.
Tecla do logotipo do Windows / Abrir ou fechar o menu Ini- Tecla do logotipo do Windows + X / Abrir o Centro de Mobili-
ciar. dade do Windows.
Tecla do logotipo do Windows + Pause / Abrir a caixa de diá-
logo Propriedades do Sistema. Fonte:
Tecla do logotipo do Windows + D / Exibir a área de trabalho. h t t p s : / / w w w. t e c m u n d o . c o m . b r / a u m e n t a r-
Tecla do logotipo do Windows + M / Minimizar todas as ja- -desempenho/2066-analise-windows-7.htm?utm_
nelas. source=404corrigido&utm_medium=baixaki
Tecla do logotipo do Windows + Shift + M / Restaurar janelas https://www.infoescola.com/informatica/windows-7/
minimizadas na área de trabalho https://edu.gcfglobal.org/pt/informatica-basica/apagar-um-
Tecla do logotipo do Windows + E / Abrir computador. -arquivo-no-windows/1/
Tecla do logotipo do Windows + F / Procurar computadores www.qconcursos.com
(se você estiver em uma rede). https://support.microsoft.com/pt-br/help/12445/windows-
Tecla do logotipo do Windows + L / Bloquear o computador -keyboard-shortcuts
ou trocar de usuário.

69
NOÇÕES DE INFORMÁTICA

QUESTÕES C) será permitido formatar esta unidade a partir do Windows,


porém, todos os arquivos e pastas serão apagados e não poderão
01. Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 ser recuperados.
- UESPI - Tutor de Apoio Presencial D) se uma pasta que contém 9 MB em documentos for apa-
O sistema operacional Windows 7 foi lançado em meados de gada do HD, ela será enviada para a lixeira e poderá ser posterior-
2009 e desde então teve várias versões lançadas para se adequar mente recuperada.
melhor com cada usuário. Marque a alternativa que não possua E) a pasta onde o Windows está instalado ficará oculta e não
uma destas versões do Windows 7: poderá ser acessada, para evitar que arquivos importantes sejam
A) Windows 7 Starter Edition apagados.
B) Windows 7 Home Basic GABARITO OFICIAL: LETRA D
C) Windows 7 Home Premium
D) Windows 7 Home Professional 05. Ano: 2017 Banca: FADESP Órgão: COSANPA Provas: FA-
E) Windows 7 Ultimate DESP - 2017 - COSANPA - Técnico Industrial - Saneamento
GABARITO OFICIAL: LETRA D Clicando-se, com o botão direito do mouse, sobre um arquivo
selecionado no Windows Explorer do Microsoft Windows 7 (insta-
02. Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR) lação padrão), abre-se um menu que não possui a opção
Prova: FCC - 2017 - TRT - 11ª Região (AM e RR) - Técnico Judiciário A) “Criar atalho”.
- Tecnologia da Informação B) “Propriedades”.
O sistema operacional Windows 7 C) “Enviar para”.
A) em português permite que programas sejam desinstalados D) “Formatar”.
através da opção “Desinstalar um programa” que fica dentro de GABARITO OFICIAL: LETRA D
“Sistema e Segurança” no Painel de Controle.
B) foi projetado para funcionar com processadores multicore.
Há versões de 32 bits que dão suporte a até 32 núcleos de pro-
cessador e versões de 64 bits que dão suporte a até 256 núcleos NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS
de processador. DE NAVEGAÇÃO (GOOGLE CHROME, FIREFOX E INTER-
C) exige 160 GB (versão 32 bits) ou 200 GB (versão 64 bits) de NET EXPLORER) E CORREIO ELETRÔNICO (WEBMAIL E
espaço em disco disponível, como parte da configuração mínima MICROSOFT OUTLOOK 2010).
de um computador para que possa ser nele instalado.
D) na versão 32 bits consegue endereçar no máximo 8 GB de
memória RAM. O aumento da quantidade de memória depende
de quantos slots de memória há na placa mãe.
E) oferece o recurso conhecido como Dual Channel, que per-
mite que dois processadores possam ser utilizados ao mesmo
tempo, aumentando bastante o desempenho da máquina.
GABARITO OFICIAL: LETRA B

03. Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018
- UFRR - Assistente de Tecnologia da Informação
Ao pressionar as teclas de atalho “CTRL” + “SHIT” + “ESC” si- Conceito: Navegadores são programas especializados em vi-
multaneamente no Windows 7 ou Windows 10, qual aplicação irá sualizar páginas WEB, ou Internet, ou seja, são os programas que
aparecer na tela? utilizamos para visitar sites de notícias, compras, blogs, fotolog,
A) Gerenciador de Tarefas redes sociais, e-mail, etc.
B) Painel de Controle Os navegadores também são conhecidos pelo seu termo em
C) Dispositivos e impressoras inglês WEB Browser, ou simplesmente Browser (bastante cobrado
D) CMD em provas).
E) Windows Explorer As páginas da web são escritas em basicamente em HTML,
GABARITO OFICIAL: LETRA A a linguagem de marcação que informa aos navegadores como
estruturar e apresentar conteúdo em uma página. Em outras
04. Ano: 2017 Banca: FCC Órgão: TRT - 11ª Região (AM e RR) palavras, HTML fornece os blocos básicos de construção de uma
Provas: FCC - 2017 - TRT - 11ª Região (AM e RR) - Analista Judiciá- página web, como se fossem painéis empilhados e posicionados
rio - Área Administrativa lado-a-lado, e neste painéis são exibidos todo conteúdo de uma
Considerando-se que o Windows 7 Professional, em portu- página. O título, o texto, figuras, filmes, etc... todo conteúdo é
guês, está instalado na unidade C de um computador, inserido nestes painéis. Uma página WEB é bem parecida a uma
A) não será permitido salvar arquivos na raiz desta unidade, tabela. Pegue uma folha A4 (sulfite) e desenhe uma tabela com
mas somente em pastas e subpastas criadas a partir da raiz. quantas linhas e coluna quiser e defina o tamanho de cada célula.
B) clicando-se com o botão direito do mouse sobre esta uni- É assim que se “monta” uma página WEB. Durante muito tempo,
dade, será possível acessar uma opção para particionar (dividir) esses blocos de construção eram simples e estáticos: linhas de
o disco. texto, links e imagens que duraram bastante tempo.

70
NOÇÕES DE INFORMÁTICA

Hoje em dia, esperamos realizar diversas tarefas, como jogar HTML5


on-line ou analisar um mapa de nossa região sem ter que esperar A evolução da última versão do HTML, conhecido como
que a página seja carregada a cada movimento de peças ou mu- HTML5, é um conjunto de recursos que permite aos WEB De-
dança de mapa. signers e aos desenvolvedores a capacidade de criar a próxima
A ideia dessas páginas dinâmicas teve início com a invenção geração de incríveis aplicativos on-line.
da linguagem de script JavaScript. O suporte a JavaScript pelos No começo, os vídeos não faziam parte da web. Os usuários
melhores navegadores significava que as páginas poderiam incor- da Internet precisavam instalar softwares adicionais, chamados
porar mais interações importantes em tempo real. Por exemplo, plug-ins, para assistir a vídeos em seus navegadores. Em pouco
se você preencheu um formulário on-line e pressionou o botão tempo, ficou claro que o fácil acesso a vídeos era um recurso mui-
“enviar”, a página poderá usar JavaScript para verificar suas in- to desejado na WEB. A introdução da tag de <vídeo> em HTML5
serções em tempo real e alertá-lo quase que instantaneamente, permite que vídeos sejam facilmente incorporados e reproduzi-
caso você tenha preenchido algum campo do formulário incorre- dos em páginas da web sem a utilização de softwares adicionais.
tamente. O JavaScript pode verificar se seu CPF está preenchido Outros excelentes recursos de HTML5 incluem opções off-
corretamente, se o CEP da sua rua confere e seu número de -line que permitem aos usuários interagir com aplicativos da web
telefone não está faltando algum número. mesmo quando não tiverem conexão com a Internet, além de
Entretanto, a web dinâmica, na forma como a conhecemos recursos do tipo “arrastar e soltar”. No Gmail, por exemplo, os
hoje, ganhou vida quando XHR (XMLHttpRequest) foi introduzido recursos de arrastar e soltar permitem que os usuários anexem
em JavaScript e usado pela primeira vez em aplicativos da web, com facilidade e rapidez um arquivo a uma mensagem de e-mail.
como o Microsoft Outlook para a web, Gmail e Google Maps. O Basta arrastar o arquivo da área de trabalho do computador do
XHR permitiu que partes distintas de uma página, como um jogo, usuário para a janela do navegador esta foi uma melhoria que por
um mapa, um vídeo ou uma pesquisa, fossem alteradas sem a ne- muitas vezes não observamos.
cessidade de carregar novamente toda a página. Como resultado, Como toda a Internet, a tecnologia HTML5, está em cons-
os aplicativos da web são mais rápidos e mais ágeis. tante evolução, com base nas necessidades e imaginação dos
As páginas da web também se tornaram mais interessantes desenvolvedores. Sendo um padrão aberto, o HTML5 incorpora
e eficazes com a introdução de CSS (CascadingStyleSheets). A alguns dos melhores aspectos da web: funciona em qualquer lu-
tecnologia CSS garante aos Web Designers uma maneira fácil e gar e em qualquer dispositivo com um navegador moderno. Mas
eficiente de elaborar um layout e embelezar uma página com assim como você só pode assistir a transmissões em alta definição
elementos gráficos. A principal função do CSS é a possibilidade de usando televisões compatíveis com alta definição, você precisará
replicar o layout da página para outras páginas do seu site sem ter usar um navegador atualizado e compatível com HTML5 para
que reprogramar toda a página. Toda página contém seu código poder desfrutar de sites e aplicativos que utilizam os recursos do
que “chama” e carrega os modelos de títulos, textos, formulários HTML5. Ainda bem que, como usuário da Internet, você dispõe
e página de fundo. Quando for necessário criar uma nova página de diversas opções de navegadores e, ao contrário das TVs, os
é só chamar novamente o layout de título, texto, formulário e navegadores da web podem ser baixados gratuitamente.
página de fundo. Atualize seu navegador
Os navegadores realizam a comunicação entre seu computa- Navegadores antigos e novos NÃO DEVEM continuar ins-
dor e os servidores onde o site que você procura está hospedado. talados: os navegadores modernos são mais rápidos, repletos
Eles são capazes de interpretar as linguagens HTML, CSS, Javas- de recursos e mais seguros, os navegadores antigos são lentos
cript, entre outros, estas linguagens e recursos permitem a estes e, em último caso, um temido perigo pois em caso de ataques
programas interpretar corretamente os elementos que formam maliciosos eles não conseguem eliminar. Eis um perigo para
uma página WEB. quem continua usando o Windows XP, ele suporta até o Internet
A funcionalidade principal de um navegador é apresentar o Explorer 8. Se você usa o XP deve utilizar um outro navegador
recurso da web escolhido por você por meio de uma solicitação atualizado e nunca usar o IE.
ao servidor e exibição na janela do navegador. O recurso geral- A maioria das pessoas não percebe o quanto um navegador
mente é um documento HTML, mas também pode ser um PDF, antigo e desatualizado pode influenciar negativamente nossas
uma imagem ou outro tipo de arquivo como Download. O local vidas on-line, em especial nossa segurança on-line. Você não
desses recursos é especificado pelo usuário por meio de um URI dirigiria um carro antigo com pneus carecas, freios desgastados e
(Identificador Uniforme de Recursos – Barra de Endereço). motor corroído por muitos anos. É uma péssima ideia arriscar-se
Os programadores da web utilizam com frequência essa da mesma forma com o navegador que você usa para navegar por
potente combinação de JavaScript, XHR, CSS e outras tecnologias todas as páginas e todos os aplicativos na WEB.
da web, como AJAX (AssynchronousJavaScript e XML). O HTML A atualização de um navegador moderno, como a versão
também continuou evoluindo, conforme mais recursos e aperfei- mais recente do Mozilla Firefox, do Apple Safari, do Microsoft
çoamentos eram incorporados a novas versões do HTML padrão. Internet Explorer, do Opera ou do Google Chrome, é importante
A evolução da web se dá graças aos esforços contínuos de por três motivos:
todos os profissionais de tecnologia, empresas que evoluíram e Em primeiro lugar, os navegadores antigos são vulneráveis a
desenvolveram essas tecnologias e garantiram que elas fossem ataques porque normalmente não são atualizados com as últimas
reconhecidas pelos principais navegadores do mercado. Essa correções e os últimos recursos de segurança. As vulnerabilidades
interação entre tecnologias e navegadores transformou a web em de um navegador podem levar a senhas roubadas, softwares mali-
uma plataforma de construção aberta e amigável para desenvol- ciosos penetrando secretamente em seu computador ou pior. Um
vedores, que deram à luz vários aplicativos úteis e divertidos que navegador atualizado ajuda a evitar ameaças de segurança como
usamos diariamente. phishing e malware.

71
NOÇÕES DE INFORMÁTICA

Em segundo lugar, a web evolui rapidamente. Muitos dos Esses recursos extra podem ser simples ou complexos de-
recursos mais recentes em sites e aplicativos atuais não funciona- pendendo de suas necessidades. Por exemplo, você pode instalar
rão em navegadores antigos. Somente navegadores atualizados uma extensão de conversão de moeda que aparecerá como um
apresentam as melhorias de velocidade que permitem a execução novo botão ao lado da barra de endereços do navegador, um
de páginas e aplicativos rapidamente, em conjunto com o suporte botão para fazer download de vídeo, bloqueio de propagandas,
para tecnologias de ponta, como HTML5, CSS3 e JavaScript veloz. etc. Cada navegador terá seus complementos que foram desen-
Por último, os navegadores antigos atrasam a inovação volvidos para ele.
da web. Se muitos usuários da Internet seguirem usando esses As extensões dos navegadores também podem agir por conta
navegadores antigos, os desenvolvedores serão forçados a criar própria, fora das páginas da web. Uma extensão de notificação de
sites que funcionem com tecnologias antigas e atuais. Diante de e-mails pode estar inserida na barra de ferramentas de seu nave-
tempo e recursos limitados, eles acabarão desenvolvendo tecno- gador, discretamente verificando a chegada de novas mensagens
logias que sejam compatíveis com todos os navegadores e não em sua conta de e-mail e informando você quando houver um
poderão construir a próxima geração de aplicativos úteis e ino- novo e-mail. Nesse caso, a extensão estará sempre trabalhando,
vadores. Imagine se os engenheiros de tráfego de hoje tivessem independentemente da página que você estiver acessando. Além
que elaborar autoestradas de alta velocidade que fossem seguras disso, você não precisará fazer login em seu e-mail em outra
para automóveis da década de 50. Por esse motivo, navegadores janela para verificar se há novas mensagens.
desatualizados são prejudiciais para os usuários em geral e para a Você precisa ser muito cuidadoso com extensões. Elas estão
inovação da web. atuando no seu navegador, então uma extensão ruim pode uti-
Plug-in lizar o seu acesso para visualizar o histórico da sua navegação,
No início da Internet, as primeiras versões de HTML não podendo capturar as suas informações bancárias. É aconselhável
podiam fornecer conteúdo versátil como vídeos, apenas texto, utilizar apenas extensões de desenvolvedores conhecidos, bem
imagens e links eram possíveis. avaliadas e com muitos usuários — é o mínimo a se pedir de uma
Os plug-ins foram inventados para compensar as limitações extensão.
da tecnologia inicial de HTML e fornecer mais conteúdo interativo. Para conhecer novas extensões, verifique a galeria de exten-
Um plug-in é uma parte adicional de software, especializada em
sões de seu navegador. Você verá muitas extensões que podem
processar tipos específicos de conteúdo. Por exemplo, os usuários
ajudá-lo a navegar de forma mais eficiente, funcional ou mais
podem fazer download e instalar um plug-in, como o Adobe Flash
divertida.
Player, para visualizar uma página que contenha um vídeo ou um
Diferentes navegadores têm sistemas diferentes de exten-
jogo interativo.
sões. O Firefox possui o mais poderoso deles. Muitas pessoas fa-
O nível de interação entre um plug-in e um navegador curio-
zem uso do Firefox por causa disso — ele torna muitas extensões
samente é quase nenhum. O navegador define um espaço especí-
avançadas possíveis, e que não seriam compatíveis com outros
fico na página para o plug-in e deixa-o trabalhar. O plug-in é livre
para operar naquele espaço, independentemente do navegador. navegadores. Devido à sua história, muitas extensões que seriam
Essa independência significa que um plug-in em particular impossíveis em outros navegadores podem estar disponíveis
pode trabalhar em diversos navegadores. No entanto, essa oni- apenas no Firefox.
presença também torna os plug-ins alvos principais de ataques de O Chrome também tem um reservatório de extensões bem
segurança contra navegadores deixando-os vulneráveis. Seu com- sucedido, e muito provavelmente há uma extensão do Chrome
putador estará ainda mais vulnerável a ataques de segurança se para qualquer coisa que você quiser fazer. O Chrome coloca al-
você estiver executando plug-ins que não estiverem atualizados, guns limites nas suas extensões de navegador, fazendo com elas
já que os plug-ins desatualizados não apresentam as correções de não sejam tão poderosas quanto às do Firefox, mas estes limites
segurança. permitem que o Chrome mantenha o seu sistema de permissões
Alguns fornecedores de navegadores e de plug-ins estão e restrinja alguns detalhes para uma navegação mais segura.
trabalhando em conjunto para proteger os usuários contra riscos O Internet Explorer tem um reservatório de extensões bem
de segurança. Por exemplo, as equipes do Google Chrome e do pequeno. Poucas estão disponíveis, e a maioria das atualmente
Adobe Flash Player vêm unindo esforços para integrar o Flash em uso no Internet Explorer são provavelmente as barras de fer-
Player no navegador. O mecanismo de atualização automática ramentas como Ask toolbar, que não é bem vista pelos utilizado-
do Chrome ajuda a garantir que o plug-in do Flash Player nunca res e desenvolvedores de navegadores, e que teve sua utilização
esteja desatualizado e sempre receba as correções e atualizações forçada aos usuários em conjunto com outros programas. Se você
de segurança mais recentes, se você tem o Chrome atualizado, quer os recursos extras das extensões utilize outro navegador
com certeza, tem o flash atualizado também. além do Internet Explorer.
Extensões do navegador O Safari e o Opera também tem extensões disponíveis, mas
As extensões para navegadores acrescentam recursos adi- seus recursos são bem menores que os do Firefox e do Chrome.
cionais ao seu navegador web, modificando páginas e integrando- As extensões, ou add-ons, não são a mesma coisa que os
-o com outros serviços que você utilize. Isso significa que você plug-ins para navegador. “Plug-ins” são complementos como o
pode personalizar seu navegador com os recursos que são mais Adobe Flash, Oracle Java ou Microsoft Silverlight. Elas permitem
importantes para você. Considere as extensões como formas de que as páginas incorporem e transmitam conteúdos como filmes
adicionar superpoderes ao navegador. em Flash, PDFs, ou aplicativos em Java, por exemplo, que sem o
Se você quiser integrar o seu navegador a algum serviço ou plug-in não seriam mostrados no navegador. Os plug-ins são alvo
adicionar algum recurso extra, você pode fazer isso com uma comum de ataques porque páginas podem carregá-los e explorar
extensão que já exista ou instalar uma nova. seus erros, enquanto extensões são diferentes. As páginas que

72
NOÇÕES DE INFORMÁTICA

você visita não podem fazer nada com as suas extensões. Essen- login toda vez que adicionar um novo produto. Seu carrinho de
cialmente, as extensões adicionam recursos a mais para você, compras não “se esquece” dos DVDs, mesmo que você visite
enquanto os plug-ins adicionam recursos para serem utilizadas outras páginas do site, porque eles estarão preservados pelos
pelas páginas que você visita. cookies do navegador. Os cookies também podem ser usados em
Sincronizando o navegador publicidade on-line, lembrando seus interesses e mostrando a
Você utiliza aplicativos da web para acessar e-mails, músicas você anúncios relacionados enquanto você navega pela web.
e outras atividades. Você salva documentos importantes, fotos e Algumas pessoas preferem não permitir cookies. Por isso,
arquivos on-line e os acessa de qualquer computador conectado à os navegadores mais modernos possibilitam o gerenciamento
Internet, de qualquer lugar no mundo. Se houver algum acidente de cookies para se enquadrar às suas preferências. É possível
com seu computador ou se ele for roubado, nem tudo estará configurar regras de gerenciamento de cookies para cada site,
perdido. Basta encontrar outro dispositivo conectado à Internet permitindo um maior controle de sua própria privacidade. O que
e voltar a trabalhar com todas as informações vitais que você isso significa é que você pode escolher em quais sites confia e
inteligentemente salvou on-line. Mas, e o que acontece com as permitir cookies somente para esses sites, bloqueando cookies de
marcações de favoritos, as extensões e preferências de navega- outras fontes. Como existem muitos tipos de cookies, incluindo
dores que você usa diariamente? Eles foram perdidos junto com “cookies de sessão única”, que funcionam apenas durante a ses-
seu computador? são de navegação, ou cookies permanentes, que existem durante
A resposta costumava ser “sim”. Você precisaria procurar no- diversas sessões, os navegadores modernos normalmente ofere-
vamente por suas extensões favoritas e reunir todos os sites que cem controles de sintonia fina, para que você possa especificar
havia marcado como favoritos com tanto esforço. Mas agora não! suas preferências com relação a diferentes tipos de cookies, como
Muitos dos navegadores atuais, como o Firefox e o Chrome, co- aceitar cookies permanentes como sendo de sessão.
meçaram a construir um recurso conhecido como sincronização. No navegador Google Chrome, é possível observar algo
A sincronização permite salvar suas configurações do navegador extra nos menus de opções: um link direto para o gerenciador
on-line, na nuvem, para que elas não sejam perdidas mesmo que de configurações de armazenamento do Adobe Flash Player. Esse
seu computador se perca definitivamente. link facilita o controle de dados locais armazenados pelo Adobe
A funcionalidade da sincronização também simplifica sua vida Flash Player (também conhecidos como “cookies Flash”), que
se você usar diversos computadores, como um laptop no trabalho poderão conter informações sobre sites e aplicativos baseados
e um computador desktop em casa. Não será necessário recriar em Flash que você acessa. Junto com o gerenciamento de cookies
manualmente a marcação de sites favoritos ou reconfigurar as dos navegadores, você também pode controlar facilmente as
configurações do navegador em cada computador que você pos- configurações de cookies Flash.
suir. As mudanças que você fizer ao seu navegador sincronizado Cookies devem ser usados com cautela em computadores de
em um computador aparecerão automaticamente em todos os uso compartilhado, como Lan House, principalmente caso contas
outros computadores sincronizados em questão de segundos. de e-mails sejam acessadas. Uma pessoa que usar o PC depois
No Chrome, por exemplo, a sincronização salva todos os que você, poderá ter acesso aos seus e-mails simplesmente por
favoritos, as extensões, as preferências e os temas em sua Conta entrar no mesmo site que você entrou. Logo, nesse tipo de máqui-
do Google. Utilize outro computador conectado à Internet, abra o na, é fortemente recomendado que os cookies sejam apagados
Chrome e faça o login em sua Conta do Google por meio do recur- após o uso.
so de sincronização do navegador e todas as suas configurações Navegadores e privacidade
favoritas do navegador estão prontas para serem usadas no novo Segurança e privacidade estão intimamente ligadas, mas não
computador. Independentemente de quantos computadores você são idênticas.
precisa usar, desde que haja conexão à Internet e um navegador Considere a segurança e a privacidade de sua casa: trancas
moderno que esteja sincronizado com a nuvem, você está pronto. e alarmes ajudam a protegê-lo de ladrões, mas janelas e cortinas
Cookies do navegador mantêm sua intimidade privada de pessoas que passam perto de
Cookie em inglês significa “biscoito”, mas os cookies desem- sua janela.
penham uma função importante no fornecimento da funcionali- Enquanto navega pela web, você gera um diário onde são
dade que os usuários de Internet desejam de sites da web: uma armazenados localmente em seu computador: um histórico de
memória de visitas, já ocorridas ou em andamento. sites visitados, os cookies enviados ao navegador e os arquivos
Basicamente, um Cookie é um arquivo de texto muito simples, de download. Se você solicitou ao seu navegador para lembrar
cuja composição depende diretamente do conteúdo do endereço suas senhas ou dados de formulários, essas informações também
Web visitado. Por exemplo, a maioria dos sites armazenam infor- estarão armazenadas em seu computador.
mações básica, como endereços IP e preferências sobre idiomas, Algumas pessoas podem não saber que é possível limpar de
cores, etc. Contudo, em portais como o Gmail e o Hotmail, nomes nossos computadores todos esses dados dos navegadores a qual-
de usuários e senhas de e-mail também fazem parte dos Cookies. quer momento. É fácil de realizar essa tarefa acessando o menu
Se você visitar um site de filmes e indicar que você gosta de “Opções” ou “Preferências” do navegador. Os nomes variam de
comédias, por exemplo, os cookies enviados pelo site poderão navegador para navegador. De fato, as versões mais recentes
lembrar isso. Dessa forma, você poderá visualizar comédias no de quase todos os navegadores modernos oferecem um modo
começo de seu próximo acesso ao site. “privado” ou “anônimo” para navegar. Por exemplo, no modo
Carrinhos de compras on-line também usam cookies. En- de navegação anônima do Chrome, as páginas visualizadas não
quanto navega por DVDs nesse site de compras de filmes, você aparecerão no histórico de navegação. Além disso, todos os novos
observará que poderá adicioná-los ao carrinho sem precisar fazer cookies são excluídos depois que você fecha as janelas abertas

73
NOÇÕES DE INFORMÁTICA

no modo de navegação anônima. Esse modo é especialmente útil phishing típico, a pessoa envia um e-mail que parece ser de um
se você compartilhar seu computador com outras pessoas, ou se banco ou de um serviço da web que você conhece e usa. A linha
utilizar um computador público em uma biblioteca ou Lan House. de assunto poderá dizer “Atualize suas informações bancárias”.
Todos esses recursos de privacidade do navegador permitem O e-mail contém links de phishing que parecem direcioná-lo ao
o controle sobre os dados de navegação localmente em seu site de seu banco, mas na verdade o apontará a um site impostor.
computador ou sobre dados específicos que são enviados pelo Uma vez no site, você será solicitado a fazer login, revelando as-
seu computador a sites. As configurações de privacidade de seu sim números de contas e de cartões de crédito, senhas ou outras
navegador não controlam outros dados que esses sites possam informações confidenciais aos bandidos.
ter sobre você, como informações enviadas anteriormente no Malware, por outro lado, é um software malicioso instalado
site. em seu computador, geralmente sem seu conhecimento. Você
Existem maneiras de limitar algumas das informações que os pode ser solicitado a fazer download de um antivírus que, na
sites recebem quando você os visita. Muitos navegadores permi- verdade, é o próprio vírus. Ou você pode visitar uma página que
tem que você controle suas preferências de privacidade para cada instala o software em seu computador sem nem mesmo solicitar,
site e faça suas próprias escolhas sobre dados específicos, como ou ainda, faz o download de um programa que instala outros
cookies, JavaScript e plug-ins. Por exemplo, é possível configurar softwares, alguns vêm listados nas janelas onde clicamos “Next”
regras para permitir cookies somente de uma lista específica ou “Próximo” sem ler e instalamos quatro ou cinco softwares de
de sites confiáveis e instruir o navegador a bloquear cookies de uma única vez, cuidado. O software é desenvolvido para roubar
outros sites. números de cartões de crédito ou senhas de seu computador.
Sempre há um pouco de tensão entre privacidade e eficiên- Em alguns casos, ele poderá danificar sua máquina. Assim que o
cia. A coleta de dados agregados e de feedback de usuários do malware estiver em seu computador, não só é difícil removê-lo,
mundo real pode ajudar a melhorar produtos e a experiência dos como ele também terá liberdade para acessar todos os dados
usuários. O segredo é encontrar um bom equilíbrio entre os dois e arquivos que encontrar, enviar essas informações a qualquer
e manter fortes padrões de privacidade. lugar e causar estragos ao seu computador.
Veja um exemplo do mundo real: cookies de navegadores. Um navegador moderno e atualizado é a primeira linha de
Por um lado, com cookies, um site visitado frequentemente pode defesa contra ataques de phishing e malware. A maioria dos nave-
lembrar os conteúdos de seu carrinho de compras, manter você gadores modernos, por exemplo, pode ajudar a analisar páginas
conectado e fornecer uma experiência mais útil e personalizada da web para buscar por sinais de malware oculto, alertando-o
com base em visitas anteriores. Por outro lado, permitir cookies quando encontrarem algo.
de navegadores significa que o site poderá coletar e lembrar Ao mesmo tempo, os ataques nem sempre usam técnicas
informações sobre essas visitas anteriores. Se desejar, você pode sofisticadas para invadir seu computador. Em vez disso, eles po-
bloquear cookies a qualquer momento. Assim, na próxima vez derão encontrar maneiras inteligentes de enganá-lo e fazer você
em que estiver curioso sobre a sintonia fina das configurações de tomar decisões equivocadas.
privacidade de seu navegador, verifique as configurações de pri- O uso dos endereços da web
vacidade no menu “Opções” ou “Preferências” de seu navegador. Um URL (UniformResourceLocator) trata-se de uma sequên-
Malware, phishing e riscos de segurança cia de caracteres utilizado para obter um recurso na Internet. Este
Quando você utiliza um caixa 24 h, deve olhar por cima do om- recurso está armazenado em algum servidor e o que digitamos
bro para certificar-se de que ninguém esteja em volta para roubar na barra de endereço dos navegadores é a localização exata deste
sua senha ou seu dinheiro, verifica se tem alguém estranho por armazenamento, ou seja, sua localização. É desta forma que aces-
perto. Na verdade, é provável que você verifique primeiramente samos um download, uma página WEB, uma foto, um formulário,
se não se trata de um caixa falso. Quando você navega pela web e etc...
realiza transações on-line, dois riscos de segurança que devem ser Ao digitar um endereço no URL, o site é buscado no servidor
observados: malware e phishing. Esses ataques são realizados por que o hospeda em algum ponto do mundo, transportado por
indivíduos ou organizações que buscam roubar suas informações milhares de quilômetros de cabos de fibra ótica até sua conexão
pessoais ou invadir seu computador. Estes indivíduos são rotinei- de Internet local e finalmente exibido pelo navegador em seu
ramente chamados de Hacker, porém, a classificação correta de computador, agora nem parece que sua Internet é tão lenta assim.
pessoas que possuem um farto conhecimento de informática e Antes de prosseguirmos, vamos definir e compreender o que
telefonia e utilizam estes conhecimentos na tentativa de roubar significa dos termos URI, URL e URN e seus objetivos ao serem
seus dados importantes implantando arquivos em seu computa- criados.
dor ou ainda desenvolvendo formas de ataque para este fim o URI – UniformResourceIdentifier
chamamos de “cracker”. Hacker é uma pessoa que possui grandes Também conhecido como Identificador de Recursos Univer-
conhecimentos mas não utiliza estes conhecimentos para efetuar sal, foi criado para identificar os recursos disponíveis na Internet,
crimes, eles trabalham com o desenvolvimento de vacinas para através de um endereço ou um nome.
antivírus, desenvolvem defesas contra ataques e testam a prote- Um recurso de Internet pode ser uma página WEB, um site,
ção de empresas para que não sejam alvo de cracker. um e-mail, uma imagem, arquivos, um programa de computador
Phishing ocorre quando alguém finge ser outra pessoa, nor- ou um vídeo. Cada objeto disponível na Internet precisa de um
malmente por meio de um site falso, para enganá-lo e fazer você identificador único para não ser confundido com outros recursos
compartilhar informações pessoais. Chama-se “phishing” (seme- e sabermos exatamente em que lugar eles estão. Exemplos:
lhante à “pescaria”, em inglês) porque essas pessoas lançam iscas http://www.solucao.com.br/localizacao/URI/com/o/nome-
eletrônicas e esperam até que alguém morda. Em um golpe de -do-recurso.html

74
NOÇÕES DE INFORMÁTICA

ftp://solucao.com.br/de/URI/com/localizacao/e/nome-do- Uma URI pode ser formada por cinco partes (NEM TODAS
-recurso.txt SÃO OBRIGATÓRIAS):
Dessa forma, uma URI é composta pelo nome do recurso e Protocolo: é o tipo de linguagem usada para se comunicar
pela localização do mesmo na grande rede de computadores. na rede. Para cada serviço da Internet utilizamos um protocolo
URN – UniformResourceName diferente, desta forma, o protocolo é indicado em primeiro lugar
Também conhecido como Nomes de Recursos Universal, na URL. O protocolo mais utilizado é o protocolo HTTP (HyperText-
ele serve para identificar recursos de Internet usando apenas TransferProtocol), este protocolo permite trocar páginas Web em
um nome. É comum associar a URN com os nomes de arquivos, formato HTML. Contudo, outros protocolos podem ser utilizados
páginas e vídeos. Cada um desses recursos possui um nome que como já mencionamos (FTP, Mailto, Gopher,...)
é considerado uma URN. Identificador e senha: permite especificar os parâmetros de
URL – UniformResourceLocator acesso a um servidor protegido. Esta opção é desaconselhada
Conhecido como Localizador de Recursos Universal, e foi numa rede não segura porque a senha é visível quando transmi-
criado com objetivo associar um endereço com qualquer nome tida via URI.
de recurso na internet. Nome do servidor: Trata-se do nome de domínio do com-
A URL geralmente está relacionada com o endereço de putador que armazena o recurso solicitado. É possível utilizar o
Internet, seja o endereço de um site, um endereço de e-mail, o endereço IP do servidor ao invés do nome, porém, torna a URI
endereço de um vídeo ou imagem. Desta forma, conseguimos menos legível.
navegar na internet, fazer downloads e muito mais. Número da porta: trata-se de um número associado a um
Através das URLs conseguimos saber exatamente onde estão serviço que permite ao servidor saber que tipo de recurso é pe-
todos os recursos disponíveis na internet, de forma simplificada e dido. A porta é associada por padrão ao protocolo, por exemplo,
sem confusão. Exemplo ao utilizar o protocolo http a porta padrão é a 80. Assim, quando
http://www.solucao.com.br/apostila/ o serviço Web do servidor é associado ao número de porta 80,
ftp://solucao.com.br/apostila/cursos/nacional/ o número de porta é facultativo, não é necessário digitá-lo.
Por ser um identificador generalista um URI pode conter o Pelas portas de comunicação é que entram e saem todas as in-
formações do nosso computador. Por curiosidade existem 65.536
endereço da localização de um recurso na Internet e um nome
portas, nem todas são utilizadas, e podem ser abertas por algum
para distingui-lo de todos os outros recursos. Sendo assim, toda
aplicativo durante sua instalação e utilizada por ele para se comu-
URI pode conter uma URN e/ou uma URL.
nicar com seu servidor. Caso você instale um aplicativo de fontes
não seguras, este programa abre portas que podem ser utilizadas
por um cracker para invadir seu computador, ou este aplicativo
pode coletar informações pessoais como número da sua conta
corrente, senhas, etc. e enviada a um site utilizando estas portas.
As portas são monitoradas pelo Firewall.
O caminho de acesso ao recurso: Esta última parte permite
ao servidor conhecer o lugar onde o recurso está armazenado e o
nome do arquivo pedido.
Endereços seguros
Toda URN e URL são uma URI, uma vez que ambos servem Olhando uma URI com atenção é possível identificar uma
para identificar um recurso na internet, seja por um nome (URN) possível fraude (phishing) digitando:
ou por um endereço (URL), ou pelas duas coisas juntas. www.bancodobrasil.com.br é um modelo de endereçamento
Por causa de seu efeito prático, muitos ainda continuam que parece te direcionar para o site do Banco do Brasil. Este
chamando os endereços de internet de URL, causando muita endereço está correto ficando desta forma http://www.bb.com.
confusão na cabeça das pessoas. Contudo, como os endereços de br/portalbb/home29,116,116,1,1,1,1.bbapós pressionarmos o
internet possuem tanto os nomes dos recursos (URN) quanto a ENTER ou clicar no botão de IR.
sua localização no mundo virtual (URL), o termo mais correto para Podem ocorrer variações: http://www.bb.com.br/portalbb/
eles é URI. home24,116,2067,1,1,1,1.bb?codigoMenu=9087
Para navegar para qualquer local (site em inglês) é necessário Este último endereço te leva à página de cartões dentro do
inserir o endereço deste local para que o navegador possa entrar domínio Banco do Brasil (bb).
em contato com o servidor e “pedir” o recurso que você deseja. Desconfie de algo como: http://www.xyz.bb.com.br – neste
Esta é a função da barra de endereço, permitir que você insira o endereço o bb.com.br é uma página dentro do endereço www.
local para onde quer ir, porém, uma URI é mais que um simples xyz.com.br – ou ainda, www.xyz.com.br/bancodobrasil – também
endereço, ela permite que você execute algumas tarefas relacio- não é um endereço seguro, pois o “bancodobrasil” também é
nadas com a troca de informações. Para cada tarefa é necessário uma página dentro do site www.xyz.com.br. Tome bastante cui-
utilizar um protocolo diferente. Eis os protocolos que podem ser dado com estes endereços, principalmente se você os recebe por
utilizados em uma URI: http, ftp, telnet, mailto, wais e gopher. e-mail, é grandemente aconselhável digitar o endereço na barra
Através da URI também é possível o envio de parâmetros, do navegador, depois deixa-lo como FAVORITO, e não clicar em
dados de um formulário ou senhas para os servidores. As senhas links para diminuir qualquer trabalho de digitação.
não devem ser enviadas através da URI pois podem ser captura- Outra dica de segurança é observar o protocolo, quando
das e lidas por quem receber ou sequestrar esta informação. As for digitar dados cadastrais ou sigilosos, seja em instituições
senhas devem ser transmitidas criptograficamente. financeiras ou lojas online, qualquer página destinada a inserir

75
NOÇÕES DE INFORMÁTICA

login, número de conta, número de cartão e senha o protocolo A forma de exibir o certificado varia de acordo com o nave-
http:// deverá ser substituído pelo https:// – isto indica que toda gador. Esteja atento, as figuras cima são dos navegadores OPERA
comunicação entre seu computador e o servidor será feito através e Firefox.
de uma conexão segura. Para receber a certificação de validação estendida, o pro-
prietário de um site precisa passar por uma série de verificações
confirmando sua identidade e autoridade legais. Nas figuras
acima, a validação estendida da instituição confirma que sim, o
site pertence a instituição e é verdadeiro. Pense nessa certificação
como algo que associa o nome do domínio do endereço da web a
algum tipo de identidade no mundo real.
É importante compartilhar informações delicadas com um
site somente se você confiar na empresa responsável pelo site.
Portanto, na próxima vez em que você for realizar uma transação
Verificar identificação delicada envolvendo dados como números de cartão ou conta e
Outra funcionalidade de seu navegador é validar a identidade senhas, observe por um momento e analise as informações de
na Internet. Quando estamos conversando com alguém é mais segurança do site.
fácil fazermos a identificação desta pessoa. Já na Internet isto é O mecanismo de renderização
mais difícil, saber exatamente com quem estamos em contato é A responsabilidade do mecanismo de renderização, que
muito mais complicado. significa, exibir os conteúdos solicitados é do navegador.
Nesta função o seu navegador exerce um papel fundamental, Por padrão, o mecanismo de renderização pode exibir docu-
existem ferramentas que nos ajudam a determinar se um site é mentos e imagens HTML e XML. Ele pode exibir outros formatos
genuíno ou não. Alguns sites possuem um certificado de validação por meio de plug-ins (ou extensões do navegador). Por exemplo, é
estendida que nos permite determinar o nome da organização possível exibir um PDF por meio de um plug-in do navegador para
responsável pelo site. visualização de PDF.
O certificado de validação estendida oferece as informações Protocolos de Internet que os navegadores utilizam para se
necessárias para ajudar você a certificar-se de que não esteja comunicar:
confiando suas informações a um site falso. Veja um exemplo da IP/DNS
validação estendida em ação no navegador. No site de um banco Estas cinco letras são a alma do mapeamento da Internet,
que foi verificado por meio da validação estendida, o nome do sem elas, seria impossível trocar informações entre dispositivos e
banco é exibido em uma caixa verde entre o ícone de cadeado e o formam, juntamente com o protocolo TCP/IP, os mais importantes
endereço da web na barra de endereços: protocolos da Internet.
Em uma rede de computadores cada dispositivo necessita
ser identificado para que as comunicações possam ser realiza-
das. A identificação é feita por um número virtual atribuído ao
dispositivo pelo administrador da rede ou aleatoriamente por
um protocolo chamado DHCP. Não somente os dispositivos mas
também os sites são identificados pelo endereço IP. Não existe
nada em uma rede de computadores que não seja identificado
por um endereço, pois sem o endereço IP, este dispositivo ou local
ficaria inacessível.
Um endereço IP é formado por quatro conjuntos de números,
separados por pontos, que vão de 0 a 255 cada conjunto, ficando
algo parecido com 192.168.10.158 – esta sintaxe é a versão 4 do
protocolo IP, por isso o chamamos de IPV4, e possui capacidade
de endereçamento de 32bits. Este tamanho possibilita um máxi-
mo de 4.294.967.296 (232) endereços distintos. A época de seu
desenvolvimento, esta quantidade era considerada suficiente
para identificar todos os computadores na rede e suportar o
surgimento de novas sub-redes. No entanto, com o rápido cresci-
mento da Internet, surgiu o problema da escassez dos endereços
IPv4, motivando a criação de uma nova geração do protocolo IP.
A versão 6, IPV6, tem uma representação dividindo o ende-
reço, que possui 128 bits, em oito grupos de 16 bits, separando-
-os por dois pontos “:”, escritos com dígitos hexadecimais (0-F).
Ficando com algo parecido com este exemplo: 2001:0DB8:AD1F:
25E2:CADE:CAFE:F0CA:84C1 – com este tipo de endereçamento é
possível obter 340.282.366.920.938.463.463.374.607.431.768.21
1.456 endereços (2128). Este valor representa aproximadamente
79 octilhões (7,9×1028) de vezes a quantidade de endereços

76
NOÇÕES DE INFORMÁTICA

IPv4 e representa, também, mais de 56 octilhões (5,6×1028) de A propósito, o DNS permite que mais de um nome seja asso-
endereços por ser humano na Terra, considerando-se a população ciado a um mesmo endereço IP. Isto permite que você hospede
estimada em 6 bilhões de habitantes. mais de um site em um único servidor, por exemplo. Quando
O protocolo IP foi desenvolvido para prover duas funções você acessa um servidor que tem mais de um site hospedado, seu
básicas: a fragmentação, que permite o envio de pacotes maiores navegador acessará ele através do seu endereço IP (descoberto
que o limite de tráfego estabelecido num enlace, dividindo-os em através de uma requisição DNS, como explicamos), enquanto
partes menores; e o endereçamento, que permite identificar o que o servidor verificará o nome que você está usando em seu
destino e a origem dos pacotes a partir dos endereços armazena- navegador para saber qual site fornecer para você.
dos no cabeçalho do protocolo. DHCP (Dinamic Host Configuration Protocol)
Resumindo ao que é interessante para os concursos Este protocolo é uma das funções de um servidor de rede.
IPV4 – quatro números divididos em quatro blocos Um servidor é um computador especial com alto poder de pro-
(192.168.5.240). Cada número, ou bloco, é representado por 8 cessamento e armazenamento médio, se comparado a uma rede
bits totalizando 32 bits. de computadores.
IPV6 – oito blocos com representação hexadecimal (2001:0 Em qualquer rede de computadores, grande ou pequena,
DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1). Cada bloco contém 16 todos os equipamentos, dispositivos, hosts e computadores são
bits totalizando 128 bits de endereçamento. localizados nesta rede através do endereço IP.
É um dos protocolos mais importantes da Internet, porque Este endereço é atribuído à sua placa de rede, que o hardwa-
permite a elaboração e o transporte dos datagramas IP (os paco- re responsável pela comunicação do seu computador com outros
tes de dados), sem contudo assegurar a “entrega”. Na realidade, o dispositivos via rede, de duas formas: fixo ou dinâmico.
protocolo IP trata os datagramas IP independentemente uns dos IP Fixo, como o nome já diz, é o que não se altera. Em pe-
outros, definindo a sua representação, o seu encaminhamento e quenas redes é atribuído manualmente nas configurações de
a sua entrega. conexão da placa de rede, pois não é uma tarefa difícil e não há a
Os dados circulam na Internet sob a forma de datagramas necessidade de um servidor para controlar estes endereços.
(fala-se também de pacotes). Os datagramas são dados encap- IP Dinâmico, este tipo de conexão é quando o endereço IP é
sulados, isto é, são dados aos quais se acrescentaram cabeçalhos atribuído ao nosso computador por outro computador, ou seja,
que correspondem a informações sobre o seu transporte (como o
em uma rede média ou grande, existe APENAS UM equipamento
endereço IP de destino).
na rede capaz de fornecer um endereço IP. Quando seu compu-
Os dados contidos nos datagramas são analisados (e eventu-
tador é ligado sua placa de rede, que também possui uma identi-
almente alterados) pelos Switches que permitem o seu trânsito
ficação única no mundo (endereço MAC) manda uma mensagem
dentro de uma rede.
na rede para as máquinas (Broadcast) perguntando quem fornece
O pacote é roteado com base no endereço de destino que
endereço IP. Nesta hora o nosso servidor DHCP é este computador
ele carrega no cabeçalho e pode atravessar várias redes distintas
que responde a esta mensagem informando seu endereço IP (do
antes de atingir o destino final.
Como já vimos, em redes TCP/IP cada computador tem um servidor), sua máquina manda uma mensagem se identificando,
endereço virtual único, chamado endereço IP. No entanto, para endereço MAC, para o IP do servidor. De posse do endereço MAC
nós, humanos, nomes são mais fáceis de serem memorizados do o servidor DHCP confirma se a máquina faz parte daquela rede,
que números. caso afirmativo, o servidor DHCP envia para sua máquina um
O DNS (Domain Name System, Sistema de Nome de Domínio) pacote de configurações juntamente com o endereço IP que ela
permite o uso de nomes para os endereços IP. Por exemplo, é utilizará por um tempo determinado pelo servidor.
mais fácil memorizar o nome de um site do que o endereço IP O protocolo DHCP faz exatamente isto, por meio dele um
dele: é muito mais fácil memorizar www.google.com.br do que servidor é capaz de distribuir automaticamente endereços de IP
173.194.42.175, tanto faz digitar o nome ou o endereço IP. diferentes a todos os computadores à medida que eles fazem a
Lembrando que o número IP pode ser alterado conforme neces- solicitação de conexão com a rede. Essa distribuição dos IPs é feita
sidades, mas o nome somente será alterado se houver alguma em um intervalo pré-definido configurado no servidor. Sempre
mudança no nome da empresa ou do site. que uma das máquinas for desconectada o IP ficará livre para o
Quando você digita em seu navegador www.umsitequalquer. uso por outra máquina da rede.
com.br, o protocolo DNS entra em ação, procura um servidor Pesquisas
DNS, que existe em todas as conexões com a Internet, e pergunta • Utilize palavras simples como concurso publico
qual endereço IP está associado ao nome www.umsitequalquer. • Para pesquisar uma palavra exata utilize “ “ aspas na
com.br. O servidor DNS responderá 173.194.42.175, no caso do frase que procura: “seja belo enquanto dure”
Google, e então o seu navegador saberá qual endereço IP usar • Para realizar pesquisas em um site específico digite a
nesta conexão. Esta lista usada pelo servidor DNS é atualizada palavra site: , o endereço do site e a palavra ou frase da pesquisa.
constantemente e é a mesma no mundo inteiro, por isso é pos- Fica assim site: folha.com.br formula 1
sível acessar o site do Museu do Louvre em Paris (www.louvre. Estou pesquisando fórmula 1 no site folha.com.br
fr) daqui do Brasil. Então quando cair DNS na prova de qualquer • Quer um resultado com um tipo de arquivo específico
concurso você já sabe que é o protocolo que converte o nome .PDF ou .PPTX? Após a palavra ou frase coloque filetype:pdf
digitado na barra de endereço do navegador pelo endereço IP. Fica assim fotossíntese filetype:pptx – e os resultados serão
Como se fosse uma lista telefônica da WEB. Isto é extremamente arquivos do Power Point sobre fotossíntese.
necessário pois todas as formas de roteamento de informações Como funcionam os principais navegadores da WEB
na Internet utilizam o endereço IP e NUNCA o nome do site.

77
NOÇÕES DE INFORMÁTICA

Internet Explorer: Depois de ter aprendido as noções básicas sobre o uso do


O Internet Explorer 11 é fornecido junto com a sua atualiza- navegador, você poderá alterar suas home pages, adicionar sites
ção do Windows 8.1 ou do Windows RT 8.1. O Internet Explorer favoritos e fixar sites à tela Inicial.
facilita o acesso a sites e ajuda a ver com o máximo de qualidade Para escolher suas home pages: As home pages são os sites
todo o conteúdo incrível que você pode encontrar. Depois de que se abrem sempre que você inicia uma nova sessão de nave-
aprender alguns gestos e truques comuns, você poderá usar seu gação no Internet Explorer. Você pode escolher vários sites, como
novo navegador com todo o conforto e aproveitar ao máximo seus sites de notícias ou blogs favoritos, a serem carregados na
seus sites favoritos. abertura do navegador. Dessa maneira, os sites que você visita
Lembre-se que os programas no Windows 8 aparecem de com mais frequência estarão prontos e esperando por você.
duas formas a versão Metro e versão Desktop. Passe o dedo da borda direita da tela e toque em Configu-
Utilizando a barra de endereços rações. (Se você estiver usando um mouse, aponte para o canto
A barra de endereços é o seu ponto de partida para navegar inferior direito da tela, mova o ponteiro do mouse para cima
pela Internet. Ela combina barra de endereços e caixa de pesquisa e clique em Configurações). Toque ou clique em Opções e, em
para que você possa navegar, pesquisar ou receber sugestões em Home pages, toque ou clique em Gerenciar.
um só local. Ela permanece fora do caminho quando não está em Insira a URL de um site que gostaria de definir como home
uso para dar mais espaço para os sites. Para que a barra de ende- page ou toque ou clique em Adicionar site atual se estiver em um
reços apareça, passe o dedo de baixo para cima na tela ou clique site que gostaria de transformar em home page.
na barra na parte inferior da tela se estiver usando um mouse. Há Para salvar seus sites favoritos
três maneiras de utilizá-la: Salvar um site como favorito é uma forma simples de me-
Para navegar. Insira uma URL na barra de endereços para ir morizar os sites de que você gosta e que deseja visitar sempre.
diretamente para um site. Ou toque, ou clique, na barra de ende- (Se você tiver feito a atualização para o Windows 8.1 a partir do
reços para ver os sites que mais visita (os sites mais frequentes). Windows 8 e entrado usando sua conta da Microsoft, todos os
Para pesquisar. Insira um termo na barra de endereços e favoritos já existentes terão sido importados automaticamente.)
toque ou clique em IrBotãoIr → para pesquisar a Internet com o Vá até um site que deseja adicionar.
Passe o dedo de baixo para cima (ou clique) para exibir os
mecanismo de pesquisa padrão.
comandos de aplicativos. Em seguida, toque ou clique no botão
Para obter sugestões. Não sabe para onde deseja ir? Digite
Favoritos para mostrar a barra de favoritos.
uma palavra na barra de endereços para ver sugestões de sites,
Toque ou clique em Adicionar a favoritos e, em seguida,
aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em
toque ou clique em Adicionar.
uma das sugestões acima da barra de endereços.
Para fixar um site na tela Inicial
Multitarefas com guias e janelas
A fixação de um site cria um bloco na tela Inicial, o que for-
Com as guias, você pode ter muitos sites abertos em uma
nece acesso com touch ao site em questão. Alguns sites fixados
só janela do navegador, para que seja mais fácil abrir, fechar e mostrarão notificações quando houver novo conteúdo disponível.
alternar os sites. A barra de guias mostra todas as guias ou janelas Você pode fixar quantos sites quiser e organizá-los em grupos na
que estão abertas no Internet Explorer. Para ver a barra de guias, tela Inicial.
passe o dedo de baixo para cima (ou clique) na tela. Para exibir os comandos de aplicativos, passe o dedo de baixo
Abrindo e alternando as guias para cima (ou clique).
Abra uma nova guia tocando ou clicando no botão Nova guia Toque ou clique no botão Favoritos , toque ou clique no
Botão Nova guia . Em seguida, insira uma URL ou um termo de botão Fixar site e, em seguida, toque ou clique em Fixar na
pesquisa ou selecione um de seus sites favoritos ou mais visitados. Tela Inicial.
Alterne várias guias abertas tocando ou clicando nelas na Você pode alternar rapidamente os favoritos e as guias tocan-
barra de guias. Você pode ter até 100 guias abertas em uma só do ou clicando no botão Favoritos ou no botão Guias nos
janela. Feche as guias tocando ou clicando em Fechar no canto comandos de aplicativos.
de cada guia. Lendo, salvando e compartilhando conteúdo da Internet
Usando várias janelas de navegação Ao percorrer seus conteúdos online favoritos, procure pelo
Também é possível abrir várias janelas no Internet Explorer ícone Modo de exibição de leitura na barra de endereços. O Modo
11 e exibir duas delas lado a lado. Para abrir uma nova janela, de exibição de leitura retira quaisquer itens desnecessários,
pressione e segure o bloco Internet Explorer (ou clique nele com como anúncios, para que as matérias sejam destacadas. Toque
o botão direito do mouse) na tela Inicial e, em seguida, toque ou ou clique no ícone para abrir a página no modo de exibição de
clique em Abrir nova janela. leitura. Quando quiser retornar à navegação, basta tocar ou clicar
Duas janelas podem ser exibidas lado a lado na tela. Abra no ícone novamente.
uma janela e arraste-a de cima para baixo, para o lado direito ou Para personalizar as configurações do modo de exibição de
esquerdo da tela. Em seguida, arraste a outra janela a partir do leitura
lado esquerdo da tela. Passe o dedo da borda direita da tela e toque em Configura-
Você pode manter a barra de endereços e as guias encaixadas ções.
na parte inferior da tela para abrir sites e fazer pesquisas rapida- (Se você estiver usando um mouse, aponte para o canto
mente. Abra o botão Configurações, toque ou clique em Opções inferior direito da tela, mova o ponteiro do mouse para cima e
e, em Aparência, altere Sempre mostrar a barra de endereços e as clique em Configurações.)
guias para Ativado. Toque ou clique em Opções e, em Modo de exibição de leitu-
Personalizando sua navegação ra, escolha um estilo de fonte e um tamanho de texto.

78
NOÇÕES DE INFORMÁTICA

Para salvar páginas na Lista de Leitura Toque ou clique em Opções e, na seção Histórico, toque ou
Quando você tiver um artigo ou outro conteúdo que deseje clique em Selecionar.
ler mais tarde, basta compartilhá-lo com sua Lista de Leitura em Marque a caixa de seleção Cookies e toque ou clique em
vez de enviá-lo por e-mail para você mesmo ou de deixar mais Excluir.
guias de navegação abertas. A Lista de Leitura é a sua biblioteca Para excluir cookies na área de trabalho
pessoal de conteúdo. Você pode adicionar artigos, vídeos ou Bloquear cookies e personalizar configurações de cookies
outros tipos de conteúdo a ela diretamente do Internet Explorer, Se não quiser que os sites armazenem cookies em seu
sem sair da página em que você está. computador, você pode bloquear os cookies. Também é possível
Passe o dedo desde a borda direita da tela e toque em Com- personalizar para quais sites os cookies devem ser bloqueados.
partilhar. Para bloquear cookies
(Se usar um mouse, aponte para o canto superior direito da Abra a área de trabalho e toque ou clique no ícone do Inter-
tela, mova o ponteiro do mouse para baixo e clique em Compar- net Explorer na barra de tarefas.
tilhar.) Toque ou clique no botão Ferramentas Botão Ferramentas e
Toque ou clique em Lista de Leitura e, em seguida, em Adicio- depois em Opções da Internet.
nar. O link para o conteúdo será armazenado na Lista de Leitura. Toque ou clique na guia Privacidade; em seguida, em Confi-
Protegendo sua privacidade gurações, mova o controle deslizante até em cima para bloquear
Interagir em redes sociais, fazer compras, estudar, compar- todos os cookies e toque ou clique em OK.
tilhar e trabalhar: você provavelmente faz tudo isso diariamente Para personalizar configurações de cookies
na Internet, o que pode disponibilizar suas informações pessoais Abra a área de trabalho e toque ou clique no ícone do Inter-
para outras pessoas. O Internet Explorer ajuda você a se proteger net Explorer na barra de tarefas.
melhor com uma segurança reforçada e mais controle sobre sua Toque ou clique no botão Ferramentas Ferramentas e depois
privacidade. Estas são algumas das maneiras pelas quais você em Opções da Internet.
pode proteger melhor a sua privacidade durante a navegação: Na guia Privacidade, siga um ou mais destes procedimentos:
Use a Navegação InPrivate. Os navegadores armazenam Para definir os tipos de cookies que serão bloqueados ou
informações como o seu histórico de pesquisa para ajudar a me- permitidos, mova o controle deslizante.
lhorar sua experiência. Quando você usa uma guia InPrivate, pode Para bloquear ou permitir sites específicos, toque ou clique
navegar normalmente, mas os dados como senhas, o histórico de em Sites.
pesquisa e o histórico de páginas da Internet são excluídos quando Para importar um arquivo de preferências de privacidade,
o navegador é fechado. Para abrir uma nova guia InPrivate, passe toque ou clique em Importar.
o dedo de baixo para cima na tela (ou clique nela com o botão Para substituir as configurações de privacidade para determi-
direito do mouse) para mostrar os comandos de aplicativos ou nados tipos de cookies, toque ou clique em Avançado.
toque ou clique no botão Ferramentas de guia Botão Ferramentas Para restaurar as configurações de privacidade originais,
de guia e em Nova guia InPrivate. toque ou clique em Padrão.
Use a Proteção contra Rastreamento e o recurso Do NotTrack Quando terminar de fazer as alterações, toque ou clique em
para ajudar a proteger sua privacidade. O rastreamento refere-se OK.
à maneira como os sites, os provedores de conteúdo terceiros, Permitir cookies
os anunciantes, etc. aprendem a forma como você interage com O bloqueio de cookies pode impedir que algumas páginas
eles. Isso pode incluir o rastreamento das páginas que você visita, sejam exibidas corretamente. Também pode aparecer uma men-
os links em que você clica e os produtos que você adquire ou sagem em um site avisando que é preciso permitir os cookies para
analisa. No Internet Explorer, você pode usar a Proteção contra poder ver esse site.
Rastreamento e o recurso Do NotTrack para ajudar a limitar as Para permitir cookies
informações que podem ser coletadas por terceiros sobre a sua Abra a área de trabalho e toque ou clique no ícone do Inter-
navegação e para expressar suas preferências de privacidade para net Explorer na barra de tarefas.
os sites que visita. Toque ou clique no botão Ferramentas Botão Ferramentas e
O que são cookies? depois em Opções da Internet.
Cookies são pequenos arquivos que os sites colocam no seu Toque ou clique na guia Privacidade; em seguida, em Confi-
computador para armazenar informações sobre você e suas pre- gurações, mova o controle deslizante até embaixo para permitir
ferências. Os cookies podem melhorar a sua experiência de nave- os cookies e toque ou clique em OK.
gação, permitindo que os sites se lembrem das suas preferências Exibir e excluir seu histórico de navegação
ou evitando que você tenha de se conectar sempre que visitar Seu histórico de navegação é composto pelas informações
determinados sites. No entanto, alguns cookies podem colocar a que o Internet Explorer lembra e armazena em um computador
sua privacidade em risco ao rastrear os sites que você visita. conforme você navega pela Web. Isso inclui dados digitados em
Para excluir cookies formulários, senhas e sites visitados, e contribui para uma melhor
Na tela inicial, toque ou clique em Internet Explorer para experiência de navegação. Se você estiver usando um computa-
abrir o Internet Explorer. dor compartilhado ou público, não é recomendável que o Internet
Passe o dedo da borda direita da tela e toque em Configura- Explorer lembre seus dados de navegação.
ções. Exibir seu histórico de navegação e excluir sites específicos
(Se você estiver usando um mouse, aponte para o canto Ao exibir seu histórico de navegação, você pode optar por
inferior direito da tela, mova o ponteiro do mouse para cima e excluir sites específicos ou pode retornar a uma página da Web
clique em Configurações.) que já visitou.

79
NOÇÕES DE INFORMÁTICA

No Internet Explorer para a área de trabalho, toque ou clique A escolha do site de busca é feita na janela “Opções da Inter-
no botão Favoritos Botão Favoritos. net” clicando no botão “configurações” no campo Pesquisa.
Clique na guia Histórico e escolha como deseja exibir o histó- Gerenciador de Download
rico selecionando um filtro no menu suspenso: O Gerenciador de Download mantém uma lista dos arquivos
Exibir por Data mostra as últimas três semanas do histórico baixados por você e o notifica quando um arquivo pode ser um
em ordem cronológica. malware (software mal-intencionado). Ele também permite que
Exibir por Site mostra uma lista com os sites que você visitou você pause e reinicie um download, além de lhe mostrar onde
nas últimas três semanas, mas não as datas das visitas. encontrar os arquivos baixados em seu computador.
Exibir por Mais Visitados mostra os sites mais visitados nas Vulnerabilidades
últimas três semanas. O Internet Explorer foi sendo ao longo dos anos apontado
Exibir pela Ordem de Visita Hoje mostra apenas os sites que como um software com numerosas falhas de segurança. Progra-
você visitou hoje. mas maliciosos ou oportunistas exploravam brechas para roubar
informações pessoais. Softwares maliciosos – vírus – worms
Para excluir sites específicos, pressione e segure (ou clique
– trojans –, exploravam falhas do navegador para controlar e/
com o botão direito) um site de qualquer uma dessas listas e
ou direcionar os usuários a determinadas páginas. Alguns espe-
toque ou clique em Excluir. Ou retorne a uma página tocando ou
cialistas apontam estes problemas como uma das causas para a
clicando em qualquer site da lista. perda de mercado (número de usuários utilizando o navegador).
Excluir o histórico de navegação A Microsoft argumenta que a quantidade de vulnerabilidades
Excluir regularmente o histórico de navegação ajuda a pro- encontradas está relacionada ao contingente de usuários. Sendo
teger sua privacidade, especialmente se você estiver usando um este fator predominante para que pessoas mal-intencionadas
computador compartilhado ou público. explorassem erros com fins ilícitos. Entretanto, problemas rela-
Mostrar tudo cionados a vulnerabilidade de navegadores não restringem-se
Para excluir seu histórico de navegação no aplicativo Internet ao Internet Explorer. Outros navegadores populares também já
Explorer foram vítimas de pessoas mal-intencionadas, como exemplo:
Para excluir seu histórico de navegação na área de trabalho Firefox 14 15 – Google Chrome 16 17 – Opera. 18 Assim sendo,
Navegação por abas torna-se óbvio que pessoas que projetam pragas digitais enfa-
Os navegadores, em sua versão atual, utilizam a navegação tizem software/navegadores/sistemas operacionais populares.
através de abas. Depois que o Internet Explorer passou a perder mercado, falhas
Estas abas funcionam como janelas que são exibidas na de segurança em outros navegadores começaram a ser divulga-
mesma página do navegar. das. Talvez o fato que leve o Internet Explorer a ser alvo de tantas
Basta clicar com o Scroll do mouse (rodinha) para que qual- críticas está relacionado com o fato de o mesmo ser de código
quer link seja aberto em uma nova aba na janela ativa. fechado. Desta forma, torna-se difícil identificar problemas antes
Basta arrastar sua aba para o menu “favoritos” ou para a que algum software mal-intencionado seja descoberto.
“Barra dos favoritos” para armazena-la como página favorita e O Internet Explorer já foi o navegador mais utilizado chegan-
estará disponível para retornar à ela quando quiser. do a 99% dos usuários, mas teve uma grande queda nos últimos
Abrir links em nova aba anos, chegando a ficar em segundo lugar. De acordo com a Start
Clique no link com o botão direito do mouse e escolha a Counter o Internet Explorer ficou com (32,07%) ficando atrás do
opção “Abrir em nova aba”. Chrome (32,44%) no mês de maio de 2012 e desde então não
Clicar no link com o Scroll do mouse (*) recuperou mais o primeiro lugar. Apesar disso outras pesquisas
Clicar no link com o CTRL pressionado(*) como a Marketshare 20 aponta que a queda não chegou a ser
tão expressiva, apesar de ter chegado em 54% e tem se mostrado
(*) Funciona em links, favoritos, histórico, no menu dos
em queda nos últimos anos. Até Setembro de 2014 se mantém
botões Voltar/Avançar e nas sugestões do campo de endereço.
como o segundo navegador mais usado do mundo, com 22,62%
Para abrir uma nova aba ao digitar no campo de endereço ou
dos usuários mundiais, segundo o StatCounter.
no campo de pesquisa: pressione Alt ao teclar Enter. Privacidade de navegação
Comande as abas com o teclado Você pode impedir que outras pessoas acessem suas infor-
Abrindo/Fechando mações de navegação usando dois recursos de privacidade no
Abrir uma aba: Ctrl+T Windows Internet Explorer:
Fechar a aba atual: Ctrl+W ou Ctrl+F4 • Proteção contra Rastreamento e
Reabrir a aba que foi fechada: Ctrl+Shift+T • Navegação InPrivate.
Navegando Proteção contra rastreamento
Ir para a aba da esquerda: Ctrl+Shift+Tab ou Ctrl+PgUp. Quando você visita um site, alguns conteúdos podem ser for-
Ir para a aba da direita: Ctrl+Tab ou Ctrl+PgDn. necidos por um site diferente. Esse conteúdo pode ser usado para
Exibir da primeira a oitava aba: Ctrl+1 até Ctrl+8. coletar informações sobre as páginas que você visita na Internet.
Exibir a última aba: Ctrl+9. A Proteção contra Rastreamento bloqueia esse conteúdo
No Windows7 e 8 é possível fixar qualquer aba do Internet de sites que estão em Listas de Proteção contra Rastreamento.
Explorer na barra de tarefas, basta clicar e arrastar sua aba até Existe uma Lista de Proteção contra Rastreamento Personalizada
barra. Seu site ficará disponível até que você queira removê-lo. incluída no Internet Explorer que é gerada automaticamente com
Pesquisa base nos sites visitados por você. Também é possível baixar Listas
No IE a pesquisa é realizada diretamente na barra de ende- de Proteção contra Rastreamento e, dessa maneira, o Internet Ex-
reços (URL). plorer verificará periodicamente se há atualizações para as listas.

80
NOÇÕES DE INFORMÁTICA

Você pode ativar a Proteção contra Rastreamento no Win- Firefox: O Firefox é um Browser, programa navegador,
dows Internet Explorer 9 para ajudar a evitar que sites coletem desenvolvido pela Mozilla Fundation (Fundação Mozilla). Este
informações sobre sua navegação na Web. Você também pode navegador é de código aberto, por isso é alguns programadores
ativar a Filtragem ActiveX para ajudar a evitar que programas desenvolvem versões não oficiais que “rodam” em Sistemas
acessem o seu computador sem o seu consentimento. Operacionais não listados pela Mozilla e multiplataforma, ou seja,
Depois de ativar qualquer um desses recursos, você pode possível de ser instalado em vários Sistemas Operacionais como
desativá-lo apenas para sites específicos. Windows, Linux, Android, Mac OS X, etc.
Clique no botão Ferramentas, aponte para Segurança e clique O navegador promete manter seus dados pessoais em sigilo e
em Proteção contra Rastreamento. possui boas ferramentas para diminuir o rastreamento feito pelos
Na caixa de diálogo Gerenciar Complemento, clique em uma sites enquanto navega pela Internet.
Lista de Proteção contra Rastreamento e clique em Habilitar. O Firefox é dividido em três fases de desenvolvimento até
Usar a Filtragem ActiveX para bloquear controles ActiveX chegar na sua versão final:
Controles ActiveX e complementos do navegador da Web Nightly: É aqui que as novidades aparecem. O Nightly nor-
são pequenos programas que permitem que os sites forneçam malmente é usado apenas por quem precisa (ou gosta de) acom-
conteúdos como vídeos. Eles também podem ser usados para panhar o desenvolvimento. É atualizado no mínimo diariamente e
coletar informações, danificar informações e instalar software em reflete o estado atual do código-fonte. Não são testados, ao usar
seu computador sem o seu consentimento ou permitir que outra o Nightly você é quem estará fazendo os testes.
pessoa controle o computador remotamente. Aurora: Após 6 semanas de desenvolvimento ativo, a versão
Navegação InPrivate Nightly vira Aurora. Somente são feitos ajustes de compatibili-
A Navegação InPrivate impede que o Windows Internet Explo- dade e estabilidade. Em casos especiais pode haver a adição ou
rer armazene dados de sua sessão de navegação, além de ajudar remoção de recursos. As traduções são atualizadas durante este
a impedir que qualquer pessoa que utilize o seu computador veja ciclo.
as páginas da Web que você visitou e o conteúdo que visualizou. Firefox Beta: Depois de 6 semanas como Aurora, uma nova
versão do Firefox está quase pronta. Poucas modificações serão
efetuadas nesta fase.
Versão final: Após as 6 semanas de teste como beta, o de-
senvolvimento de um novo Firefox está concluído. A atualização
automática é liberada para todos os usuários.
Possui uma versão portátil onde é possível carrega-lo em um
pendrive e executá-lo através deste dispositivo sem a necessidade
de insta-lo no sistema.
O programa é bastante personalizável tendo à disposição uma
lista de complementos, addons, que são acessados diretamente
no menu de configuração do programa. Estes complementos
agregam novas funcionalidades ao programa.
Como funciona... O Firefox tem um corretor ortográfico embutido, ao digitar
Quando você inicia a Navegação InPrivate, o Internet Explo- um e-mail ou post em um blog ou rede social o corretor informará
rer abre uma nova janela do navegador. A proteção oferecida pela quando encontrar alguma palavra que ele não reconheça como
Navegação InPrivate tem efeito apenas durante o tempo que você correta, semelhante ao que acontece em um editor de texto
usar essa janela. Você pode abrir quantas guias desejar nessa Office como o MS-Word ou LibreOffice Writer.
janela e todas elas estarão protegidas pela Navegação InPrivate. Instalação no Windows
Entretanto, se você abrir uma segunda janela do navegador, ela Visite a página de download do Firefox de qualquer nave-
não estará protegida pela Navegação InPrivate. Para finalizar gador (ex: Microsoft Internet Explorer). Automaticamente será
a sessão de Navegação InPrivate, feche a janela do navegador. detectado a melhor versão do Firefox para seu PC.
Atalho de teclado CTR+SHIFT+P Clique no link verde para baixar o instalador do Firefox. De-
pendendo da velocidade de sua conexão, poderá demorar alguns
minutos. Inicie o processo clicando no botão Rodar ou executar.
Depois basta seguir os passos.
Instalando o Firefox no Linux
Instalar o Firefox em seu computador é o primeiro passo para
poder usá-lo.
Muitas distribuições do Linux incluem o Firefox como nave-
gador padrão, e muitas têm um gerenciador de aplicativos que
pode facilmente auxiliá-lo a instalar o Firefox. O gerenciador de
aplicativos irá:
• Certificar que você possui todas as bibliotecas necessá-
rias para rodar o Firefox.
• Instalar o Firefox de um modo que funciona melhor com
sua distribuição do Linux.

81
NOÇÕES DE INFORMÁTICA

• Criar atalhos para iniciar o Firefox. Salvando partes de uma página web
• Disponibilizar o Firefox para todos os usuários do seu Para salvar uma imagem: Clique com o botão direito do
computador. mouse na imagem, selecione Salvar imagem como... no menu de
• Habilitar a remoção do Firefox como qualquer outro contexto. Por fim, selecione o local onde a imagem será salva.
aplicativo. Para salvar outros elementos da página use o painel de mídia
O gerenciador de aplicativos também possui alguns pontos da janela de propriedades da página.
negativos: Criando atalhos para um site
• Pode não obter a última versão do Firefox. Você pode usar o Firefox para criar atalhos na área de traba-
• Pode obter uma versão sem a marca Firefox. lho para uma página que você visitou:
Instalando o Firefox no Mac 1. Redimensione a janela do Firefox, para poder ver a
Visite http://mozilla.org/firefox usando qualquer navegador janela do Firefox e a área de trabalho na mesma tela.
(por exemplo, o Safari, Chrome, IE). Será detectado automatica- 2. Clique no ícone à esquerda da Barra de endereço (onde
mente a plataforma e o idioma do seu computador e recomenda- a URL é exibida).
do a versão do Firefox adequada para você. 3. Enquanto você segura o botão do mouse, mova o pon-
Clique no botão verde para realizar o download do Firefox teiro para sua área de trabalho, e então solte o botão do mouse.
Uma vez que o download for concluído, o arquivo (Firefox. O atalho será criado.
dmg) deve abrir automaticamente. Após aberto, arraste o ícone
do Firefox para a pasta de Aplicativos, a fim de copiá-lo.
Não Me Rastreie
O Não Me Rastreie é um recurso do Firefox que te ajuda a
controlar a maneira como seus dados online são coletados e utili-
zados. Quanto ativado, o Não Me Rastreie comunica aos sites que
estão te rastreando que você não quer mais ter suas informações
utilizadas para fins de propaganda.
Lightbeam
O Lightbeam, complemento para Firefox, permite que você
saiba quem são os sites que estão te rastreando enquanto você
navega pela Web. Criado com uma interface dinâmica e de sim-
ples compreensão, feito para te colocar no controle da situação.
Restauração da sessão Você também pode segurar e soltar itens do seus favoritos e
Agora quando a energia elétrica for interrompida ou mesmo histórico para sua área de trabalho para criar os atalhos.
se o Firefox travar, todas as janelas são reabertas assim que você Se você abrir o atalho que você criou, seu Navegador Padrão
reiniciar. Para acelerar o início do Firefox, algumas abas só serão será aberto exibindo a página do atalho. Além disso, pode haver
carregadas ao serem selecionadas. Esse comportamento pode ser extensões do Firefox de terceiros que podem ajudá-lo.
modificado pelas opções. Você também pode restaurar abas já fe-
chadas através do comando Ctrl+Shift+T ou pelo menu Histórico.
Senhas Comando Atalho
O Firefox pode memorizar suas senhas. Mas para deixá-las Ctrl + W – exceto para abas
longe de curiosos você pode definir uma senha mestra para Fechar aba
Ctrl + F4 de aplicativos
criptografá-las. Só quem souber a senha mestra terá acesso a
todas senhas memorizadas. Ctrl + Shift + W
Fechar janela
Salvando uma página web Alt + F4
Clique no menu e depois em Salvar página para abrir a ja- Move a aba em Ctrl + Shift + Page
nela “Salvar como”. Altere o nome da página se desejar, selecione foco para Esquerda Up
um local e o “Tipo” do arquivo.
• Página da web, completa: Salva a página juntamente Move a aba em Ctrl + Shift + Page
com as imagens, permitindo que a página seja visualizada como foco para Direita Down
é originalmente, mas pode não manter a estrutura HTML. Será Move a aba em
Ctrl + Home
criada uma pasta para armazenar as imagens e outros arquivos foco para o início
necessários para exibição completa da página. Move a aba em
• Página da web, somente HTML: Salva a página original Ctrl + End
foco para o final
sem imagens, preservando a estrutura HTML.
• Arquivos de texto: Salva a página como um arquivo de Nova aba Ctrl + T
texto sem preservar a estrutura HTML, mas poderá ser visualizada
Nova janela Ctrl + N
em qualquer editor de texto.
• Todos os arquivos: É equivalente à “Página da web, Nova Janela Pri-
Ctrl + Shift + P
somente HTML” mas permite que especifique uma extensão para vada
o arquivo (como .htm ou .shtml).
• Clique em Salvar.

82
NOÇÕES DE INFORMÁTICA

Ctrl + Tab Console da web Ctrl + Shift + K


Próxima aba
Ctrl + Page Down
Inspector Ctrl + Shift + C
– no campo de
Abrir endereço em Ctrl + Shift + S
Alt + Enter endereço ou no Debugger
uma nova aba
campo de busca
Editor de estilos Shift + F7
Ctrl + Shift + Tab
Aba anterior Profiler Shift + F5
Ctrl + Page Up
Network Ctrl + Shift + Q
Desfazer fechar aba Ctrl + Shift + T
Barra do desenvolvedor Shift + F2
Desfazer fechar
Ctrl + Shift + N
janela Modo de design adaptável Ctrl + Shift + M
Selecionar abas de Scratchpad Shift + F4
Ctrl + 1to8
1a8
Código Fonte Ctrl + U
Selecione a última
Ctrl + 9
aba Console do navegador Ctrl + Shift + J
Visualizar Grupo de PDF Viewer
Ctrl + Shift + E
abas Comando Atalho
Fechar a Visualiza- Próxima página N ou J ou →
ção do Grupo de Esc
abas Página anterior P ou K ou ←
– apenas para Mais zoom Ctrl + +
Próximo Grupo de
Ctrl + ` alguns layouts de Menos Zoom Ctrl + –
abas
teclado
Zoom normal Ctrl + 0
– apenas para
Grupo de abas
Ctrl + Shift + ` alguns layouts de Girar o documento no sentido horário R
anterior
teclado Girar o documento no sentido anti-
Shift + R
-horário
Histórico
Alternar para o modo de apresentação Ctrl + Alt + P
Comando Atalho
Painel Histórico Ctrl + H Alternar Hand Tool H
Janela Biblioteca (Histórico) Ctrl + Shift + H Foca o número de página na caixa de
Ctrl + Alt + G
entrada
Apagar histórico recente Ctrl + Shift + Del

Favoritos Outros

Comando Atalho Comando Atalho

Adicionar todas as abas aos favoritos Ctrl + Shift + D Completar o endereço com .com Ctrl + Enter

Adicionar esta página aos favoritos Ctrl + D Completar o endereço com .net Shift + Enter
Ctrl + B Completar o endereço com .org Ctrl + Shift + Enter
Painel Favoritos
Ctrl + I Apagar a entrada de autocompletação
Del
Janela Biblioteca (Favoritos) Ctrl + Shift + B selecionada
Tela inteira F11
Ferramentas
Alternar a barra de menus (quando Alt
Comando Atalho oculta) F10
Downloads Ctrl + J
Mostrar/Esconder a barra de extensões Ctrl + /
Complementos Ctrl + Shift + A
Navegação com o cursor F7
Alternar Ferramentas de desenvol- F12
vimento Ctrl + Shift + I

83
NOÇÕES DE INFORMÁTICA

F6 Pressione a tecla “/” (barra inclinada para a direita) para abrir


a Barra de Pesquisa Rápida e digite o que deseja localizar.
Selecionar a barra de endereço Alt + D Localizar em links
Ctrl + L Se você quiser encontrar textos em links da página que você
está navegando:
Atalhos de multimídia 1. Pressione ’ (aspas simples) para que a barra “Localizar
em links” apareça.
Comando Atalho 2. Digite o texto no campo “Localizar em links”. O primeiro
Tocar/Pausar Barra de espaço link que contém o texto pesquisado será selecionado.
3. Aperte Ctrl + G para realçar o próximo link que contém o
Diminuir o volume ↓ texto pelo qual você pesquisou.
Aumentar o volume ↑ Para fechar a barra “Localizar em links”, espere um segundo
e aperte Esc, ou simplesmente clique em qualquer lugar fora da
Desabilitar áudio Ctrl + ↓ barra “Localizar em links”.
Abilitaraudio Ctrl + ↑ Localizar enquanto digita em uma página
O Firefox pode pesquisar por textos que você digita sem ter
Voltar 15 segundos ← que abrir a barra “Localizar”. Para ativar este recurso:
Voltar 10 % Ctrl + ←
1. Clique no botão , depois em Opções
Avançar 15 segundos → 2. Selecione a opção Avançado.
3. Clique na aba Geral.
Avançar 10 % Ctrl + → 4. Marque a opção Localizar texto ao começar a digitar.
Ir para o início Home 5. Clique em OK para fechar a janela de Opções.
Após você ativar este recurso:
Ir para o fim End 1. Digite um texto enquanto estiver visualizando um site.
Enquanto você digita, a primeira combinação será realçada.
Como buscar por textos e links no conteúdo de uma página 2. Pressione Ctrl+G ou F3 para realçar a próxima combina-
Enquanto você navega em um site usando o Firefox, você ção.
pode procurar palavras ou textos na página. O Firefox vai lhe dire- Para fechar a Barra de Pesquisa Rápida, aguarde um momen-
cionar para onde o texto aparece pela primeira vez, e vai destacar to até ela desaparecer ou pressione Esc para fechá-la imediata-
todas as demais combinações da pesquisa. mente. Você também pode clicar em qualquer lugar no Firefox
Utilizando a Barra de Pesquisa
que não seja parte da barra de Pesquisa Rápida para fechá-la.
Para fazer uma pesquisa por texto em uma página:
Trabalhando com abas
1. Abra a Barra de Pesquisa utilizando um dos seguintes
Se você gosta de abas, e regularmente tem várias delas, que
métodos:
• Use o atalho de teclado Ctrl+F. não cabem na barra de abas, Grupos de Abas foram feitos para
• Clique no botão menu e depois clique em Localizar. você. Eles também são ótimos para agrupar abas por tarefa e
2. Digite o texto a ser pesquisado no campo “Localizar” então trocar entre os grupos.
da barra de pesquisa. O Firefox irá marcar ocorrências da frase à Se você ainda não abriu várias abas, faça isso.
medida que você digitar. 1. Para visualizar os Grupos de Abas, use o atalho de tecla-
• Se não forem encontradas ocorrências do texto na pági- do, Ctrl + Shift + E.
na que você está navegando, o campo “Localizar” ficará vermelho • Quando você está visualizando os Grupos de Abas pela
e a mensagem Texto não encontrado aparecerá ao lado dela. primeira vez, você verá miniaturas de suas abas em um grupo.
Enquanto a Barra de Pesquisa está sendo exibida, você pode Para criar um novo grupo, simplesmente arraste uma aba para
usar os seguintes comandos: fora do grupo.
• X: Fecha a barra de pesquisa • Você pode continuar adicionando abas para um novo
• Setas Próximo e Anterior: Navega pelas ocorrências do grupo, e você pode criar mais grupos.
texto pesquisado. 2. Quando terminar, clique em uma aba para sair da
• Realçar tudo: Realça cada ocorrência do texto pesquisa- visualização de grupos. Você voltará para o Firefox, a aba em que
do. Clique em Realçar tudo novamente para desativar. você clicou será ativada e somente as abas daquele grupo estarão
• Diferenciar maiúsculas/minúsculas Torna a pesquisa visíveis.
sensível a letras maiúsculas e minúsculas. Se você pesquisar por Dica: Você pode adicionar um botão Grupo de abas na sua
“texto” ocorrências de “Texto” na página também serão encon- barra de ferramentas para facilitar o acesso. Consulte Personali-
tradas. Se Diferenciar maiúsculas/minúsculas estiver seleciona- ze os controles, botões e barras de ferramentas do Firefox para
do, apenas ocorrências do texto exatamente como digitado serão obter instruções.
localizadas. Alternando entre os Grupos de Abas
Pesquisa rápida Alternar entre grupos é fácil. Visualize os Grupos de Abas,
A Barra de Pesquisa Rápida é útil para pesquisas rápidas e usando o atalho de teclado, Ctrl + Shift + E em seguida, clique
normalmente desaparece depois de alguns segundos. Ela não no grupo de abas que você deseja visualizar. A aba em que você
contém os botões Próxima, Anterior e Realçar tudo. clicou será ativa e apenas as abas deste grupo serão visíveis.

84
NOÇÕES DE INFORMÁTICA

• Você também pode usar o atalho de teclado Ctrl+` 2. Na barra de ferramentas na janela Biblioteca clique no
permite que você avance para o próximo grupo, e Ctrl+Shift+` botão Importar e backup e selecione Importar dados de outro
permite que você volte para o grupo anterior. navegador....
Grupos de Abas são ótimos para agrupar abas por tarefa. Por 3. No Assistente de Importação que surge, selecione Chro-
exemplo, você pode ter um grupo relacionado a um trabalho da me e clique no botão Avançar.
faculdade, e um outro grupo para pagar as suas contas online. É 4. O Firefox listará os tipos de configurações e informações
possível criar grupos para coisas que você faz online normalmente que poderão ser importados. Selecione os itens que você deseja
e usar os Grupos de Abas para alternar entre eles. É um modo fácil importar para o Firefox e clique em Avançar.
de se manter organizado. Cookies: Pequenas quantidades de informação armazenadas
em seu computador por algumas páginas da web que os utilizam
Procurando por uma aba para manter você autenticado, armazenar suas configurações e
Ache rapidamente aquela aba. outras coisas.
1. Visualize os Grupos de Abas, usando o atalho de teclado,
Histórico: Informações sobre páginas da web que você visi-
Ctrl + Shift + E.
tou.
2. Clique no botão de busca no canto direito da janela e
Favoritos: Páginas da web que você salvou no Google Chro-
então digite no campo de busca que aparecerá para buscar uma
me.
aba.
• Ou simplesmente comece a digitar e a busca irá aconte- 5. Clique no botão Concluir. Os itens selecionados serão
cer automaticamente. importados pelo Firefox.
3. À medida que você digita, as abas que correspondem a Como o padrão do Google Chrome é salvar seus favoritos na
sua busca irão ser destacadas. Simplesmente clique em uma aba barra de favoritos, você deve procurar os seus favoritos importa-
para selecioná-la e voltar ao Firefox. dos em uma pasta chamada “Do Google Chrome” na Barra dos
• Se você tem mais de uma janela do Firefox aberta, você favoritos do Firefox.
pode ver abas de outras janelas que correspondem a sua busca Atualização
no inferior da janela. Clicar em uma destas abas irá focar aquela Por Default, ou padrão, o navegador Mozilla Firefox está
janela, aba e grupo programado para verificar automaticamente por atualizações
Organizando os Grupos de Abas e instala-las automaticamente. Caso deseje alterar estas con-
Grupos de Abas podem ser facilmente redimensionados, figurações, clique no botão , depois em Opções, clique no
reorganizados e nomeados. Quando você não precisa mais de um menu“Avançado” e finalmente na guia “atualizações”, nesta guia
grupo você pode fechá-lo e se livrar de todas as abas de uma vez. é possível alterar todas as configurações de como o navegador irá
Visualize os Grupos de Abas, usando o atalho de teclado, Ctrl procurar por atualizações.
+ Shift + E. Chrome:
• Redimensionando Grupos de Abas – Clique e arraste o O Chrome é um navegador desenvolvido pela Google lançado
canto do grupo para aumentar ou diminuí-lo. À medida que você em 2008 e compilado com base em código aberto com poderoso
redimensiona o grupo as abas ficarão maiores ou menores para software de renderização WebKit, o mecanismo JavaScript V8.Em
melhor se ajustarem. menos de dois anos após seu lançamento o Google Chrome já
Se você criar um grupo que é pequeno o suficiente, as abas era o terceiro navegador mais usado do mundo, atrás apenas do
ficarão empilhadas umas sobre as outras. Abaixo desta pilha, um Internet Explorer e Mozilla Firefox. Foi um software que agradou
botão de pré-visualização aparecerá. Clique neste botão para ver muito a população mundial devido a sua navegação por abas e
quais abas estão na pilha sem mudar o tamanho do grupo. área de trabalho bem limpa deixando a visualização das páginas
• Reorganizando Grupos de Abas – Clique e arraste em
WEB bem maiores e mais definidas, tornando-se tendência que
uma área vazia nas bordas ou embaixo de um grupo para movê-lo
foi seguida pelos outros softwares navegadores. O Browser está
pela tela.
disponível em mais de 51 idiomas para as plataformas Windows,
• Nomeando Grupos de Abas – Clique ao lado do ícone
Mac OS X, Android, Ubuntu, Debian, Fedora e OpenSuSE.
da caneta no topo de um grupo e digite um nome para ele. Então
pressione Enter ou clique em algum lugar da janela. Possui um leitor de arquivos PDF integrado, é possível visua-
• Fechando Grupos de Abas – Cada grupo de abas tem lizar, salvar e imprimir estes arquivos.
um botão fechar no canto superior direito. Clicar nele irá fechar
aquele grupo e todas as suas abas. DOWNLOAD E INSTALAÇÃO
Se você fechou um grupo de abas acidentalmente, você pode Após fazer o download do arquivo instalador no Windows,
clicar no botão Reabrir grupo para restaurá-lo. clique em “executar” ou “salvar”. Depois disso, o usuário deve
Abas fixas em Grupos de Abas clicar duas vezes no arquivo de instalação para que o processo de
Quando você está usando Abas fixas com Grupos de Abas, instalação comece. Lembrando que você poderá instalar o Google
elas serão representadas pelo ícone do site no lado direito de Chrome mesmo estando off-line.
cada grupo. No Windows 7, Vista, ou até mesmo no XP, uma janela do bro-
Importar favoritos do Google Chrome wser se inicia automaticamente depois de realizar a configuração.
O Firefox permite que você importe facilmente seus favoritos Já no Windows 8, uma caixa de diálogo de boas-vindas aparece.
e outros dados do Google Chrome. Basta clicar em “avançar” para escolher o navegador padrão. Caso
1. Clique no botão favoritos em seguida clique em o usuário escolha o Chrome, ele será iniciado como um aplicativo
Exibir todos os favoritos para abrir a janela da Biblioteca. na tela inicial do Windows 8, por exemplo.

85
NOÇÕES DE INFORMÁTICA

Fazer o download e instalar o software no Mac também é Use a barra de endereço para pesquisar na Web, nos seus
muito simples. Depois de baixar o instalador, o usuário deve favoritos e no seu histórico de navegação. Digite seu termo de
abrir o arquivo “Google Chrome.dmg”. Em seguida, é necessário pesquisa na barra e pressione Enter para ver os resultados do seu
arrastar o ícone do navegador para a pasta “Application”, assim, mecanismo de pesquisa padrão.Existem outras formas de pesqui-
ele será instalado em todos os usuários da máquina. sa no Google Chrome. Estas dicas se aplicam ao Google Chrome
No Linux, o procedimento de instalação é semelhante. De- nos sistemas operacionais Windows, Mac e Linux .
pois de baixar o instalador, o usuário precisa clicar em “ok” para
abrir o pacote. O próximo passo é selecionar “instalar pacote” Pesquisar sites específicos (tecla Tab para pesquisar)
para iniciar a instalação. Depois que tudo estiver devidamente Comece digitando na barra de endereço o endereço do site
configurado, uma janela do browser abrirá automaticamente. que você deseja pesquisar. Se o Google Chrome tiver um registro
Velocidade do site, ele oferecerá automaticamente a opção para pesquisar
Equipado com o V8, um poderoso motor de JavaScript que nesse site. Caso você se lembre da palavra-chave do mecanismo
de pesquisa, também pode digitar a palavra-chave na barra de en-
permite executar aplicações Web complexas rapidamente, e
dereço. Pressione Tab para escolher em qual local deseja navegar
com o WebKit, o Chrome é um dos navegadores mais rápidos da
e pressione Enter.
atualidade. Para cada novo lançamento, ele continua a melhorar
Pesquisar uma página
a sua velocidade. Use a barra de localização para encontrar palavras ou termos
Há, então, a garantia de uma inicialização rápida, mesmo em específicos na página que você está vendo. Pressione os atalhos
máquinas modestas. A velocidade também é sentida no carrega- do teclado Ctrl + F (Windows, Linux e Chrome OS) e F (Mac) para
mento de páginas e na execução de apps e extensões. O software exibir a barra de localização na página. Esta barra fica oculta e
se destaca, também, pelo sistema de administração por abas. serve para procurar palavras na página que você está visitando.
Omnibox: a barra única de endereços e busca Pesquisar seu histórico de navegação, downloads e favoritos
A versão nova traz novidades na Omnibox, a famosa barra de Você também pode usar as caixas de pesquisa na parte supe-
pesquisa que é integrada à barra de URL, que baseia as respostas rior da página “Histórico” (CTRL+H), da página “Downloads” (CTRL
pelos últimos sites visitados pelo usuário. O objetivo é tornar os + J) e do gerenciador de favoritos para pesquisar seu histórico
resultados de busca mais satisfatórios. A Omnibox, também cha- de navegação, o histórico de download e os favoritos, respecti-
mada de barra de endereço, não tem somente a funcionalidade vamente. Esses recursos estão disponíveis no menu do Google
de caixa de pesquisa. Chrome Chrome , na barra de ferramentas do navegador.
O browser do Google foi projetado para aproveitar ao máxi- Pesquisa com o botão direito do mouse
mo espaço da tela. Nele, só existe um local para digitar endereços Use o cursor para destacar qualquer texto ou imagem em
e fazer pesquisas. Nesta barra, o usuário pode colocar o endereço uma página da Web. Clique com o botão direito do mouse e
do site ou a palavra que quer encontrar, sem se preocupar com selecione a opção para realizar uma pesquisa sobre a imagem ou
nada. A aplicação analisa e faz a pesquisa que deve ser feita. o texto em destaque.
Com esta função, todos os resultados da sua busca aparecem Colar e pesquisar
enquanto o assunto pesquisado está sendo digitado. Assim, o Destaque qualquer texto em uma página da Web com seu
usuário visualiza as sugestões de pesquisa que são atualizadas cursor e o copie. Quando estiver pronto para pesquisar, clique
automaticamente. Se o resultado desejado não for sugerido, no com o botão direito do mouse na barra de endereço e selecione
entanto, basta terminar de digitar o termo desejado e pressionar Colar e pesquisar.
a tecla “ENTER”. Pesquisa com destacar e arrastar(somente para Windows e
Por que acessar primeiro o YouTube.com para depois procurar Linux)
Destaque qualquer texto em uma página da Web com o cur-
um vídeo? Basta digitar youtube.com na omnibox e pressionar a
sor e arraste-o para a barra de endereço. O Google Chrome exibe
tecla TAB para pesquisar diretamente no YouTube. Você também
automaticamente os resultados de pesquisa fornecidos pelo seu
pode configurar palavras-chave personalizadas para seus sites
mecanismo de pesquisa padrão para o texto destacado.
favoritos. Pesquisa por voz
A definição de qual provedor de pesquisa utilizar entre É possível usar sua voz no Google app ou no Google Chrome
Google, Bing, Yahoo! Brasil ou o Ask é selecionado na tela de para algumas ações como pesquisar, ver rotas e criar lembretes.
configuração do navegador. Outros provedores de busca poderão Por exemplo, diga “Ok Google, precisarei de guarda-chuva ama-
ser acrescentados e selecionados como padrão. nhã?” para saber se choverá, de acordo com a previsão do tempo.
Para iniciar uma pesquisa por voz digite www.google.com.br
no navegador Google Chrome. No canto superior direito da pági-
na, clique no botão azul Fazer login.Diga “Ok Google” ou clique
no ícone do microfone, ao lado direito da caixa de pesquisa .
O que você pode pedir para o Google fazer por você na pes-
quisa por voz
Você pode dizer a maioria desses exemplos em inglês, francês,
alemão, italiano, japonês, coreano, russo, espanhol e português
(Brasil). No entanto, alguns exemplos não estão disponíveis em
Como pesquisar no Google Chrome todos os idiomas.
Encontrar um filme: “Quais filmes estão em exibição hoje à
noite?” ou “Onde está passando Jogos vorazes?”.

86
NOÇÕES DE INFORMÁTICA

Encontrar lugares próximos: “Onde fica a farmácia mais Tudo isso sem precisar sair do browser e com uma grande
próxima?”. diversidade de opções. Na loja, o usuário pode instalar temas
Saber as horas: “Que horas são em São Paulo?”. e personalizar a aparência do software. Confira e baixe alguns
Responder a perguntas gerais: “Onde Albert Einstein nas- temas do Chrome e o customize suas funcionalidades.
ceu?” ou “Quantos anos tem Beyoncé?”. Abas
Calcular a gorjeta: “Qual é a gorjeta para 42 reais?”. Quem navega muito sabe que, às vezes, é difícil fechar as
Traduzir palavras ou frases: “Qual é a tradução de biscoito abas, pois é normal esquecer depois do endereço acessado. Com
em inglês?”. o browser, é possível abrir mais de 100 abas ao mesmo tempo,
Definir uma palavra: “O que significa gula?”. se o computador aguentar pois consome muita memória RAM.
Converter unidades: “Quanto é 16 gramas em quilos?”. Sendo assim, o usuário continua navegando enquanto guarda
Resolver um problema de matemática: “Raiz quadrada de outras abas para ver depois ou alternar entre elas.
2.209”. É comum que plugins de terceiros, como o Java ou o Flash,
Quando você começa a digitar na barra de endereço, os sobrecarreguem o sistema, resultando no travamento. A diferença
seguintes ícones podem aparecer ao lado das suas sugestões de é que, com este programa, o usuário não perde todo o conteúdo
pesquisa: aberto, basta fechar a aba travada para continuar navegando
• Seus sites favoritos normalmente. Essa característica é muito útil para quem precisa
• Pesquisas populares (previsões) que contêm as palavras ter muitas abas abertas ao mesmo tempo.
que você está digitando É possível ainda “Fixar Aba” clicando com o botão secundário
• Sites do seu histórico de navegação do mouse sobre a aba e escolher este comando, isto fará com
Integração com serviços do Google que a aba escolhida seja deslocada para a esquerda ficando
Ao navegar na internet, é sempre bom contar com alternati- antes de qualquer aba na barra de abas e fique com uma largura
vas. Se a opção possuir integração com os principais serviços web, bem inferior se comparado com as demais abas. Esta aba, com o
melhor ainda. Este é o caso do Chrome, que é um navegador in- referido site, ficará disponível mesmo após fechar o navegador, é
tegrado à plataforma de serviços do Google para dar aos usuários possível fixar quantas abas quiser, porém, isto afeta diretamente
acesso completo aos seus serviços. Para isto funcionar, basta fazer
na velocidade do carregamento do programa na sua inicialização.
login em sua conta Google e pronto.
Comande as abas com o teclado
Ao iniciar uma seção, o usuário tem acesso aos seus mar-
Abrindo/Fechando
cadores, aplicações, histórico e outras definições em todos os
Abrir uma aba: Ctrl + T
seus dispositivos. Qualquer item modificado em um gadget é
Fechar a aba atual: Ctrl + W ou Ctrl + F4
atualizado instantaneamente nos outros, assim que acessarem a
Reabrir a aba que foi fechada: Ctrl + Shift + T
Internet. Dessa forma, seus itens estão seguros caso haja algum
problema com o computador, smartphone ou tablet. É a ideia de
computação em nuvem, de qualquer computador todas as suas Navegando entre abas
configurações e personalização do software ficam registrados Ir para a aba da esquerda: Ctrl + Shift + Tab ou Ctrl + PgUp.
no provedor, sempre que fizer login em qualquer dispositivo o Ir para a aba da direita: Ctrl + Tab ou Ctrl + PgDn.
layout, tema, plugin, e qualquer outra funcionalidade que você Exibir da primeira a oitava aba: Ctrl + 1 até Ctrl + 8.
tenha dados ao aplicativo estará disponível na hora. Exibir a última aba: Ctrl + 9.
Loja de aplicativos
Além dos serviços do Google, com a loja Chrome Web Store Ícones indicativos em abas
é possível instalar aplicativos e extensões para tornar o uso do Ao abrir diversas abas, são frequentes as situações em que
navegador mais completo. As extensões complementam as fun- começam a sair som de mais de um site. Para não perder tempo
cionalidades do programa, enquanto os aplicativos disponibilizam ao procurar de onde vem a música, o Chrome agora exibe um
novas funcionalidades a ele. Conheça as melhores extensões do ícone indicativo na aba. Com isso, o usuário pode rapidamente
Chrome para o uso de redes sociais. descobrir em qual aba o som ou o vídeo está sendo reproduzido
e, então, fechá-la.

Novo modo Windows 8


No Windows 8, há a disponibilidade de usar o Chrome na
área de trabalho tradicional ou utilizá-lo em uma interface estilo
“Metro”. O design deste recurso torna mais nativo e adequado ao
visual baseado em tiles do novo sistema da Microsoft. Para isso,
basta clicar no menu do programa e escolher a opção que permite
alternar entre os dois ambientes.
O diferencial do modo “Metro” é que, quando o software está
nessa interface, é possível gerenciar diversas janelas e acessar
seus Chrome Apps usando um lançador de aplicativos integrado.
É como se fosse a sua “área de trabalho” do browser. O lançador
existe no modo tradicional, mas não é tão integrado como no
modo “Metro”.

87
NOÇÕES DE INFORMÁTICA

As avaliações e análises do WOT são fornecidas por uma


comunidade global de milhões de usuários que classificam os
sites com base em suas experiências pessoais. Além disso, fontes
de terceiros são usadas para alertá-lo sobre software malicioso e
outras ameaças técnicas que você pode encontrar.
Você pode compartilhar suas experiências avaliando você
mesmo os sites, ajudando a tornar a Internet um lugar mais
seguro para todos.
A tecnologia de validação de autenticidade ajuda a impedir
que um malware se instale em seu computador ou use aquilo que
acontece em uma guia do navegador para afetar o que acontece
na outra. O processo de validação de autenticidade adiciona
uma camada complementar de segurança contra páginas da web
maliciosas que tentam instalar programas em seu computador,
monitorar suas atividades na web ou roubar informações confi-
denciais de seu disco rígido.
Com a tecnologia Navegação segura ativada no Google
Chrome, caso encontre um site suspeito de conter phishing ou
Visão “Metro” do Chrome, muito parecido com a visualização malware durante sua navegação na web você receberá uma
da Área de Trabalho, a mudança fica na parte inferior da janela página de aviso.
onde o aplicativo apresenta, no canto esquerdo, atalhos para os
principais aplicativos integrados Google exibidos em primeiro
plano na Barra de Status e o Google Drive e Web Store acessados
através do botão de Aplicativos destacado em azul e sua janela.
Safe Browsing: Bloqueio de malware
Preocupado com a segurança dos seus usuários, o Google
adicionou um novo sistema de navegação segura. Agora, ele
emite alertas automaticamente quando o usuário acessa um site
ou arquivo malicioso. Com este recurso, o internauta fica mais
protegido de malwares e de phishing – página WEB falsa.
O Safe Browsing exibe um alerta no canto inferior da tela para
Modo de navegação anônima
avisar a presença de arquivos maliciosos. Além disso, ele exige
Quando não quiser que suas visitas a websites ou downloads
que os usuários façam mais procedimentos para seguir em frente
sejam gravados em seus históricos de navegação e download,
ao acessar o download de um arquivo ou uma página suspeita.
você poderá navegar no modo de navegação anônima. Além
Com isso, a segurança da navegação é muito otimizada. disso, todos os cookies criados durante a navegação no modo de
Para aumentar ainda mais a proteção, o programa utiliza navegação anônima são excluídos depois que todas as janelas
isolamento de processos. Isso adiciona uma camada de proteção anônimas abertas são fechadas.
contra páginas da web malignas que tentam instalar softwares no Quando você estiver navegando no modo de navegação
seu PC, monitorizar as suas atividades na Web ou roubar informa- anônima, poderá ver o ícone do modo de navegação anônima no
ções privadas do disco rígido. canto da página. A navegação em modo anônimo é útil principal-
Na loja Chrome Web Store é possível instalar uma extensão mente quando você precisa navegar na web de forma privada,
chamada WOT. O WOT é um serviço de análise e reputação de sem a necessidade de alterar suas configurações de privacidade
sites que ajuda você a tomar decisões inteligentes sobre se deve novamente entre as sessões de navegação. Por exemplo, você
confiar em um site ou não, quando você faz pesquisas, compras pode ter uma sessão normal e uma sessão em modo anônimo em
ou navega on-line. janelas separadas ao mesmo tempo.
O WOT simplesmente exibe a reputação dos sites de acordo
com as luzes do semáforo ao lado dos resultados da pesquisa
quando você usa o Google, Yahoo!, Bing ou qualquer outro
mecanismo de busca. Os ícones também são visíveis ao lado dos
links nos sites de redes sociais como Facebook e Twitter e serviços
de e-mail como Gmail e Yahoo! Mail, bem como em outros sites
conhecidos como a Wikipédia. Ao clicar no ícone de semáforo,
você pode encontrar mais informações sobre a reputação do site
e opiniões de outros usuários. O sinal verde significa que os usu-
ários avaliaram o site como confiável e seguro, o vermelho alerta
sobre possíveis ameaças e o amarelo indica que você precisa ser
cauteloso ao usar o site.

88
NOÇÕES DE INFORMÁTICA

Preferências de privacidade Atualmente existem na Internet serviços de e-mail gratui-


Você pode controlar todas as suas preferências de privacida- to, que são simples e funcionais como é o caso dos sites www.
de no menu do Google Chrome. Basta selecionar “Configurações”, gmail.com; www.bol.com.br; www.ig.com.br; www.outlook.com;
clicar em “Mostrar configurações avançadas” e ajustar a seção www.yahoo.com.br. Esses sites permitem a criação, envio e rece-
“Privacidade”. bimento de mensagens através da Home Page correspondente,
Limpar os dados de navegação o que permite o acesso a uma caixa postal a partir de qualquer
Se o usuário desejar apagar as informações da navegação que computador no mundo, desde que esteja conectado na Internet
já fez, há a possibilidade de limpar os dados em qualquer momen- (WebMail).
to. Isso inclui históricos de navegação e transferência, cookies, Para criar uma conta de e-mail basta acessar o site de um pro-
senha e dados de formulários salvos. Estas informações são muito vedor de e-mail e fazer sua inscrição preenchendo um formulário
importantes para quem invade seu computador. Através destas disponível no site.
informações é possível traçar um perfil de sua atividade na Inter- Os servidores de e-mails possuem um tamanho definido para
net procurando a principal informação que é se você faz compras sua caixa postal, portanto é necessário sempre esvazia-la (excluin-
online ou realiza transações bancárias via Internet. do as mensagens) senão quando totalmente ocupadas o servidor
recusa recebimento de novas mensagens. Nem sempre queremos
Controle de pais apagar a mensagem que nos foi enviada, para isso devemos então
Outra grande novidade é a função de controle dos pais, no arquiva-las no dispositivo.
qual é possível determinar, por exemplo, quais sites um usuário Portanto é útil, transferir suas mensagens para seu compu-
pode ter acesso. Essa ferramenta é bastante útil para pais que de- tador utilizando um Software de Correio Eletrônico, a fim de fa-
sejam manter os filhos em segurança ou para quem quer limitar o cilitar o manuseio com as suas mensagens e arquivos recebidos,
uso do navegador por terceiros. esvaziar sua caixa postal virtual e economizar na conta telefônica,
Para gerenciar os usuários supervisionados, basta acessar caso utilize esse tipo de conexão, já que irá ler com calma suas
as configurações em “Usuários”, clicar no botão “Adicionar novo mensagens podendo redigir as respostas sem estar conectado no
usuário…”. Na criação do usuário, marque o item “Este é um momento.
usuário supervisionado gerenciado por”. Podemos utilizar, por exemplo, o MS Outlook ou o Mozilla
O navegador é grátis e possui versões para Windows, Mac OS, Thunderbird.
Linux, Android e iOS. Por isso, se você procura um browser rápido, Para visualizar suas mensagem clique na pasta Caixa de En-
multiplataforma e integrado aos principais serviços da web, faça trada.
download do Google Chrome! Para redigir uma mensagem basta clicar no botão criar e-mail
da barra de ferramentas que aparecerá a seguinte janela:
O endereço eletrônico digitado no campo Para ou (To) do
PROGRAMAS DE CORREIO ELETRÔNICO (MICROSOFT cabeçalho de mensagem é o e-mail da pessoa a quem se deseja
OUTLOOK E MOZILLA THUNDERBIRD); SÍTIOS DE BUSCA enviar a mensagem (destinatário). No item Assunto ou (Subject)
E PESQUISA NA INTERNET; COMPUTAÇÃO NA NUVEM especifica-se o assunto do e-mail. O campo Cc: é opcional e serve
(CLOUD COMPUTING). para remeter uma cópia para outra pessoa. Ainda tem o Cco: que
também é opcional e serve para remeter uma cópia oculta para
outra pessoa.
Correio Eletrônico Após escrever a mensagem e preencher os campos é hora de
O Correio Eletrônico é o meio mais prático de comunicação enviar. Isso ocorre quando clicamos no botão Enviar ou (Send). Os
pessoal da Internet. O remetente escreve o texto em seu com- softwares de correio possuem funcionamento muito semelhante.
putador, faz uma conexão e, em pouco tempo, a mensagem é É preciso muito cuidado ao preencher o campo Para (To); apenas
entregue. O destinatário não precisa estar ligado à Internet no um caracter errado já impede que a mensagem encontre o seu
momento em que a correspondência é enviada. O texto fica guar- destino. Quando isso acontece, o usuário recebe outra mensa-
dado numa caixa postal eletrônica até que ele se conecte a rede gem de erro do servidor, avisando que o endereço do destinatário
e o leia. Para enviar e receber mensagens pode-se utilizar várias não existe.
formas: Entrar em um Site que promova e-mails ou configurar sof- Como já foi mencionado, uma alternativa para tornar mais
tware de e-mail em seu computador como o Outlook, o Eudora barato a conta telefônica é permitir o armazenamento das mensa-
ou outros. gens no seu computador pessoal e receber as mensagens através
Para enviar uma mensagem, deve-se fornecer o e-mail com- de um Software de correio eletrônico. Mas para isso é preciso es-
pleto do destinatário. O endereço do CETEP-VR, por exemplo, é tar configurado adequadamente.
cetep-vr@faetec.gov.br, onde cetep-vr é o nome do usuário e fa-
etec.gov.br é o nome do servidor onde fica sua caixa postal. O Como configurar o nosso programa de correio eletrônico para
símbolo @ separa essas duas partes e indica que o nome está receber e-mails.
contido no servidor de e-mail. Anteriormente é preciso que se aprendam os seguintes con-
Este procedimento é semelhante ao serviço de caixa postal ceitos.
oferecido pelos correios, onde cada usuário possui uma caixa com O serviço de correio eletrônico utiliza dois protocolos para
um número (endereço), para onde são enviadas correspondên- transmissão e recebimento das mensagens:
cias. Apenas o dono da caixa pode abri-la com a respectiva chave POP 3 – é responsável por receber as mensagens.
(senha). SMTP – é responsável por enviar as mensagens.

89
NOÇÕES DE INFORMÁTICA

Por isso é preciso que configuremos nosso Software de Correio Eletrônico, com os protocolos citados.
Para isso temos que entrar no gerenciador de e-mails e ir até o menu Ferramentas e clicar em Contas. Após deve-se clicar sobre a guia
E-mail e no botão adicionar/e-mail.

Solicitará as seguintes informações:


– O nome que deseja que apareça no campo “De” quando enviar uma mensagem;
– Seu endereço de e-mail;
– O seu servidor POP3. Exemplo: Site do BOL è pop3.bol.com.br
– O seu servidor SMTP. Exemplo: Site do BOL è smtp.bol.com.br
Os servidores de e-mail normalmente fornecem essas informações quando solicitadas.
– Nome e senha da conta que o provedor da Internet lhe forneceu.

Mozilla Thunderbird
Conhecido por ser a principal alternativa ao Outlook hoje no mercado, sem precisar pagar para utilização, o gerenciador de e-mails
Mozilla Thunderbird chega a sua versão 60.0 com novos recursos, correções e alterações que visam melhorar a experiência do usuário.
Abaixo, relacionamos as principais novidades encontradas na nova versão estável, que já está disponível para download.

Photon: a sua nova identidade visual


Não tem para onde fugir. Sempre, a primeira coisa que vemos num aplicativo é a sua interface gráfica, o que pode fazer o usuário amar
ou odiar logo ao abrir e podemos dizer que nesse ponto, a Mozilla acertou a mão.
A identidade visual, chamada de Photon, que veio inicialmente no Firefox Quantum, é mais simples e chapada, lembrando muito os
aplicativos da Microsoft, como os da suíte Office. Foram removidas as abas arredondadas e o espaço ficou mais bem aproveitado, excluin-
do a antiga barra de identificação de identificação do aplicativo, colando suas abas no topo da tela, assim como no seu navegador. Além do
aplicativo, a logo também seguiu a reformulação do irmão navegador ficando mais chapado e minimalista.

Photon | Mozilla Thunderbird 60.0

Melhorias no Gerenciamento de Anexos


Agora é possível reorganizar os anexos apenas clicando e arrastando. Já o botão anexar teve sua posição alterada, passando para o
lado direito da tela, acima do painel dedicado para os anexos, o que faz mais sentido. Também é possível alterar o painel do anexo ao uti-
lizar o atalho Alt+M, sendo possível ocultar o painel de anexos vazio, evitando assim que arquivos indevidos sejam enviados.

90
NOÇÕES DE INFORMÁTICA

Tela de e-mail | Mozilla Thunderbird 60.0

O Outlook Express não está mais disponível, nem tem suporte da Microsoft. Hoje a Microsoft oferece os serviços de e-através do
webmail Outlook.com.

O que há de novo no Outlook.com

Ao entrar no Outlook.com, você vai direto para sua Caixa de Entrada.

91
NOÇÕES DE INFORMÁTICA

Bloquear Descrição Ações


1. Mensagem: Crie uma nova mensagem selecionando Nova mensagem.
2. Lista de pastas: A lista inclui as pastas na sua caixa de correio. Ela pode incluir outras pastas, como as pastas Favoritos e Arqui-
vo.
Escolha Expandir para mostrar a lista Pastas ou escolha Recolher para ocultá-la.
Clique com o botão direito do mouse em uma pasta existente e selecione Criar nova subpasta.
3. Caixa Pesquisar: Na caixa Pesquisar, digite o endereço de email, o nome da pessoa ou uma palavra-chave que deseja procurar e
pressione Enter ou clique em .

4. Lista de mensagens: As mensagens na pasta atual são listadas. Também pode haver um alerta visual de que uma mensagem não foi
lida, tem um anexo ou está sinalizada.
Na parte superior da lista de mensagens, você pode escolher como deseja exibir a lista.
Selecione Filtrar e escolha uma das opções Todos, Não lidas, Para mim, Sinalizados ou Classificar por.
Cada mensagem também tem uma minibarra de ferramentas. Para cada mensagem é possível Excluir, Marcar como não lida, Sinalizar
a mensagem ou fixá-la para Manter esta mensagem na parte superior da sua pasta.
5. Painel de leitura: A mensagem ou a conversa que você selecionou será mostrada no painel de leitura. Use a barra de comandos
acima do painel de leitura para executar ações comuns, como excluir, arquivar, limpar, mover ou categorizar os e-mails.

Selecione Mais para ver as ações adicionais: por exemplo, uma opção para Imprimir uma mensagem.

Referências
https://www.programaria.org/internet-e-seus-conceitos-basicos/
https://www.tudocelular.com/windows-phone/noticias/n128946/thunderbird-60-e-lancado-com-melhorias.html
https://support.office.com/pt-br/article/saiba-mais-sobre-o-novo-outlook-com-e2261c7f-d413-4084-8f22-21282f42d8cf?ui=pt-
-BR&rs=pt-BR&ad=BR
www.qconcursos.com
QUESTÕES

01. Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário
Qual protocolo de acesso ao correio eletrônico possui comandos que permitem a um usuário, através de sua ferramenta de correio
eletrônico (agente de usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de correio eletrônico para orga-
nizar suas mensagens?
A) IMAP
B) HTTP
C) POP3
D) SMTP
E) SNMP
GABARITO OFICIAL: LETRA A

02. Ano: 2018 Banca: IF-TO Órgão: IF-TO Prova: IF-TO - 2018 - IF-TO - Técnico em Tecnologia da Informação
Acerca do correio eletrônico assinale a alternativa incorreta.
A) O correio eletrônico permite que os usuários, em estações de trabalho e terminais, redijam e troquem mensagens.
B) No correio eletrônico, o catálogo de usuários não pode ser usado pelo sistema, uma vez que não pode ser acessível aos usuários.
C) No correio eletrônico é possível o endereçamento múltiplo, ou seja, as cópias das mensagens podem ser enviadas a vários ende-
reços.
D) O correio eletrônico permite ao usuário solicitar notificação de entrega ou da leitura real pelo destinatário.
E) No correio eletrônico o usuário pode selecionar mensagens individuais de uma caixa de correio para exibição, impressão, armaze-
namento em um arquivo separado ou exclusão.
GABARITO OFICIAL: LETRA B

92
NOÇÕES DE INFORMÁTICA

Grupos de discussão Passo 2 – Criando um grupo


Seguiremos alguns passos propostos pelo website.
Grupos de discussão são ferramentas gerenciáveis pela Inter-
net que permitem que um grupo de pessoas troque mensagens Daremos um nome ao nosso grupo. Neste caso o nome é Pro-
via e-mail entre todos os membros do grupo. Essas mensagens, fale. Conforme digitamos o nome do grupo, o campo endereço de
geralmente, são de um tema de interesse em comum, onde as e – mail do grupo e endereço do grupo na web vão sendo auto-
pessoas expõem suas opiniões, sugestões, críticas e tiram dú- maticamente preenchidos. Podemos inserir uma descrição grupo,
vidas. Como é um grupo onde várias pessoas podem participar que servirá para ajudar as pessoas a saberem do que se trata esse
sem, geralmente, ter um pré- requisito, as informações nem sem- grupo, ou seja, qual sua finalidade e tipo de assunto abortado.
pre são confiáveis. Após a inserção do comentário sobre as intenções do gru-
po, podemos selecionar se este grupo pode ter conteúdo adulto,
Existem sites gratuitos, como o Google Groups, o Grupos. nudez ou material sexualmente explícito. Antes de entrar nesse
com.br, que auxiliam na criação e uso de grupos de discussão, grupo é necessário confirmar que você é maior de 18 anos.
mas um grupo pode ser montado independentemente, onde pes-
soas façam uma lista de e – mails e troquem informações. Escolheremos também, o nível de acesso entre:

Para conhecer um pouco mais sobre este assunto, vamos “Público – Qualquer pessoa pode ler os arquivos. Qualquer
criar um grupo de discussão no Google Groups. Para isso, alguns pessoa pode participar, mas somente os membros podem postar
passos serão necessários: mensagens.” “Somente para anúncios – Qualquer pessoa pode
ler os arquivos. Qualquer pessoa pode participar, mas somente os
1º) Temos que ter um cadastro no Google, como fizemos administradores podem postar mensagens.”
quando estudamos os sites de busca.
“Restrito – Para participar, ler e postar mensagens é preciso
2º) Acessar o site do Google (www.google.com.br) e clicar no ser convidado. O seu grupo e os respectivos arquivos não apare-
menu “Mais” e no item “Ainda mais”. cem nos resultados de pesquisa públicos do Google nem no dire-
tório.”
3º) Entre os diversos produtos que serão expostos, clicar em
“Grupos”.

Grupos

Na próxima tela, teremos os passos necessários para criar um


grupo, onde clicaremos no botão “Criar um grupo...”
!
Configurar grupo

Após este passo, teremos que adicionar os membros do gru-


po e faremos isto através de um convite que será enviado aos e
– mails que digitaremos em um campo especial para esta finali-
dade. Cada destinatário dos endereços cadastrados por nós rece-
berá um convite e deverá aceitá-lo para poder receber as mensa-
gens e participar do nosso grupo.

A mensagem do convite também será digitada por nós, mas o


nome, o endereço e a descrição do grupo, serão adicionados au-
tomaticamente. Nesta página teremos o botão “Convidar”. Quan-
do clicarmos nele, receberemos a seguinte mensagem:

93
NOÇÕES DE INFORMÁTICA

Custo
A computação em nuvem elimina o gasto de capital com a
compra de hardware e software, instalação e execução de da-
tacenters locais, incluindo racks de servidores, disponibilidade
constante de eletricidade para energia e resfriamento, além de
especialistas de TI para o gerenciamento da infraestrutura. Tudo
isso contribui para o alto custo da computação.

Velocidade
A maior parte dos serviços de computação em nuvem é for-
! necida por autosserviço e sob demanda, para que até grandes
quantidades de recursos de computação possam ser provisiona-
Finalização do processo de criação do grupo das em minutos, normalmente com apenas alguns cliques, forne-
cendo às empresas muita flexibilidade e aliviando a pressão do
Os convidados a participarem do grupo receberão o convite planejamento de capacidade.
em seus endereços eletrônicos. A etapa do convite pode ser re-
alizada depois da criação do grupo. Vale lembrar, que em muitos Escala global
casos, as mensagens de convite são identificadas pelos servidores Os benefícios dos serviços de computação em nuvem in-
de mensagens como Spams e por esse motivo são automatica- cluem a capacidade de dimensionamento elástico. Em termos de
mente enviadas para a pasta Spam dos destinatários. nuvem, isso significa fornecer a quantidade correta de recursos
O proprietário do grupo terá acesso a uma tela onde poderá: de TI – por exemplo, mais ou menos potência de computação,
visualizar os membros do grupo, iniciar um novo tópico de discus- armazenamento e largura de banda – sempre quando necessário
são, convidar ou adicionar membros, e ajustar as configurações e no local geográfico correto.
do seu grupo.
Quando o proprietário optar por iniciar um novo tópico de
Produtividade
discussão, será aberta uma página semelhante a de criação de
Datacenters locais normalmente exigem pilhas de equipa-
um e – mail. A linha “De”, virá automaticamente preenchida com
mentos e implementações, como configuração de hardware, cor-
o nome do proprietário e o endereço do grupo. A linha “Para”,
reção de software e outras tarefas demoradas de gerenciamento
também será preenchida automaticamente com o nome do gru-
da TI. A computação em nuvem remove a necessidade de muitas
po. Teremos que digitar o assunto e a mensagem e clicar no botão
destas tarefas, para que as equipes de TI possam investir seu tem-
“Postar mensagem”.
po na obtenção de suas metas comerciais mais importantes.
A mensagem postada pode ser vista no site do grupo, onde
as pessoas podem debater sobre ela (igualando-se assim a um
fórum) ou encaminha via e-mail para outras pessoas. Desempenho
O site grupos.com.br funciona de forma semelhante. O pro- Os maiores serviços de computação em nuvem são executa-
prietário também tem que se cadastrar e inserir informações dos em uma rede mundial de datacenters seguros, que são atua-
como nome do grupo, convidados, descrição e outras, mas ambas lizados regularmente com a mais recente geração de hardware de
as ferramentas acabam tornado o grupo de discussão muito se- computação rápido e eficiente. Isso oferece diversos benefícios
melhante ao fórum. Para criar um grupo de discussão da maneira em um único datacenter corporativo, incluindo latência de rede
padrão, sem utilizar ferramentas de gerenciamento, as pessoas reduzida para aplicativos e mais economia de escalonamento.
podem criar um e – mail para o grupo e a partir dele criar uma
lista de endereços dos convidados, possibilitando a troca de infor- Segurança
mações via e – mail. Muitos provedores em nuvem oferecem um amplo conjunto
de políticas, tecnologias e controles que fortalecem sua postura
Computação na nuvem (cloud computing) geral de segurança, ajudando a proteger os dados, os aplicativos
Resumindo, a computação em nuvem é a distribuição de ser- e a infraestrutura contra possíveis ameaças.
viços de computação – servidores, armazenamento, bancos de
dados, redes, software, análises, inteligência e muito mais pela Tipos de computação em nuvem
Internet (“a nuvem”), proporcionando inovações mais rápidas, Nem todas as nuvens são iguais e não há um tipo de compu-
recursos flexíveis e economia na escala. Você normalmente paga tação em nuvem que seja ideal para todas as pessoas. Vários mo-
apenas pelos serviços de nuvem que utiliza, ajudando a reduzir delos, tipos e serviços diferentes evoluíram para ajudar a oferecer
os custos operacionais, a executar sua infraestrutura com mais a solução certa para suas necessidades.
eficiência e a dimensionar conforme as necessidades da sua em-
presa mudam. Tipos de implantação de nuvem: pública, privada e híbrida
Primeiro, você precisa determinar o tipo de implantação de
Principais benefícios da computação em nuvem nuvem ou a arquitetura de computação em nuvem, no qual seus
A computação em nuvem é uma grande mudança na forma serviços de nuvem serão implementados. Há três maneiras dife-
tradicional de pensamento adotada pelas empresas sobre os re- rentes de implantar serviços de nuvem: em uma nuvem pública,
cursos de TI. Conheça seis motivos comuns pelos quais as orga- nuvem privada ou nuvem híbrida.
nizações estão adotando os serviços de computação em nuvem:

94
NOÇÕES DE INFORMÁTICA

Nuvem pública O provedor em nuvem cuida da configuração, do planejamento


As nuvens públicas pertencem a um provedor de serviços de de capacidade e do gerenciamento de servidores para você. As ar-
nuvem terceirizado e são administradas por ele, que fornece re- quiteturas sem servidor são altamente escalonáveis e controladas
cursos de computação, como servidores e armazenamento, pela por eventos, usando recursos apenas quando ocorre uma função
Internet. O Microsoft Azure é um exemplo de nuvem pública. Com ou um evento que desencadeie esse uso.
uma nuvem pública, todo o hardware, software e outras infraes-
truturas de suporte são de propriedade e gerenciadas pelo pro- SaaS (software como serviço)
vedor de nuvem. Você acessa esses serviços e gerencia sua conta O software como serviço é um método para a distribuição de
usando um navegador da Web. aplicativos de software pela Internet sob demanda e, normalmen-
te, baseado em assinaturas. Com o SaaS, os provedores de nuvem
Nuvem privada hospedam e gerenciam o aplicativo de software e a infraestrutura
Uma nuvem privada se refere aos recursos de computação subjacente e fazem manutenções, como atualizações de software
em nuvem usados exclusivamente por uma única empresa ou or- e aplicação de patch de segurança. Os usuários conectam o apli-
ganização. Uma nuvem privada pode estar localizada fisicamente cativo pela Internet, normalmente com um navegador da Web
no datacenter local da empresa. Algumas empresas também pa- em seu telefone, tablet ou PC. Para saber mais, confira O que é
gam provedores de serviços terceirizados para hospedar sua nu- o SaaS?
vem privada. Uma nuvem privada é aquela em que os serviços e a
infraestrutura são mantidos em uma rede privada. Dicionário de termos comuns de computação em nuvem
Como a computação em nuvem funciona
Nuvem híbrida Embora todos os serviços de computação em nuvem funcio-
Nuvens híbridas combinam nuvens públicas e privadas liga- nem de maneiras um pouco distintas, muitos fornecem um painel
das por uma tecnologia que permite que dados e aplicativos se- amigável baseado em navegador que facilita para os profissionais
jam compartilhados entre elas. Permitindo que os dados e os apli- de TI e desenvolvedores solicitarem recursos e gerenciar suas
cativos se movam entre nuvens privadas e públicas, uma nuvem contas. Alguns serviços de computação em nuvem também são
híbrida oferece à sua empresa maior flexibilidade, mais opções criados para funcionar com APIs REST e uma interface de linha
de implantação e ajuda a otimizar sua infraestrutura, segurança e de comando, fornecendo diversas opções aos desenvolvedores.
conformidade existentes.
Usos da computação em nuvem
Tipos de serviços de nuvem: IaaS, PaaS, sem servidor e SaaS Provavelmente você está usando computação em nuvem
A maioria dos serviços de computação em nuvem se en- neste momento, mesmo sem perceber. Se você usa um serviço
quadra em quatro categorias amplas: IaaS (infraestrutura como online para enviar email, editar documentos, ver filmes ou TV, ou-
serviço), PaaS (plataforma como serviço), sem servidor e SaaS vir música, jogar ou armazenar fotos e outros arquivos, é provável
(software como serviço). Às vezes, eles são chamados de pilha da que a computação em nuvem esteja nos bastidores possibilitando
computação em nuvem, pois se baseiam um no outro. Saber o tudo isso. Os primeiros serviços de computação em nuvem têm
que eles são e como são diferentes ajuda a alcançar suas metas somente uma década, mas diversas organizações – de pequenas
de negócios. start-ups a corporações globais, de agências do governo a em-
presas sem fins lucrativos – estão adotando essa tecnologia por
IaaS (infraestrutura como serviço) diversos motivos.
A categoria mais básica de serviços de computação em nu-
vem. Com a IaaS, você aluga a infraestrutura de TI, (que inclui ser- Veja alguns exemplos do que é possível fazer hoje com os ser-
vidores e máquinas virtuais, armazenamento (VMs), redes e sis- viços de nuvem por meio de um provedor em nuvem:
temas operacionais), de um provedor de nuvem, com pagamento
conforme o uso. Para saber mais, confira O que é o IaaS? Criar novos aplicativos e serviços
Crie, implante e dimensione aplicativos rapidamente – Web,
PaaS (plataforma como serviço) dispositivos móveis e API – em qualquer plataforma. Acesse os
A plataforma como serviço refere-se aos serviços de compu- recursos necessários para ajudar a atender aos requisitos de de-
tação em nuvem que fornecem um ambiente sob demanda para sempenho, segurança e conformidade.
desenvolvimento, teste, fornecimento e gerenciamento de apli-
cativos de software. O PaaS foi criado para facilitar aos desenvol- Testar e criar aplicativos
vedores criarem aplicativos móveis ou Web rapidamente, sem se Reduza o custo e o tempo de desenvolvimento de aplicativos
preocupar com a configuração ou o gerenciamento de infraestru- usando infraestruturas de nuvem que podem ser ampliadas ou
tura subjacente de servidores, armazenamento, rede e bancos de reduzidas com facilidade.
dados necessários para desenvolvimento. Para saber mais, confi-
ra O que é o PaaS? Armazenar, fazer backup e recuperar dados
Proteja seus dados de maneira mais econômica – e em gran-
Computação sem servidor de escala – transferindo-os pela Internet para um sistema de ar-
Como o PaaS, a computação sem servidor concentra-se na mazenamento em nuvem externo acessível em qualquer local e
criação de aplicativos, sem perder tempo com o gerenciamento dispositivo.
contínuo dos servidores e da infraestrutura necessários para isso.

95
NOÇÕES DE INFORMÁTICA

Analisar os dados Para que haja a conexão, as ferramentas exigem algum tipo
Unifique seus dados entre equipes, divisões e locais na nu- de autenticação do usuário. Alguns softwares demandam a for-
vem. Em seguida, use serviços de nuvem, como aprendizado de mação de senhas, o fornecimento do IP e a instalação do progra-
máquina e inteligência artificial, para descobrir insights e tomar ma tanto na ferramenta que controla (host) como na que é con-
decisões mais informadas. trolada por ela (client).
Na prática, essa tecnologia permite que um computador
Transmitir áudio e vídeo possa acessar outro, por meio de uma via protegida, evitando as
Conecte-se ao seu público-alvo em qualquer lugar, a qualquer perdas e a interceptação dos dados. Isso pode ocorrer havendo
hora, em qualquer dispositivo com vídeo e áudio de alta definição uma grande distância geográfica entre as máquinas. Só é neces-
com distribuição global. sário que haja uma rede e aparelhos habilitados para sustentar a
comunicação.
Inserir inteligência
Use modelos inteligentes para ajudar a envolver os clientes Quais suas vantagens?
e fornecer insights importantes com base nos dados capturados. O acesso remoto é uma tecnologia que tem ganhado cada
vez mais espaço dentro das corporações. O recurso permite am-
Fornecer software sob demanda pliar o campo de possibilidades dos seus usuários, facilitando a
Também conhecido como SaaS (software como serviço), o comunicação, o compartilhamento de dados e a integração de ati-
software sob demanda permite que você ofereça as últimas ver- vidades. Entenda melhor as vantagens dessa ferramenta a seguir!
sões de software e atualizações para os clientes – sempre que
precisarem, onde quer que estejam. Expansão geográfica
Em uma economia globalizada, a oportunidade de dialogar
Referências com fornecedores, clientes, parceiros e investidores à distância
http://blog.loupen.com.br/acesso-remoto-o-que-e-e-como- permite que você tenha um leque mais amplo de escolhas. Dessa
-funciona/ forma, você tem a possibilidade de aprender mais e de lançar no-
https://support.microsoft.com/pt-br/help/4028379/win- vas ideias em sua empresa.
dows-10-how-to-use-remote-desktop Você poderá aprender mais com pessoas de diversas locali-
www.qconcursos.com dades do mundo. Esse intercâmbio cultural permite construir re-
lações sólidas e trocar experiências com profissionais altamente
ACESSO REMOTO especializados. Assim, é possível modernizar o empreendimento
Basicamente, é uma tecnologia que permite que haja uma e trazer novos conhecimentos que contribuem para o bom de-
conexão entre computadores ou outros artigos eletrônicos, sem a sempenho do negócio no mercado.
necessidade de uma ligação física entre os aparelhos. A organiza- Além disso, com o auxílio dessa ferramenta, sua equipe pode
ção tem um servidor, e por meio desses equipamentos é possível colaborar de onde ela estiver. Por um lado você pode minimizar
acessar o sistema corporativo. as necessidades de viagens de negócios, pois muitas atividades
Um elemento importante para entender esse recurso é a poderão ser realizadas à distância. Por outro, mesmo que o co-
conexão à distância, sem a necessidade de algo que conecte os laborador faça deslocamentos, ele poderá acessar os dados da
aparelhos fisicamente. Além disso, outra questão fundamental é organização com tranquilidade.
o uso de uma rede que interconecta os aparelhos e cria um canal
de comunicação entre diferentes estações de trabalho. Facilidade de acesso à informação
Outro fator marcante desse recurso para as organizações é O acesso aos dados do empreendimento fica muito mais fá-
que ele permite a comunicação com um sistema privado. Assim, cil, o que poupa tempo e recursos. Você tem resultados positivos
a corporação pode abrir plataformas e locais no meio virtual para e acaba economizando materiais, de forma sustentável.
que os colaboradores possam acessar os dados do empreendi- Pense nos relatórios ou gráficos que vocês compartilham em
mento e realizar suas tarefas de onde estiverem. reuniões ou projetos, por exemplo. Você não precisa imprimir vá-
rias cópias e distribuí-las, nem tem trabalho com e-mails. O cola-
Como ele funciona? borador simplesmente acessa o arquivo pela plataforma remota e
O acesso remoto funciona a partir de uma rede virtual que o abre no tablet, notebook ou smartphone.
conecta um aparelho eletrônico — notebook, computador, smar- Isso também é muito útil para o home office (trabalho em
tphone etc. — e um servidor — onde está o sistema que oferece casa), que tem sido cada vez mais adotado pelos gestores por ser
serviços para uma rede informatizada. Isso significa que ele inter- um importante recurso para motivar o colaborador. O profissional
liga estações de trabalho diferentes. pode realizar suas tarefas de casa, acessando o sistema da empre-
Na informática, é comum utilizarem a analogia de que essa sa pelo computador, sem a necessidade de pen drives ou outro
forma de uso dessas ferramentas funciona como um túnel por recurso de armazenagem.
onde os dados passam. Esse canal é protegido de invasões e evita
que a informação não alcance o destino. Economia de tempo e custos
Em geral, ele é feito por uma VPN (virtual private network ou O acesso remoto permite que seu empreendimento poupe
rede privada virtual). A VPN é criada a partir de um protocolo SSL recursos com viagens, o que inclui passagens, gasolina, estadias
ou de um software com protocolo IPseg. Em geral, há preferência em hotel e alimentação em restaurantes, por exemplo. Além dis-
pelos softwares, por eles oferecerem mais segurança e rapidez. so, ele viabiliza a economia com impressões e papéis.

96
NOÇÕES DE INFORMÁTICA

A tecnologia também permite respostas rápidas, conferindo Use a Área de Trabalho Remota para se conectar ao compu-
agilidade para o trabalho. Em uma cultura cada vez mais imedia- tador configurado:
tista e dinâmica, o atendimento ágil incentiva a fidelização do No computador Windows 10 local: na caixa de pesquisa na
cliente. Dessa forma, sua empresa tem a oportunidade de atrair barra de tarefas, digite Conexão de Área de Trabalho Remota e
mais consumidores. selecione Conexão de Área de Trabalho Remota. Em Conexão de
O tempo no trânsito também pode ser aproveitado com o Área de Trabalho Remota, digite o nome do computador ao qual
acesso remoto. O trabalhador pode acessar os dados da corpo- você deseja se conectar (da etapa 1) e, em seguida, selecione Co-
ração pelo smartphone enquanto está no ônibus e adiantar os nectar.
serviços. No seu dispositivo Windows, Android ou iOS: abra o app da
Área de Trabalho Remota (disponível gratuitamente na Microsoft
Aumento da produtividade Store, no Google Play ou na Mac App Store) e adicione o nome
A principal vantagem é que suas tarefas podem ser otimiza- do computador ao qual você deseja se conectar (da etapa 1). Se-
das. Tudo será realizado com mais praticidade e rapidez. Com isso, lecione o nome do computador remoto adicionado e aguarde a
sua equipe terá mais tempo para se dedicar a tarefas estratégicas, conclusão da conexão.
projetos, treinamentos e à resolução de problemas com mais cal-
ma. Transferência de informação e arquivos, bem como aplicati-
Esses fatores aprimoram a qualidade do seu trabalho e mi- vos de áudio, vídeo e multimídia
nimizam o desgaste com as tarefas. Assim, seus colaboradores Um meio recente e também uma ótima forma de exemplo
ficam mais dispostos para encarar os desafios do emprego. Eles para explicar a transferência remota são os aplicativos e sites de
poderão fazer mais em menos tempo e com uma qualidade ainda “Nuvem” isso é, Cloud. Google Drive e Dropbox são exemplos co-
maior. nhecidos desses aplicativos, mas como isso funciona? A internet
O acesso remoto pode ser muito útil, principalmente em situ- serve nesse caso como conexão entre o usuário e o servidor onde
ações onde é necessário realizar o suporte técnico à distância em os arquivos estão guardados, um usuário cadastrado pode aces-
uma máquina ou acessar dados do próprio computador principal sar esses arquivos de qualquer lugar do mundo, pode baixá-los
do usuário.
(download) ou até mesmo carregá-los (upload) na internet.
Existem disponíveis alguns softwares que foram criados es-
O processo não funciona diferente de movimentar pastas
pecialmente para o serviço de acesso remoto, dos quais dois dos
em seu computador ou smartphone, porém essas pastas estão
principais estão listados abaixo.
localizadas em um computador ou servidor na maioria das vezes
muitos quilômetros longe do usuário.
MSP Remote Manager
O MSP Remote é um software de acesso remoto que propor-
Questões
ciona uma conexão simples, segura e intuitiva muito utilizado na
área da tecnologia da informação.
Ele está disponível na versão gratuita para usuários que vão 01. (UFRN - Analista de Tecnologia da Informação - COM-
utilizar o serviço em computadores de suas redes domésticas e na PERVE – 2018)
versão paga para as empresas e instituições. Modelo de implantação de computação em nuvem onde a
Sua utilização se baseia no fornecimento de uma senha e um infraestrutura de nuvem é uma composição de duas ou mais in-
ID ao usuário principal em que o mesmo disponibiliza estes dados fraestruturas de nuvem distintas (privada, comunitária ou públi-
para o servidor de destino, fechando assim a conexão entre as ca) que permanecem como entidades exclusivas, mas unidas por
duas máquinas. tecnologia padronizada ou proprietária que permite a portabili-
dade de dados e aplicativos (por exemplo, estouro de nuvem para
Team Viewer balanceamento de carga entre nuvens). Esse modelo é a
O Team Viewer é outra ferramenta de acesso remoto que A) nuvem pública.
permite a conexão entre computadores e servidores de maneira B) nuvem privada.
análoga ao MSP Remote, que utiliza a internet para funcionar. C) nuvem comunitária.
O aplicativo permite acesso aos serviços de armazenamento D) nuvem híbrida.
de dados mais utilizados atualmente, além de ser possível transfe- GABARITO: LETRA D
rir pastas entre ambos os computadores conectados.
Como usar a Área de Trabalho Remota no Windows 10 02. (APEX Brasil - Analista - Serviços Técnicos em Tecnologia
Use a Área de Trabalho Remota em seu computador Windo- da Informação - IADES – 2018)
ws 10 ou no dispositivo Windows, Android ou iOS para se conec- Muitas empresas têm mudado sua organização interna para
tar a um computador a distância. adotar modelos de computação em nuvem (em inglês, cloud com-
puting). A respeito desse conceito, e respectivas vantagens e des-
Configure o computador ao qual você deseja se conectar para vantagens, é correto afirmar que
que ele permita conexões remotas: A) a computação em nuvem é sempre aplicada com nuvens
No dispositivo ao qual você deseja se conectar, selecione Ini- privadas que estão disponíveis para apenas uma organização.
ciar > Configurações > Sistema > Área de Trabalho Remota e ative B) a computação em nuvem é aplicada somente no modelo
Habilitar Área de Trabalho Remota. IaaS (do inglês, Infrastructure as a Service).
Anote o nome desse computador em Como se conectar a C) uma das vantagens da computação em nuvem é facilitar a
este computador. Você precisará disso mais tarde. escalabilidade da solução de computação.

97
NOÇÕES DE INFORMÁTICA

D) uma das desvantagens da computação em nuvem é ge- Meu computador agora é chamado Este Computador e ele
ralmente aumentar problemas de manutenção de infraestrutura. não aparecerá na área de trabalho por padrão. Para descobrir
E) uma das vantagens da computação em nuvem é que não como adicionar Este Computador ao menu iniciar, clique com o
gera problemas de segurança da informação. botão direito do mouse em Este Computador na faixa esquerda
GABARITO: LETRA C do Explorador de Arquivos, depois clique em Fixar em Iniciar.

CONCEITOS DE ORGANIZAÇÃO E DE
GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS,
PASTAS E PROGRAMAS.

Explorador de Arquivos (Windows Explorer)

Para criar um atalho na área de trabalho, abra o Explorador


de Arquivos, selecione Este Computador no painel esquerdo, do
Explorador de Arquivos, em seguida, arraste-o para sua área de
trabalho.
As bibliotecas não aparecerão no Explorador de Arquivos, a
menos que você queira. Para adicioná-las ao painel esquerdo, se-
lecione a aba Exibição, depois Painel de navegação e logo depois,
Mostrar bibliotecas.
O explorador de Arquivos ficou mais interativo, por isso é
aprovado nas versões do Windows mais recentes.
Para termos acesso ao explorador de arquivos: É importante saber que, para o Windows, cada arquivo ou
pasta gravada no HD (hard disk), deve ter um nome exclusivo,
Opção 1: Clique; com o botão direito do mouse; no ícone do para que possa ser localizado pelos mecanismos de busca do
Windows no canto inferior esquerdo, na barra de tarefas, depois computador. Para nomear um arquivo, você pode optar por letras
clique em Explorador de Arquivos. e números, mas nunca utilizar caracteres especiais, como: \ / : *
? “ < > | pois estes possuem reservas por definição do próprio
Opção 2: Pressione a tecla do logotipo do Windows + E no Windows.
seu teclado.
Criar um Arquivo:
Opção 3: Clique em Explorador de Arquivos na barra de ta- Uma forma de armazenamento de dados é através de arqui-
refas. vos. Este contém informações digitais as quais foram gerados por
você. Portanto, pela primeira vez quando você salva um arquivo,
Quando o Explorador de Arquivos for aberto, você entrará você na verdade está criando algo que não existia. Vamos gerar
no Acesso rápido. As pastas usadas com frequência e os arquivos um arquivo a partir do utilitário Bloco de Notas, nativo do Win-
usados recentemente ficam listados ali, assim você não precisa dows 7:
procurar por eles uma série de pastas para encontrá-los. Fixe suas 1) Clique no botão Iniciar.
pastas favoritas ao Acesso rápido para encontrá-las mais facil- 2) Aponte o mouse para Todos os Programas.
mente. Você pode poupar alguns minutos do seu tempo com esta 3) Em seguida, clique em Acessórios e, posteriormente, em
ação. Wordpad.
Uma vez estando o programa aberto na tela você pode digitar
Acesso rápido no Explorador de Arquivos qualquer texto.
Agora, você pode usar aplicativos para compartilhar arquivos 4) Digite qualquer texto.
e fotos diretamente de Explorador de Arquivos.
Selecione os arquivos que deseja compartilhar. Gravar um Arquivo no Disco (HD)
Acesse a guia Compartilhar, selecione o botão Compartilhar e 1) Após concluída a digitação, clique no menu Arquivo.
em seguida, escolha um aplicativo. 2) Clique na opção Salvar. Quando você salva o documento
Se você está migrando do Windows 7, veja algumas diferen- pela primeira vez, uma caixa de diálogo é aberta automaticamen-
ças: te.

98
NOÇÕES DE INFORMÁTICA

3) Selecione a pasta Documentos, no painel à esquerda da Caso queira selecionar vários arquivos ou pastas próximos
caixa de diálogo Salvar Como. entre si, você pode arrastar o ponteiro do mouse para criar uma
4) Na área Nome do Arquivo, digite o nome do arquivo que seleção em torno da área externa para a inclusão de todos os
está sendo salvo, neste exemplo, “Tempos de Copa”. itens.
5) Clique no botão Salvar. Talvez, em algum momento, será preciso selecionar arquivos
ou pastas de forma não consecutivos, neste caso, mantenha a
Copiar e Colar um Arquivo tecla Ctrl pressionada e clique em cada um dos itens que você
No momento em que você copia e cola um arquivo, é criada deseja selecionar.
uma duplicata do arquivo original, que pode ser modificada, in- Para selecionar todos os arquivos ou pastas de um local, es-
dependentemente do arquivo original. Se você copiar e colar um tando nesta janela, na barra de ferramentas, clique em Organizar
arquivo em um local diferente do computador, é interessante dar e em Selecionar tudo. Para excluir um ou mais itens da seleção,
a ele um nome diferente para que você se lembre de qual arquivo mantenha a tecla Ctrl pressionada e clique nos itens.
é cópia e qual é o original.
Para copiar e colar um arquivo Para selecionar vários arquivos ou pastas usando as caixas de
1) Abra o local que contém o arquivo que você deseja copiar. seleção
2) Clique com o botão direito do mouse no arquivo e clique 1) Clique para abrir Opções de Pasta.
em Copiar . 2) Clique na guia Exibir.
3) Abra o local onde a cópia será armazenada. 3) Marque a caixa de seleção Usar as caixas de seleção para
4) Clique com o botão direito do mouse no espaço vazio den- selecionar itens e clique em OK.
tro do local e clique em Colar . Para limpar uma seleção, clique em uma área em branco da
Dica: Você pode usar os atalhos do teclado Ctrl+C (Copiar) e janela.
Ctrl+V (Colar). Como nas versões anteriores, você também pode Dica: Após selecionar arquivos ou pastas, você pode executar
pressionar e manter pressionado o botão direito do mouse e, em várias tarefas comuns, como copiar, excluir, renomear, imprimir e
seguida, arrastar o arquivo para o novo local. Quando você soltar compactar. Basta clicar com o botão direito do mouse nos itens
o botão do mouse, clique em Copiar aqui . selecionados e na opção apropriada.
Você pode copiar e colar uma pasta da mesma maneira que
faz com um arquivo. Ao copiar e colar um pasta, todos os arquivos Renomear um arquivo
de seu conteúdo são copiados. Uma maneira de renomear um arquivo é abrir o arquivo e
Se você criar ou editar arquivos para ser utilizados no futuro, salvá-lo com outro nome. Porém, há um meio mais eficiente. Siga:
é importante que sejam feitas cópias com frequência para evitar 1) Clique com o botão direito do mouse no arquivo que você
surpresa. Sempre há risco de um arquivo ou equipamento sofrer deseja renomear e clique em Renomear.
algum dano e ser inutilizado. Faça cópias frequentemente! 2) Digite o novo nome e pressione Enter.
Outra forma para você renomear um arquivo é selecioná-lo
Criar uma Nova Pasta e, posteriormente, pressionar a tecla F2. A caixa entra em edição.
Uma pasta é o local onde você armazena seus arquivos e até Às vezes, pode ser que você não tenha permissão para alterá-lo.
mesmo outras pastas (subpastas). Recomenda-se criar pastas por Dica: Você também pode renomear vários arquivos de uma
assunto ou tema, evitando com isso congestionar seu computa- vez, o que é útil para agrupar itens relacionados. Para fazer isso,
dor com inúmeras pastas desnecessárias. Assim, o melhor é que selecione os arquivos e siga as etapas acima. Entretanto, é melhor
dentro de cada tema ou assunto você crie subpastas. Saiba como ter o cuidado de não substituir arquivos úteis.
criar facilmente uma nova pasta:
1) Selecione o local onde deseja criar uma nova pasta; Excluir um arquivo ou uma pasta
2) Clique com o botão direito do mouse em uma área em Às vezes, um arquivo ou uma pasta se tornou desnecessário
branco deste local, aponte para Novo e, em seguida, clique em e apenas está ocupando espaço em seu disco rígido. Desta forma,
Pasta; para excluir um arquivo ou pasta, faça o seguinte:
3) Digite um nome para a nova pasta e pressione Enter ; 1) Clique com o botão direito do mouse no arquivo ou na pas-
4) A nova pasta aparecerá no local especificado. ta que você deseja excluir e clique em Excluir.
Observação: Se você criar uma nova pasta em uma bibliote- Outra forma de excluir um arquivo ou uma pasta facilmente
ca, como Documentos , por exemplo, a pasta será criada dentro é arrastar diretamente para a Lixeira, ou ainda selecionando o ar-
do local padrão. quivo ou a pasta e pressionando Delete.
Dica: As bibliotecas permitem que você armazene pastas em Observações: Quando você exclui um arquivo ou pasta do
diversos discos rígidos, como unidades externas de disco rígido. disco rígido , saiba que ele não é excluído imediatamente. Por en-
Você pode usar pesquisas salvas para reduzir o número de pastas quanto ele é armazenado na Lixeira e ali permanecerá até que
que precisará criar. Isso facilita a localização dos arquivos nas pas- esta seja esvaziada. Para excluir permanentemente um arquivo
tas que incluem muitos itens. sem antes movê-lo para a Lixeira, selecione o arquivo e pressione
Shift+Delete.
Selecionar vários arquivos ou pastas
Há muitas maneiras de se selecionar vários arquivos ou pas- Ocultar arquivos ou pastas
tas simultaneamente. Por exemplo, se o objetivo é selecionar um Geralmente não é possível ver um arquivo oculto, seja seja
grupo de arquivos ou pastas consecutivos, clique no primeiro um arquivo comum como qualquer outro. Você pode escolher se
item que deseja selecionar, mantenha a tecla Shift pressionada e um arquivo ficará oculto ou visível, alterando suas propriedades.
clique no último item a ser selecionado. Para tanto, faça o seguinte:

99
NOÇÕES DE INFORMÁTICA

1) Clique com o botão direito do mouse no ícone do arquivo


e clique em Propriedades . NOÇÕES BÁSICAS DE SEGURANÇA DA INFORMAÇÃO
2) Ao lado dos Atributos , marque a caixa de seleção Oculto E PROTEÇÃO: VÍRUS, WORMS E OUTROS TIPOS DE
e clique em OK. MALWARE.
Se um arquivo estiver oculto e, posteriormente, você deseja
exibi-lo, será necessário mostrar todos os arquivos ocultos para SEGURANÇA DA INFORMAÇÃO
vê-lo. À medida que os computadores e outros dispositivos digitais
Observações: Embora você possa ocultar arquivos confiden- passaram a ser essenciais para as operações comerciais, também
ciais para que outras pessoas não possam vê-los, não confie no se tornaram cada vez mais alvos de ataques cibernéticos. Dessa
ocultamento de arquivos como seu único meio de segurança ou forma, para que a empresa use um dispositivo, ela deve primeiro
privacidade. Entretanto, você pode ocultar os arquivos usados ter certeza de que o equipamento está seguro para a comunica-
raramente para reduzir a poluição visual, embora eles ainda ocu- ção online. Isso faz da segurança da informação uma estratégia
pem espaço no disco rígido. primordial para as empresas modernas.
A segurança de TI é um trabalho desafiador que exige aten-
Referências: ção aos detalhes ao mesmo tempo em que exige uma conscien-
https://www.icloud.com.br/2279/o-que-mudou-no-explora- tização de nível superior. No entanto, como muitas tarefas que
dor-de-arquivos-do-windows-10 parecem complexas à primeira vista, a segurança de TI pode ser
http://www.jbtreinamento.com.br/informativo/windows- dividida por etapas, simplificando o processo. Isso não quer dizer
-explorer.php que as coisas ficarão mais fáceis, mas mantém os profissionais de
www.qconcursos.com TI mais preparados.
Por isso, separamos os princípios básicos da segurança da in-
QUESTÕES formação nas empresas e as práticas recomendadas que os pro-
fissionais de TI podem aplicar para manter seus dados e sistemas
1. Ano: 2017 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - sempre seguros. Acompanhe!
2017 - TJ-SP - Escrevente Técnico Judiciário
No sistema operacional Windows, em sua configuração pa- O que é segurança da informação?
drão, os nomes de arquivos ou pastas seguem algumas regras, Segurança da informação é um conjunto de métodos adota-
dos estrategicamente para gerenciar e prevenir os riscos de rou-
sobre as quais é correto afirmar que
bo, perdas e danos dos dados, sistemas, redes, servidores e dis-
A) o tamanho máximo de caracteres que pode ser utilizado
positivos. O objetivo é detectar, documentar e, principalmente,
no Windows 10 inclui o nome do arquivo e do seu caminho.
combater as ameaças digitais e não digitais.
B) o nome do arquivo no Windows 10 não pode ter caracte-
As ações de segurança da informação incluem o estabeleci-
res como \ / : * ? “ < > |, mas a sua extensão pode incluí-los.
mento de um conjunto de procedimentos executados de forma
C) os nomes dos arquivos no Windows 10 podem ter até 128
sincronizada para proteger os ativos físicos e digitais ligados à
caracteres.
informação, independentemente de como elas são formatadas,
D) caracteres como \ / : * ? “ < > | podem ser utilizados nos transmitidas (enviadas e recebidas), processadas ou armazenadas.
nomes no Windows 10. Ou seja, é a prática de impedir o acesso, uso, divulgação,
E) o nome do arquivo no Windows 10 não pode ter caracteres interrupção, modificação, inspeção, gravação ou destruição de
como \ / : * ? “ < > |, mas o nome do seu caminho pode incluí-los. informações sem devida autorização. Tudo isso sem prejudicar a
produtividade da organização.
GABARITO OFICIAL: LETRA A Esse feito só é amplamente alcançado por meio de um pro-
cesso de gerenciamento de riscos em várias etapas que identifica
2. Ano: 2017 Banca: MS CONCURSOS Órgão: Prefeitura de ativos, fontes de ameaças, vulnerabilidades, possíveis impactos e
Tanguá - RJ Prova: MS CONCURSOS - 2017 - Prefeitura de Tanguá formas de controles, seguido pela avaliação da eficácia do plano
- RJ - Agente Administrativo de gerenciamento de riscos.
Qual alternativa corresponde ao ícone seguinte?
Quais são os princípios da segurança da informação?
Os programas para segurança da informação são constituídos
em torno de alguns objetivos centrais. Também conhecidos como
os pilares da segurança de TI, fazem a força na hora de planejar e
implementar uma estratégia de proteção eficiente. Conheça ago-
ra um pouco mais sobre cada um deles.
A) Outlook
B) Loja Confidencialidade
C) Explorador de arquivos A confidencialidade garante que as informações sigilosas se-
D) Nova pasta jam acessíveis somente por pessoal devidamente autorizado. Isso
significa que as informações só poderão ser visualizadas e utiliza-
GABARITO OFICIAL: LETRA C das com a permissão dos responsáveis. Por meio de IDs de usuá-
rio, senhas, controle de níveis de acesso e outros meios, o acesso
exclusivo deve ser garantido.

100
NOÇÕES DE INFORMÁTICA

Além proteger as informações, restringindo o acesso somen- Legalidade


te ao pessoal autorizado, os que forem liberados devem ser mo- O uso de dispositivos, tecnologias, metodologias e certos da-
nitorados e ter todas as ações executadas e documentadas para dos são regidos pela legislação brasileira. Isso torna essencial uma
análises posteriores, se isso for necessário. Como exemplo, po- política de segurança mais rígida no negócio para evitar investiga-
demos citar os bancos e outras instituições financeiras que, por ções, auditorias e até possíveis impedimentos operacionais.
lei, são obrigadas a proteger os dados pessoais dos clientes. Se
houver algum tipo de vazamento, são responsabilizados pelos da- A segurança da informação lida com o gerenciamento de ris-
nos causados. cos e qualquer coisa externa ou interna pode representar uma
ameaça às informações. Por isso, para não ter problemas com a
Integridade justiça, os dados mais sensíveis (sigilosos) devem ser armazena-
A integridade impede a modificação não autorizada dos da- dos em local livre de alterações ou transferências sem permissão,
dos. Isso significa que quaisquer alterações realizadas nas infor- principalmente quando envolvem informações sobre pessoas físi-
mações, independentemente do nível de permissão que o usuá-
cas e outras empresas.
rio tiver, são rigorosamente rastreadas, monitoradas e documen-
Por exemplo, uma mensagem pode ser modificada durante a
tadas.
transmissão por alguém que a intercepte antes de chegar ao des-
Ela aumenta o nível de confiabilidade do banco de dados e
informações da empresa, pois assegura que eles sejam editados tinatário, mas uma boa ferramenta de criptografia pode ajudar a
somente por pessoas autorizadas, mantendo o estado original neutralizar esse tipo de ameaça. As assinaturas digitais também
quando armazenados. Sistemas de criptografia de dados são am- podem contribuir para reforçar a segurança das informações,
plamente adotados para se conseguir bons níveis de integridade. aprimorando os processos de autenticidade e induzindo os indiví-
Assim como uma pessoa com integridade significa que o que duos a provar sua identidade antes que possam obter acesso aos
ela diz pode ser confiável para representar a verdade, a integrida- dados arquivados.
de da informação significa que ela realmente representa o signifi- Então, armados com esses princípios de alto nível, os espe-
cado demonstrado. cialistas em segurança de TI criaram as melhores práticas para
ajudar as organizações a garantirem que suas informações per-
Disponibilidade maneçam seguras.
A disponibilidade significa que as informações podem ser
acessadas e modificadas por qualquer pessoa autorizada por um Por que é importante adotar a segurança da informação nas
dispositivo, rede e período de tempo apropriado. Dependendo empresas?
do tipo de informação, o prazo apropriado pode significar coisas Os programas para segurança da informação podem trazer
diferentes. uma série de benefícios para as empresas. Veja os principais a
Por exemplo, um negociador de ações da bolsa de valores seguir.
precisa de acesso instantâneo às informações para analisar e to-
mar decisões de compra, retenção ou venda de ativos financeiros. - Fornece uma visão holística dos ativos de TI, riscos e ame-
Já um profissional de vendas pode se contentar em esperar por aças
um relatório de desempenho na manhã do dia seguinte. Não importa o quão grande ou pequena seja a infraestrutura
Empresas como a Amazon dependem que seus servidores es- de TI da sua empresa, você precisa ter um plano para garantir
tejam no ar 24 horas por dia, 7 dias por semana e nos 365 dias do a segurança de seus ativos. Esse plano é chamado de programa
ano, pois o negócio funciona inteiramente na web. Uma falha que de segurança e é estruturado por profissionais de segurança da
os deixem fora do ar por algumas horas pode representar grandes informação. Os processos de planejamento, teste e implementa-
prejuízos financeiros. Outras empresas, que não dependem tanto
ção farão com que os gestores tenham uma visão 360° sobre os
de infraestruturas de TI na nuvem, podem não sofrer danos se
ativos, riscos, falhas e oportunidades de melhoria da segurança.
seus dados e sistemas ficarem inacessíveis por alguns minutos de
Essa visão ampliada, consequentemente, permitirá a criação
vez em quando.
De modo geral, a disponibilidade significa ter acesso aos da- de uma estrutura com nível de segurança mais elevado, podendo
dos e sistemas sempre que precisar ou desejar e somente a ma- projetar e simular situações antes que elas ocorram realmente.
nutenção e atualização de hardwares (servidores e redes) é que Além disso, deixará a empresa à frente do mercado, ficando por
garantirão isso. Migrar Data Center para a nuvem pode ser uma dentro de tudo o que for novidade em relação às ferramentas e
solução para a boa disponibilidade. procedimentos inovadores de segurança.
Autenticidade - Garante a proteção dos ativos mais valiosos da empresa
Na autenticidade, o objetivo é descobrir se a pessoa que Se a sua empresa possui um sistema legado e/ou um ban-
está solicitando permissão de acesso é realmente quem ela diz co de dados bem estruturado e altamente utilizável, deve saber
ser. Nesse caso, ferramentas para autenticação são usadas para que estes encabeçam a lista de ativos mais valiosos que o negócio
garantir que a pessoa que acessa as informações sejam mesmo pode ter. Afinal, sem eles a empresa praticamente ficaria impos-
as que se dizem representar. Por exemplo: o token (rodízio de se- sibilitada de operar. Já imaginou o quanto isso seria desastroso?
nhas) pode ser utilizado para enviar uma senha diferente para o Com uma boa política de segurança da informação nas empresas
celular da pessoa toda vez que ela solicitar permissão de acesso. isso pode ser evitado.
Além do acesso, é feito um registro sobre o que o usuário - Identifica e corrige falhas e vulnerabilidades
está enviando ou modificando. Dessa forma, a autenticidade atua Se a sua empresa trabalha com desenvolvimento de softwa-
gerando uma documentação sobre qualquer manipulação de da- res para uso próprio ou para fornecimento, a identificação de fa-
dos no sistema. lhas e vulnerabilidades, bem como suas correções, são primor-

101
NOÇÕES DE INFORMÁTICA

diais para gerar confiabilidade aos clientes e colaboradores. Com (login) e senha. Mas essa forma de autenticação pode ser fácil de
uma política de segurança da informação bem estruturada, ações ser corrompida e, às vezes, são necessários métodos complemen-
de rastreamento e correções de bugs podem ser executadas de tares de autenticação;
forma automática, aplicando varreduras por intermédio de apli- - algo que só o usuário tem: identificar alguém apenas por
cações apropriadas. algo que ele tem, como uma chave ou um cartão de acesso (obje-
tos físicos), também pode ser um problema, pois quando perdido
- Gera credibilidade e melhora a imagem do negócio ou roubado, a identidade do usuário pode ser facilmente revelada
Empresas que levam a segurança da informação a sério pas- e utilizada por criminosos;
sam mais confiança aos clientes, colaboradores, fornecedores e - algo que só o usuário pode ser: por fim, identificar um
sócios, construindo uma imagem de alta credibilidade. Acredite, usuário pelo que ele é, é muito mais difícil e caro, pois envolve a
isso vai ser muito bom para os negócios, pois muitos profissio- identificação por intermédio de recursos altamente tecnológicos.
nais consideram essa preocupação um requisito importante para Aqui, o usuário é identificado de forma automática por meio da
a escolha. avaliação de suas características físicas, como impressões digitais
e globo ocular.
- Eleva o valor de mercado da empresa A melhor solução é encontrar uma maneira de fazer a auten-
Junto com a imagem de uma empresa segura, a credibilidade ticação multifator, combinando dois ou mais dos fatores listados
que o negócio constrói também influencia no valor que ela tem acima, tornando muito mais difícil a ação de alguém que se passe
no mercado. Seja o valor percebido, seja o valor real de compra e falsamente por outra pessoa.
venda, ambos sobem atraindo novos investidores e aumentando Um exemplo disso seria o uso do token. Ele gerará um novo
o grau de felicidade dos atuais. código a cada tentativa de acesso. Dessa forma, para efetuar o
login em um recurso de informações usando o dispositivo, você
Quais são os métodos de implantação desta estratégia? combina algo que sabe (um PIN de quatro dígitos), com o código
Existem muitas práticas recomendadas para a segurança da (token) gerado e enviado para o seu dispositivo.
informação nas empresas e vamos apresentar as principais para
Estabeleça níveis de acessos aos dados e sistemas
você a partir de agora.
Depois de adotar meios para a autenticação dos usuários, a
próxima etapa é garantir que eles tenham acesso somente aos
Nomeie os profissionais responsáveis
dados e ferramentas que precisam, de acordo com o cargo e fun-
O ponto de partida é escolher profissionais capacitados e
ções que exercem. Isso pode ser feito determinando limitações
com experiências em segurança da informação para assumirem o
para cada login e senha especificamente. Esse controle de acessos
posto de planejadores e coordenadores do projeto. São eles que
determina quais usuários estão autorizados a visualizar, modificar,
vão estruturar o programa de segurança, bem como testar, imple-
adicionar e remover informações do banco de dados.
mentar e monitorar o funcionamento dele.
Normalmente, esses profissionais são liderados por um di- Use ferramentas de criptografia de dados e senhas
retor especialista em segurança da informação. Ele organizará os Muitas vezes, uma organização precisa transmitir informa-
profissionais em grupos por tarefas distintas, conduzindo-os a um ções pela Internet ou transportá-las por meios externos (offline),
objetivo principal: o de proteger os ativos físicos e virtuais de TI. usando dispositivos como um CD ou um HD removível. Nesses ca-
sos, mesmo com uma política de autenticação e controle de aces-
Estabeleça uma política de segurança sos eficientes, é possível que uma pessoa não autorizada tenha
Os procedimentos para a proteção das informações geral- acesso aos dados.
mente envolvem medidas de segurança física e digital para impe- A criptografia é um processo de codificação que atua permi-
dir que os dados e sistemas sejam acessados, utilizados, replica- tindo o acesso somente aos indivíduos devidamente autorizados.
dos ou destruídos sem autorização. Essas medidas devem incluir Esse processo é realizado por um programa que converte conte-
o gerenciamento de chaves de criptografia, sistemas de detecção údos (textos, imagens e vídeos) em uma linguagem de caracteres
para as invasões de rede e dispositivos, logins com senhas e con- variados e ilegíveis, mascarando o conteúdo original. Somente
formidades regulatórias. quem tem a senha consegue decodificá-lo (descriptografia).
Além disso, uma auditoria de segurança pode ser conduzida Quando a empresa usa infraestruturas de nuvem, esse re-
internamente para avaliar a capacidade que a organização tem de curso é disponibilizado pelo provedor de cloud computing. Nesse
manter sistemas e dados seguros contra um conjunto de critérios caso, o acesso legítimo e a decodificação dos dados só acontecem
estabelecidos. após a confirmação do login e senha correta na plataforma de
serviços.
Use mecanismos de autenticação
A maneira mais comum de identificar alguém é mediante sua Automatize a realização de backups
aparência física, mas como identificamos um usuário virtual? A Outro método essencial para a segurança da informação nas
autenticação ajuda a realizar a identificação de alguém por meio empresas é a execução de um plano de backups abrangente. Não
de alguns fatores, tais como: algo que sabe, algo que tem ou algo apenas os dados dos servidores corporativos devem ser copia-
que é. Entenda como isso funciona! dos, mas também os códigos-fonte dos sistemas, configurações
- Algo que só o usuário sabe: a forma mais comum de autenti- de rede e qualquer outra informação usada como estratégia de
cação hoje é o ID do usuário e a senha. Neste caso, a autenticação negócio. Um bom plano de backup deve seguir alguns passos.
é feita confirmando algo que só o usuário conhece, como seu ID Veja-os a seguir!

102
NOÇÕES DE INFORMÁTICA

Os responsáveis devem ter uma compreensão ampla dos Então, o que pode ser feito para impedir que esses disposi-
ativos de TI: quais informações a organização realmente possui? tivos móveis atuem como porta de entrada para hackers, vírus e
Onde são armazenadas? Alguns dados podem ser armazenados malwares? A política de BYOD pode incluir as seguintes práticas:
nos servidores da empresa, outros nos discos rígidos dos usuá- - implementar um software de geolocalização para ajudar a
rios e outros na nuvem. Por isso, é preciso fazer um inventário encontrar um dispositivo perdido ou roubado;
completo dos ativos e determinar quais precisam de backup, bem - utilizar um software de remoção completa dos dados e se-
como a melhor maneira de realizá-los; nhas em casos de perdas e roubos;
Os backups devem ser regulares: a frequência dos backups - adotar um sistema de envio de alertas para os casos de per-
deve se basear na importância dos dados, combinada com a capa- da ou roubo dos dispositivos;
cidade que a empresa tem de recuperá-los em casos de perda. Os - configurar parâmetros de conexão automática com o Wi-Fi
dados mais críticos devem ser copiados a cada hora, enquanto os da empresa;
dados menos críticos podem ser copiados uma vez por dia; - bloquear a instalação de aplicativos não autorizados;
O armazenamento dos backups deve ser feito em locais dife-
- usar técnicas de VPN (Virtual Private Network);
rentes: se os backups forem armazenados no mesmo local que as
- configurar os acessos por meio de Bluetooth;
cópias originais, um único evento, como inundação ou incêndio,
- usar ferramentas de criptografia;
poderá destruir qualquer possibilidade de recuperação. Por isso,
é essencial que parte do plano de backup seja armazenar os da- - restringir o uso de câmeras;
dos em locais diferentes externamente; - barrar a gravação de áudio;
A recuperação deve ser testada: em uma base regular, as - criar logins e senhas fortes.
ações de restauração de dados e sistemas devem ser testadas
para garantir que tudo funcione como o previsto quando real- Fonte:
mente precisar. https://gaea.com.br/guia-completo-da-seguranca-da-infor-
Executar um programa de backups por conta própria pode macao/
ser difícil e sujeito a falhas se não tiver conhecimentos e expe- www.qconcursos.com
riências. Nesse caso, a melhor solução é contar com um serviço
de cloud para empresa. Um provedor de nuvem pode entregar QUESTÕES
soluções de cloud backup, o que permite automatizar o processo
e torná-lo mais seguro. 01.
Ano: 2018 Banca: IADES Órgão: CFM Prova: IADES - 2018 -
Configure firewalls CFM - Assistente de Tecnologia da Informação
O firewall é outro método que as organizações podem usar No que tange aos princípios básicos da segurança da infor-
para aumentar a segurança da rede, protegendo os dados e sis- mação, a aplicação de um controle para proteger a informação de
temas. Geralmente, ele é fornecido junto com o sistema opera- ameaças involuntárias e (ou) intencionais, para que a informação
cional, mas pode ser implementado como hardware ou software não seja modificada, refere-se a qual princípio da segurança da
separadamente. O segredo é a forma como você os configura. informação?
Se você fizer do jeito certo, o firewall protegerá todos os ser- A) Integridade
vidores e computadores da empresa, impedindo que todos os ar- B) Exatidão
quivos e pacotes de atualizações suspeitos não penetrem na rede. C) Confidencialidade
Ou seja, se os arquivos não atenderem a um conjunto estrito de D) Disponibilidade
critérios escolhidos por você, o firewall restringirá o fluxo de da- E) Não repúdio
dos que entra e sai da empresa.
GABARITO OFICIAL: LETRA A
Controle o acesso móvel
02.
À medida que o uso de dispositivos móveis, como smartpho-
nes e tablets, aumenta nas empresas, elas precisam se preparar Ano: 2017 Banca: CESPE Órgão: TRE-BA Prova: CESPE - 2017 -
para lidar com os riscos envolvidos. Uma das primeiras perguntas TRE-BA - Analista Judiciário – Análise de Sistemas
que os diretores devem fazer é se permitirão dispositivos móveis De acordo com a ABNT NBR ISO/IEC 27002 — norma de refe-
no local de trabalho. rência para a escolha de controles no processo de implementação
Muitos colaboradores já usam seus próprios dispositivos de sistemas de gestão da segurança da informação —, o primeiro
para trabalhar. Então, a questão é: você deve permitir que eles objetivo de resposta a incidente de segurança da informação é
continuem usando ou deve impedir, fornecendo os dispositivos A) qualificar técnicos locais para o trabalho de identificar, co-
necessários para ter maior controle? Se preferir a primeira opção, letar e preservar as informações.
pode economizar muito com o investimento em equipamentos B) realizar o devido processo administrativo disciplinar para
próprios e elevar a motivação dos profissionais. Mas terá que a apuração do fato.
adotar uma política de BYOD (Bring Your Own Device). C) listar as lições aprendidas para a divulgação entre os inte-
Essa estratégia permite que somente os dispositivos cadas- grantes da organização.
trados sejam autorizados a acessarem a rede e usarem os dados D) voltar ao nível de segurança normal e, então, iniciar a re-
e sistemas da empresa. Na maioria dos casos, pode ser pratica- cuperação.
mente impossível impedir que as pessoas usem seus próprios E) suspender as atividades até que os fatos relacionados ao
aparelhos no local de trabalho, tornando o BYOD uma escolha incidente sejam apurados.
mais inteligente. GABARITO OFICIAL: LETRA D

103
NOÇÕES DE INFORMÁTICA

03. Noções de vírus, worms e pragas virtuais. Aplicativos para


Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - segurança (antivírus, firewall, anti-spyware etc.).
SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da In-
formação (Prova 3) Pragas virtuais
Para implantar a segurança da Informação na Secretaria da Conjunto de programas que podem causar efeitos não-dese-
Fazenda, um Auditor deverá considerar a tríade de atributos fun- jados (como corrupção de dados, inoperabilidade de sistema, etc)
damentais, ou base, da segurança da informação, que são: em um sistema computacional.
A) Autenticidade, Confidencialidade e Integridade. Ainda que, em alguns casos, estes efeitos possam ser provo-
B) Autoridade, Autenticidade e Confidencialidade. cados por programas mal escritos, na maioria dos casos as pragas
C) Confidencialidade, Integridade e Disponibilidade. virtuais possuem uma origem intencional. Neste caso chamamos
D) Autenticidade, Confidencialidade e Disponibilidade. de malware (malicious e software) a um software que busca cau-
E) Integridade, Disponibilidade e Irretratabilidade. sar um efeito ilícito sobre um sistema.
Os motivos pelos quais pragas virtuais podem ser criadas e
GABARITO OFICIAL: LETRA C
propagadas são diversos: podem englobar desde pessoas que
estão interessadas em praticar os seus conhecimentos de pro-
04.
gramação, passando por criminosos que desejam obter dados
Ano: 2018 Banca: CESPE Órgão: IPHAN Prova: CESPE - 2018 - ou corromper sistemas para fins ilícitos ou mesmo pessoas que
IPHAN - Analista I - Área 7 querem prejudicar alguma pessoa ou uma organização. Com o
Em relação aos sistemas de gestão da segurança da informa- surgimento da Web, é relativamente fácil a um usuário comum,
ção, julgue o item a seguir. sem conhecimentos de programação, utilizar uma praga virtual
Uma política de segurança da informação deve ser apoiada de forma intencional ou mesmo ser um vetor de contaminação
em tópicos específicos que incluam a classificação e o tratamento não-intencional.
da informação, a proteção e a privacidade da informação de iden-
tificação pessoal. Como minimizar os efeitos de uma praga virtual
( ) Certo ( )Errado Em geral, as recomendações essenciais para evitar as pragas
GABARITO OFICIAL: CERTO virtuais incluem:
- a utilização de um bom antivírus;
05. - utilização de um bom anti-spam;
Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018 - - utilização de um bom anti-spyware;
DPE-AM - Analista em Gestão Especializado de Defensoria - Ana- - utilização de softwares originais;
lista de Sistema - atualização constante do sistema operacional e softwares
Na criação, implantação e gestão de uma Política de Seguran- instalados;
ça da Informação − PSI, - evitar baixar ou executar programas, anexos de e-mails, etc
A) o escopo deve ser apresentado apenas para os membros de desconhecidos;
da alta direção, visando obter apoio e confiança na criação da PSI, - evitar clicar em links desconhecidos;
pois somente com o apoio da alta gestão será possível aplicar as - utilizar um sistema de busca inteligente (como o Google)
políticas criadas. antes de acessar uma determinada página;
B) a área de TI deve assumir as seguintes atividades e fun- - sempre fazer backup dos seus arquivos;
ções: escrever as regras para a PSI; definir atribuições, papéis e - manter as configurações de segurança do seu computador
responsabilidades; detalhar os procedimentos para as violações no maior nível possível.
da PSI; aprovar o documento com a PSI e as alterações propostas
Vírus de computador
pela alta direção.
C) as regras da PSI devem ser divulgadas de forma segmenta-
Malware cuja objetivo é executar a função para a qual foi
da. Cada pessoa deve ter acesso apenas às regras que a atingem criado (p.ex. apagar um determinado tipo de arquivo) e também
relativamente à sua função, ou seja, a PSI deve chegar à pessoa fazer cópias de si mesmo.
certa com as regras certas que ela precisa conhecer. O acesso in- Os vírus de computador podem anexar-se a quase todos os
tegral à PSI deve ser impedido aos funcionários, sob pena de a tipos de arquivo e espalhar-se com arquivos copiados e enviados
própria PSI ser colocada em risco. de usuário para usuário. Em geral, para ocorrer este espalhamen-
D) as regras da PSI devem ter força de lei. Uma vez que as re- to, é necessária colaboração por parte do usuário que será infec-
gras da PSI tenham sido amplamente divulgadas, não pode haver tado: a maior parte das contaminações ocorre pela execução de
violações, e caso haja, quem viola deve sofrer as consequências arquivos infectados (anexos de e-mails; links enviados por redes
para que a PSI não perca credibilidade. A punição pode ser desde sociais ou mensagens instantâneas; execução de arquivos conta-
uma simples advertência verbal ou escrita até uma ação judicial. minados em disquetes, CDs, cartões de memória e pendrives; ou
E) a área de TI deve realizar reuniões anuais com a alta dire- pela entrada em sites maliciosos – onde arquivos são baixados
ção para fazer uma análise crítica da PSI, considerando os inciden- sem a percepção do usuário).
tes relatados. No entanto, a PSI não deve ser alterada fora do pe- A recomendação para evitar e eliminar a praga é a utilização
ríodo de 1 ano recomendado para as reuniões, a fim de que esta de um bom antivírus atualizado. Recomenda-se que seja efetuada
não seja comprometida pelo excesso ou escassez de controles. uma varredura diária no computador para detecção de pragas e
GABARITO OFICIAL: LETRA D uma varredura em todos os dispositivos que forem utilizados no
computador (como pendrive e afins).

104
NOÇÕES DE INFORMÁTICA

Cavalo de Tróia (Trojan) Em qualquer caso, não se deve ceder à chantagem. Para eli-
minar a praga, tente executar o anti-vírus. Nos casos em que não
Tipo de malware, que normalmente não se replica (i.e. não é possível, deve-se restaurar o sistema a um ponto anterior ou
faz cópias de si mesmo), e que infecta um equipamento compu- reinstalar o sistema operacional caso possua backup.
tacional com a intenção de permitir o acesso remoto de forma
camuflada por parte de um invasor. Rootkit
A infecção ocorre, em geral, pela camuflagem do trojan que Software, muitas vezes malicioso, cujo objetivo é esconder
se passa por outro programa ou arquivo, enganando ao usuário a existência de certos processos ou programas de detecção por
que instala o malware acreditando ser um programa qualquer. antivírus ou outros softwares de segurança.
Em geral, o trojan não efetuará estragos no sistema, porém Em geral, quando é feita uma requisição a um determinado
oferece a um invasor uma porta de acesso ao computador sempre processo ou programa, o rootkit filtra a requisição de modo a per-
que necessário. Esta porta pode servir tanto para acessar dados mitir a leitura apenas de informação conveniente. É uma praga
relativamente mais rara pois demanda conhecimentos complexos
do computador como para controlá-lo para uso em ataques vir-
de programação.
tuais.
Em geral, a eliminação manual de rootkits é difícil para um
A recomendação é a não-instalação de nenhum programa ou
usuário típico de computador, mas a maior parte dos antivírus
arquivo de fonte desconhecida e a verificação de qualquer arqui-
consegue detectar e eliminar rootkits. Porém, em alguns casos, os
vo/aplicação a ser instalada por um anti-vírus. rootkits são de difícil eliminação, restando a opção de reinstala-
ção do sistema operacional.
Sequestro de Browser (Browser Hijacking)
Programas que obtém o controle de navegadores Web para Spyware
realizar ações sem permissão do usuário como alterar cores e Malware que espiona as atividades dos usuários ou capturam
layout do navegador, a página inicial, exibir propagandas, instalar informações sobre eles.
barras de ferramentas e impedir o acesso a determinados sites. A contaminação ocorre, em geral, através de softwares de
A contaminação ocorre pela ação de outro malware (como ví- procedência duvidosa e em sites maliciosos nos quais os spywa-
rus): o principal meio de propagação é instalação de ferramentas res estão embutidos. As informações capturadas pelo spyware
e barras para navegadores e entrada em sites maliciosos. Em ge- podem variar desde hábitos de navegação na Web até senhas uti-
ral, é possível retornar às configurações iniciais do navegador ou lizadas, que são transmitidas via Internet para os interessados. Em
utilizar um anti-vírus ou um anti-spyware para eliminar a praga. geral, bons antivírus eliminam a ameaça, porém é recomendada
também a utilização de um tipo especial de software chamado de
Keylogger (Registrador de teclado) antispyware, que é focado em eliminar este tipo de praga.
Programas que têm como objetivo capturar tudo o que é di-
gitado pelo usuário. Verme (Worm)
O keylogger oculta-se no sistema, não realiza estragos, mas Programas semelhantes aos vírus, sendo auto replicantes
registra os dados que podem ficar armazenados no computador (criam cópias de si mesmos), mas sem precisarem estar anexados
(para acesso posterior) ou ser enviados via Internet. A utilização em uma aplicação existente.
pode variar entre criminosos tentando obter senhas de e-mail ou Em geral, propagam-se através de redes de computadores
dados bancários, empresas que monitoram seus funcionários, utilizando vulnerabilidades em sistemas operacionais. Enquanto
rastreamento pela polícia, pais que desejam vigiar seus filhos, etc. vírus geralmente atacam um computador-alvo, os worms tam-
A contaminação pode ocorrer pela instalação intencional por bém causam danos a rede em que se propagam. Desta forma, a
proteção contra worms se dá através da utilização da versão mais
parte do invasor ou pela execução de um programa/arquivo con-
atualizada do sistema operacional e de um adequado antivírus
taminado (via e-mail, link, de mídia contaminada ou de site mali-
que possa ser utilizado em uma rede de computadores.
cioso). Em geral, a varredura com um anti-vírus é o suficiente para
detectar e eliminar o keylogger.
REVISTABW. Informática: Noções de vírus, worms e pragas
virtuais.Revista
Ransomware Brasileira de Web: Tecnologia. Disponível em
Malware que tem como intuito extorquir aquele que teve o http://www.revistabw.com.br/revistabw/informatica-
equipamento computacional infectado. -pragas-virtuais/. Criado em: 15/05/2013. Última atualização:
O programa bloqueia ou limita o acesso a arquivos, pastas, 07/08/2018.
aplicativos, unidades de armazenamento ou mesmo o sistema www.qconcursos.com
operacional, exibindo mensagens que solicitam pagamento. As
mensagens podem conter ameaças e chantagens dizendo que ar- Questões
quivos serão apagados ou que imagens particulares serão publica- 01. (AL-RO - Analista Legislativo - Infraestrutura de Redes e
das na Internet. Em alguns casos, podem ser exibidas mensagens Comunicação - FGV – 2018)
dizendo ser do governo ou da polícia e que o computador possui Um vírus de computador é um software malicioso que pode
material ilegal. causar sérios danos ao sistema infectado.
A infecção ocorre pela execução de arquivo infectado, em es- Sobre vírus de computador, assinale a afirmativa correta.
pecial, anexos e links mal-intencionados, ou mesmo, visita a sites A) Adwares são vírus pacíficos utilizados para examinar as in-
maliciosos. formações alheias.

105
NOÇÕES DE INFORMÁTICA

B) Cavalos de Tróia são geralmente aplicativos simples que A) .doc


escondem funcionalidades maliciosas e alteram o sistema para B) .docx
permitir ataques posteriores. C) .txt
C) Backdoors são vírus que restringem o acesso ao sistema D) .xls
infectado e cobra um resgate para que o acesso possa ser resta- GABARITO: LETRA C
belecido.
D) Spywares são vírus de engenharia social que manipulam Aplicativos para segurança (antivírus, firewall, anti-spyware
pessoas para conseguir informações confidenciais. etc.)
E) Worms são arquivos nocivos que infectam um programa e Antivírus é um software que detecta, impede e atua na remo-
necessita deste programa hospedeiro para se alastrar. ção de programas de software maliciosos, como vírus e worms.
GABARITO: LETRA B São programas usados para proteger e prevenir computadores e
outros aparelhos de códigos ou vírus, a fim de dar mais segurança
02. (Polícia Federal - Escrivão de Polícia Federal - CESPE – ao usuário.
2018) Existem diversas formas de uma máquina contrair vírus. Eles
Acerca de redes de computadores e segurança, julgue o item podem aparecer por meio de pendrives, emails, sites de conteúdo
que segue. erótico ou duvidoso, download de arquivos e programas infecta-
Uma das partes de um vírus de computador é o mecanismo dos e por vários outros meios. Esses vírus e códigos maliciosos
de infecção, que determina quando a carga útil do vírus será ati- possuem a finalidade de interferirem no funcionamento do com-
vada no dispositivo infectado. putador ou outro aparelho para registrar, corromper, destruir da-
( ) Certo dos e transferir informações para outras máquinas.
( ) Errado O antivírus, contudo, possui vários métodos de identificação
GABARITO: ERRADO para impedir a entrada de vírus, incluindo atualização automática,
escaneamento, quarentena e outros meios. Alguns dos principais
03. (FAURGS - Analista de Suporte - FAURGS – 2018) métodos podem ser lidos em detalhes abaixo.
Como se denomina o tipo de malware capaz de se propagar Escaneamento de vírus conhecidos - Assim que um novo ví-
de forma autônoma, isso é, sem intervenção humana, explorando rus é descoberto, o antivírus desmonta seu código e o separa em
vulnerabilidades ou falhas de configuração de softwares instala- grupos de caracteres chamados de string que não são encontra-
dos em computadores e que pode ser controlado remotamente dos em outros programas do computador. A partir daí, a string
por um atacante? começa a identificar esse vírus, enquanto que o antivírus faz uma
A) Virus varredura pelo sistema para identificá-lo em algum programa.
B) Spyware Caso encontrado, o antivírus notifica o usuário e deleta o arquivo
C) Backdoor automaticamente, enviando para um espaço que pode ser visua-
D) Bot lizado posteriormente pelo usuário.
E) Verme Sensoreamento heurístico - Trata-se do segundo passo de
GABARITO: LETRA D uma execução quando o usuário solicita o escaneamento da má-
quina. O antivírus, por meio de um método complexo e muitas ve-
04. (DETRAN-CE - Agente de Trânsito e Transporte - UECE- zes sujeito a erros, realiza a varredura de todo o sistema em bus-
-CEV – 2018) ca de instruções que não são executáveis nos programas usuais.
Atente ao que se diz a seguir sobre ataques cibernéticos por Muitas vezes pode apresentar erros por necessitar gravar sobre
meio de vírus em dispositivos de memória flash (pendrives). ele mesmo, ou outro arquivo, dentro de um processo de reconfi-
I. O meio mais seguro de proteger um documento digital é guração ou atualização.
compactando-o como arquivo ZIP, uma vez que esse formato de Busca algorítmica - trata-se de uma busca que utiliza algorit-
arquivo é imune a ataques por malware. mos para encontrar os resultados.
II. O pendrive é um dos dispositivos mais suscetíveis a infec- Checagem de integridade - refere-se ao mecanismo que re-
ção por vírus mediante o uso indiscriminado em computadores gistra dígitos verificadores em um banco de dados para que possa
corrompidos e/ou não devidamente protegidos. ser consultado futuramente pelo antivírus com objetivo compa-
III. Efetuar a formatação rápida em um pendrive infectado rativo. Quando uma nova checagem é realizada, o sistema utiliza
não garante a remoção completa de vírus porquanto alguns pro- o banco de dados com as informações armazenadas para fazer
gramas maliciosos alojam-se na MBR. comparações a fim de se certificarem de que não existem altera-
É correto o que se afirma em: ções nos dígitos verificadores.
A) I e II apenas. Vale ressaltar que, apesar da evolução dos antivírus e de seus
B) I e III apenas. vários recursos para combater e impedir a chegada de programas
C) II e III apenas. maliciosos em uma máquina, nenhum deles é considerado total-
D) I, II e III. mente seguro. Mantê-lo atualizado é o mínimo necessário para
GABARITO: LETRA C melhorar a sua atuação dentro do sistema.

05. (CRF-RJ - Agente Administrativo - IDIB – 2018) Os melhores antivírus gratuitos


Considerando que arquivos de computadores podem ser in- 1. 360 Total Security
fectados por vírus ou serem portadores deles, marque a alterna- Uma das mais poderosas opções para quem quer manter o
tiva com o tipo de arquivo que NÃO pode ser infectado ou propa- PC protegido sem pagar nada, o 360 Total Security apresenta qua-
gado por eles. tro motores antivírus — dois próprios da desenvolvedora Qihoo,

106
NOÇÕES DE INFORMÁTICA

mais um da Bitdefender e outro Avira. O esquema pesado de se- 3. F-Secure Anti-Virus


gurança costuma render ótimas análises de sites especializados Uma das características mais marcantes do F-Secure Anti-
em antivírus e deve dar conta na hora de manter tudo protegido -Virus é a velocidade do seu modo de varredura rápida — e essa
no seu PC. agilidade consegue ser ainda maior quando você refaz o processo.
Isso garante praticidade e rapidez na hora de manter seu compu-
2. Avira Free Antivirus tador seguro. Além disso, ele tem recursos especiais para com-
Um dos mais conhecidos sistemas antivírus da atualidade, o bater a ação de malwares, bloqueando e monitorando a ação de
Avira oferece uma excelente versão gratuita para os seus usuários. arquivos suspeitos.
Ele não tem a mais simples e compreensível das interfaces, mas
apresenta conteúdo de sobra para deixar sua máquina protegida, 4. McAfee AntiVirus Plus
monitorando tudo em tempo real, vasculhando o sistema em bus- A versão Plus do McAfee AntiVirus não deixa nada a dese-
ca de problemas e tudo mais que um bom antivírus precisa fazer. jar na hora de proteger um computador. O sistema apresenta um
excelente desempenho na hora de bloquear o acesso a sites sus-
3. AVG AntiVirus Free peitos, algo essencial para evitar que você fique exposto simples-
Se você é um usuário mais antigo da internet, deve ficar um mente ao carregar uma determinada página em seu navegador.
pé atrás quando ouve falar em AVG, mas isso não é necessário.
A empresa evoluiu e seu produto acompanhou este processo, 5. ESET NOD32 Antivírus
tornando-se uma opção discreta e robusta para manter o compu- ESET NOD32 Antivírus
tador protegido. Ele ainda sofre com problemas, como os banners Um adicional bem interessante que o ESET NOD32 Antivírus
de propaganda que exibe na tela do próprio antivírus, mas nada apresenta é sua tecnologia de autodefesa. Ameaças que consis-
que realmente comprometa o seu excelente funcionamento. tem em enganar o antivírus e o atingir diretamente, deixando seu
computador indefeso, são drasticamente reduzidas. A ferramenta
4. Avast Free Antivirus também se destaca por apresentar taxa de falso erro (quando o
Mais um programa que virou uma espécie de pária dos anti- antivírus detecta uma ameaça onde não existe) bem abaixo de
vírus, mas que já não merece uma fama assim, o Avast também outros concorrentes.
teve um salto evolutivo considerável nos últimos anos e oferece
recursos essenciais para a segurança de um computador. Com 6. Symantec Norton Antivirus
uma interface limpa e intuitiva e desempenho sempre entre in- Por fim, a lista é completa com um dos nomes mais clássicos
termediário para bom nos principais testes com antivírus, ele do gênero. Desenvolvido pela Symantec, referência em segurança
também pode dar conta do recado. digital, o Norton Antivirus é uma solução avançada em questão
de proteção para o seu computador. E ele está cada vez melhor,
5. Windows Defender agora com recursos exclusivos para verificar ameaças na web e no
Alçado a condição de sistema de defesa padrão da Microsoft seu computador.
a partir do Windows 8, o Windows Defender costuma dar con-
ta do recado e já foi inclusive premiado como o melhor antivírus O que é um firewall?
gratuito há alguns anos. O sistema é fácil de ser compreendido, Um firewall é um dispositivo de segurança da rede que mo-
tem uma interface bem amigável e suas funções para manter tudo nitora o tráfego de rede de entrada e saída e decide permitir ou
protegido em tempo real, realizar varreduras e proteger o sistema bloquear tráfegos específicos de acordo com um conjunto defini-
com um firewall não deixam a desejar. do de regras de segurança.
Os firewalls têm sido a linha de frente da defesa na seguran-
Os melhores antivírus pagos ça de rede há mais de 25 anos. Eles colocam uma barreira entre
1. Kaspersky Anti-Virus redes internas protegidas e controladas que podem ser redes ex-
A quantidade de bons programas antivírus pagos é grande, ternas confiáveis ou não, como a Internet.
mas, sem dúvida, o Kaspersky está entre os melhores. Desenvol- Um firewall pode ser um hardware, software ou ambos.
vido pela empresa homônima, uma das mais respeitadas do ramo É uma porta de entrada e saída entre uma rede de computa-
da segurança do mundo, costuma frequentar o top 3 das princi- dores e a internet. Ele funciona como uma espécie de “catraca”
pais listas de melhores antivírus do mundo há tempos. Ele oferece que controla os acessos.
recursos avançados de varredura e limpeza, além de ser capaz de
desfazer ações realizadas por malwares e por isso está no topo O firewall permitirá apenas que usuários e aplicações autori-
desta lista. zadas possam se comunicar entre si.
Sendo assim, ele fará o papel de mediar a troca de dados en-
2. Bitdefender Antivirus Plus tre uma rede externa (internet) e uma rede interna (no caso, a
Outro frequentador costumeiro do topo da lista dos prin- rede de computadores de uma empresa).
cipais antivírus do mundo, o Bitdefender Antivirus Plus oferece É crescente aumento de usuários maliciosos na web. Através
proteção completa para quem quer se ver livre de malwares. Ele da internet eles roubam informações, infectam computadores e,
conta com ferramentas de recuperação para vírus persistentes, até mesmo, sequestram dados.
gerenciamento de senhas e ainda incrementa a segurança do seu Nesse cenário, o firewall é uma boa alternativa para fazer
navegador para você realizar transações financeiras. uma primeira triagem dessas ameaças.

107
NOÇÕES DE INFORMÁTICA

Tipos de firewalls Facilitar a administração e reduzir a complexidade com po-


- Firewall de proxy líticas unificadas que oferecem proteção durante todo o ciclo de
Um firewall de proxy é um dos primeiros tipos de firewall e ataque
funciona como a passagem de uma rede para outra de uma apli-
cação específica. Servidores proxy podem oferecer recursos adi- Como é o funcionamento de um firewall em uma rede de
cionais, como armazenamento em cache e segurança de conte- computadores?
údo ao evitar conexões diretas de fora da rede. No entanto, isso Esse recurso funciona como uma barreira de acesso entre o
também pode afetar a capacidade de taxa de transferência e as roteador e a conexão de internet.
aplicações que eles podem comportar. Usualmente, ele é um equipamento com 02 portas de rede
– uma LAN (rede interna) e uma WAN (rede externa) –, sendo
- Firewall com inspeção de estado configurado por uma interface.
Atualmente conhecido como o firewall tradicional, um fi- Nessa interface, serão configuradas as informações de segu-
rewall com inspeção de estado permite ou bloqueia tráfego de rança. Entre elas, quais usuários internos acessarão à internet, os
acordo com o estado, a porta e o protocolo. Ele monitora toda horários de acesso e recursos disponíveis (e-mail, Skype, redes
atividade desde o momento em que uma conexão é aberta até sociais, etc.).
que ela seja fechada. As decisões de filtragem são tomadas de
acordo com as regras definidas pelo administrador e com o con- Da mesma forma acontece com os acessos externos. Nesse
texto, o que significa o uso de informações de conexões e pacotes ambiente, será definido quais dados vindos de fora poderão se
anteriores que pertencem à mesma conexão. comunicar com alguma máquina da rede interna (LAN).

- Firewall de Gerenciamento unificado de ameaças (UTM) Como o firewall trabalha junto com o antivírus?
Normalmente, um dispositivo UTM combina, de manei- É através do firewall que passa todo o tráfego de dados oriun-
ra flexível, as funções de um firewall com inspeção de estado e do da internet. Isso faz dele um ponto estratégico para a instala-
prevenção contra intrusões e antivírus. Ele também pode incluir ção de um antivírus que escaneie essa troca de dados.
Assim será possível assegurar que nada suspeito ultrapasse a
serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM
rede interna em questão. Logo, ambos recursos podem trabalhar
concentra-se em simplicidade e facilidade de uso.
juntos de forma complementar.
- Firewall de próxima geração (NGFW)
Qual tipo de firewall devo usar em minha empresa?
Os firewalls evoluíram para além da simples filtragem de pa-
Existem diversas opções dessa ferramenta no mercado. Caso
cotes e inspeção stateful. A maioria das empresas está implantan-
tenha uma rede pequena, provavelmente o firewall que está den-
do firewall de próxima geração para bloquear ameaças modernas,
tro do roteador será suficiente para bloquear acessos indeseja-
como malware avançado e ataques na camada da aplicação. dos, basta configurá-lo adequadamente.
De acordo com a definição do Gartner, Inc., um firewall de Já que, em redes menores, provavelmente não será necessá-
próxima geração deve incluir: rio ter um controle tão minucioso de acesso dos usuários à inter-
Recursos padrão de firewall, como inspeção stateful net. Já em empresas de médio ou grande porte a situação é bem
Prevenção de invasão integrada diferente.
Reconhecimento e controle da aplicação para detectar e blo- Como possuem um volume maior de equipamentos conecta-
quear aplicativos nocivos dos à mesma rede, um firewall dedicado é o mais indicado.
Atualização de caminhos para incluir feeds futuros de infor- Um equipamento exclusivo para essa função terá uma capa-
mação cidade maior para processar os dados de todos os usuários.
Técnicas para lidar com as ameaças à segurança em evolução Roteadores de marcas como D-Link, TP-Link e Asus já acom-
Embora esses recursos estejam se tornando cada vez mais a panham o firewall. Contudo, são adequados apenas para uso do-
norma para a maioria das empresas, os NGFWs podem fazer mais. méstico ou redes de pequeno porte.
Para os ambientes corporativos, é possível encontrar um fi-
- NGFW focado em ameaças rewall dedicado de marcas como Cisco e Extreme, líderes desse
Esses firewalls incluem todos os recursos de um NGFW tradi- mercado.
cional e também oferecem detecção e remediação avançadas de Não esqueça também de definir qual o tipo de rede que você
ameaças. Com um NGFW focado em ameaças, você pode: utilizará na sua empresa, Wi-Fi ou cabeada, se você quer saber
Saber quais recursos sofrem um risco maior com reconheci- qual a melhor, leia também nosso artigo sobre redes.
mento completo de contexto
Reagir rapidamente a ataques com automação de segurança O firewall é um recurso básico de segurança.
inteligente que define políticas e fortalece suas defesas de forma Vale ressaltar que o firewall é um recurso básico de seguran-
dinâmica ça para as redes de computadores. Para garantir uma proteção
Detectar melhor as atividades evasivas e suspeitas com a cor- completa, é preciso investir em uma série de ações.
relação de eventos de rede e endpoint Entretanto, ele é uma ferramenta absolutamente necessária
Reduzir expressivamente o tempo entre a detecção e a lim- atualmente. Não contar com ele em uma rede, é como manter a
peza com segurança retrospectiva que monitora continuamente porta de casa aberta.
atividades e comportamentos suspeitos mesmo após a inspeção Qualquer pessoa, mesmo que sem a sua autorização, poderá
inicial entrar e fazer o que bem entender.

108
NOÇÕES DE INFORMÁTICA

ANTI-SPYWARE Principais dicas para evitar spyware


Impedir que malware alcance seu computador com o uso de Instale uma solução antispyware para ser executada em se-
um bom pacote antivírus, incluindo um software antispyware, é gundo plano, mas execute-a conforme necessário caso suspeite
a melhor prática de segurança para proteger sua privacidade. O de algum spyware em seu computador.
spyware é um tipo comum de malware que coleta informações Antes de instalar software, aplicativos, barras de ferramentas
sobre você e seus hábitos no computador, geralmente sem o seu ou complementos, faça uma pesquisa e leia comentários de con-
conhecimento. sumidores ou análises do setor para ver se alguém já reclamou
sobre algum adware ou spyware que “pegou carona” no downlo-
O que é spyware? ad em questão.
Você pode se deparar com vários tipos de spyware: Baixe software de sites confiáveis. Embora isso não seja uma
garantia total, é muito mais seguro do que fazer o download de
Spyware doméstico, que em geral é usado com fins legítimos, sites dos quais você nunca ouviu falar.
para monitorar o uso do computador no trabalho ou por pais que Bloqueie pop-ups e nunca clique em nada além do “X” para
desejam controlar os hábitos dos filhos no celular. Os aplicativos fechá-los. Às vezes, o simples clique em qualquer lugar do pop-up
que rastreiam seu smartphone quando ele é perdido ou roubado pode ter consequências.
são outro exemplo de spyware doméstico com uso legítimo. Mantenha seu navegador atualizado para garantir que você
Spyware de vigilância, que coleta informações pessoais sobre tenha as atualizações de segurança mais recentes. Seu navegador
você em seu computador e as envia a terceiros. Essas informações também tem configurações de segurança que podem ser ajusta-
podem incluir credenciais, como senhas e informações de cartão das para reforçar os padrões de segurança.
de crédito. Depois de instalar qualquer item novo, verifique suas confi-
Adware, ou spyware comercial, que é usado para coletar in- gurações, o desempenho do navegador e os processos. Sempre
formações sobre você para fins de publicidade direcionada. Ele verifique se o software está sendo executado conforme esperado.
também pode enviar publicidade em pop-ups ou dentro de apli- Observe a persistência dos softwares, que podem ser um sinal
cativos em seu celular. de spyware. Se o software persistir depois de fechado, execute o
Spyware keylogger, que registra o pressionamento das teclas antispyware para fazer a verificação.
no computador e o envia a terceiros. Especialmente atroz, é capaz
de coletar suas credenciais de login, informações bancárias ou ou- Diferença entre Spyware e Adware
tras informações confidenciais. Antes de conhecer qual o melhor programa para remover
De onde vem o spyware? spywares, é necessário entender qual a diferença e qual a relação
Muitos usuários de computador são infectados primeiro por entre o spyware e o adware.
spyware para dispositivos móveis ou no computador quando bai- O Spyware é um programa espião, muitas vezes desenvolvido
xam jogos ou aplicativos que contêm adware. Os aplicativos gra- por organizações e empresas com fins lucrativos, a fim de obter
tuitos, em especial, tendem a conter adware, embora aplicativos (sem o consentimento) informações sobre os hábitos do usuário
pagos não sejam imunes. O problema é que, na maioria das vezes, enquanto este utiliza a internet.
você não permitiu expressamente que o adware coletasse suas Já o adware, que são um tipo de spyware, são publicidades
informações pessoais e não tem nenhum controle sobre quais in- contendo links falsos e maliciosos que enchem a tela do seu com-
formações ele coleta putador. E mesmo você fechando as propagandas, que surgem
Baixar e instalar programas de software também expõe você em formato de pop-up, elas insistem em reaparecer. Além de se-
ao risco do spyware. Às vezes, o spyware faz parte do pacote de rem muito incômodos, os adwares tornam o seu computador e a
instalação, e se você simplesmente aceitar a instalação, sem veri- sua navegação na internet muito mais lenta do que o de costume.
ficar exatamente seu conteúdo, pode estar introduzindo spyware Agora que você já sabe o que são estas pragas virtuais, vamos
em seu computador. Além disso, ao clicar em um anúncio pop-up, a seleção dos 5 melhores, para que você possa, entre eles, esco-
você pode iniciar o download de um spyware. lher qual o melhor antispyware grátis para você.
O spyware pode sujeitá-lo a uma quantidade enorme de
anúncios, alterar os resultados de pesquisa para que você receba Qual o melhor antispyware grátis de 2018?
mais anúncios ou sobrecarregá-lo com anúncios pop-up. Listamos 5 excelentes softwares para você conhecer melhor
e decidir, entre eles, qual será o melhor antispyware grátis para
Como remover o spyware usar em seu computador ou notebook.
Uma solução antispyware eficiente é capaz de remover o
spyware facilmente e garantir que ele seja completamente eli- SpyHunter
minado. Depois de executar o software antispyware, observe a Este poderoso antispyware trabalha em tempo real, para pro-
operação do sistema. Verifique os processos, saiba o que está teger sua máquina contra malware, spyware, rootkits, adware,
sendo executado e verifique se as configurações do firewall estão keyloggers, cookies, trojans, worms e outros tipos de malware.
corretas. Sua interface é simples e intuitiva, o que facilita a compreensão
Nos dispositivos móveis, monitore o uso dos dados para ga- e o manuseio.
rantir que esteja de acordo com suas expectativas e com a utiliza-
ção anterior. Desvios do uso esperado podem sinalizar a presença Spybot: Search & Destroy
de spyware. A duração da bateria também é um bom indicador, Outra ótima ferramenta para a remoção de spyware, o Spy-
pois sua redução pode indicar a execução de processos inespe- bot tem como características sua rapidez e sua eficiência. Ele roda
rados. completamente sem travamento, mesmo usando seus recursos

109
NOÇÕES DE INFORMÁTICA

extras simultaneamente. A interface é bonita e agradável, mas Questões


pode ser incompreensível num primeiro momento, ainda mais se 01. Ano: 2015 Banca: CESPE Órgão: TRE-MT Provas: CESPE -
você não tem conhecimento de inglês, pois o programa é todo 2015 - TRE-MT - Conhecimentos Gerais para o Cargo 6
neste idioma. A função principal de uma ferramenta de segurança do tipo
antivírus é
McAfee Rootkit Remover A) monitorar o tráfego da rede e identificar possíveis ataques
O McAfee é um nome consagrado quando falamos de segu- de invasão.
rança digital. Seu antivírus é famoso, mas o que muitos não co- B) verificar arquivos que contenham códigos maliciosos.
nhecem, é essa excelente ferramenta gratuita disponibilizada pela C) fazer becape de segurança dos arquivos considerados críti-
marca. O McAfee Rootkit Remover, como o próprio nome diz, re- cos para o funcionamento do computador.
move rootkits, mas além disso, garante a proteção contra malwa- D) bloquear sítios de propagandas na Internet.
res e spywares. O programa chama a atenção pela sua fluidez: É E) evitar o recebimento de mensagens indesejadas de email,
muito rápido para fazer varredura e remoções. tais como mensagens do tipo spams.
Caso você vá instalar em sua máquina, tenha bastante aten- GABARITO OFICIAL: LETRA B
ção no momento da instalação. O programa oferece alguns com-
plementos e configurações para o seu navegador e para o sistema 02. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova:
operacional. Você tem a opção de aceitar ou não esses comple- UECE-CEV - 2018 - DETRAN-CE - Assistente de Atividade de Trân-
mentos, mas é importante estar atento para não deixar passar sito e Transporte
despercebido durante a instalação. Um software antivírus é um programa responsável por
A) dividir os recursos da máquina entre os processos em exe-
Ad-Aware Free cução.
Este programa, além de antimalware e antispyware, também B) prevenir, procurar, detectar e remover programas malicio-
cumpre a função de antivírus, ou seja, você pode proteger com- sos.
pletamente a sua máquina usando apenas ele. Com uma interface C) arranjar em espaço contíguo os arquivos contidos em dis-
simples, ele é bastante intuitivo, sendo fácil sua utilização. Como co.
ele trabalha em tempo real, em segundo plano no computador, D) realizar a atualização do sistema operacional.
garante proteção o tempo todo, mesmo sem abrir o programa. GABARITO OFICIAL: LETRA B
Entre os pontos negativos, estão a lentidão para instalação,
dificuldade em desinstalá-lo e uma versão gratuita limitada. Mas 03.
é eficiente na eliminação de spywares, por isso, ele merece estar Ano: 2016 Banca: COPESE - UFPI Órgão: Prefeitura de Bom
na nossa lista. Jesus - PI Prova: COPESE - UFPI - 2016 - Prefeitura de Bom Jesus
- PI - Psicólogo
Malwarebytes O Windows 8.1 possui um antivírus gratuito denominado
Talvez este seja o mais conhecido do público, e sua popula- A) Painel de controle.
ridade émerecida. O Malwarebytes é um programa bem rápido, B) Gerenciador de tarefas.
de interface intuitiva e em português. Eficiente na eliminação, ele C) Windows Defender.
garante proteção para os usuários sem depender de conhecimen- D) Aero Antivírus.
tos específicos para utilizá-lo, pois ele é extremamente simples. E) Desfragmentador de discos.
Infelizmente, ele não funciona em tempo real, e é necessá- GABARITO OFICIAL: LETRA C
rio executar a varredura manualmente. Outro ponto negativo é o
tempo que leva para fazer varreduras e remoções, portanto, você 04. Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix
vai precisar ser um pouco paciente. Mas ele é um bom spyware - 2017 - COFECI - Assistente de TI
em questão de eficiência, por isso, está incluído na nossa lista de Acerca dos firewalls, dos antivírus e do IDS, julgue o item que
melhores spywares grátis de 2018. se segue.
Os antivírus atuais, em razão das tecnologias empregadas,
Fonte: conseguem detectar todos os vírus existentes.
https://canaltech.com.br/antivirus/o-que-e-antivirus/ ( ) Certo ( )Errado
https://canaltech.com.br/antivirus/os-melhores-antivirus/ GABARITO OFICIAL: ERRADO
https://www.cisco.com/c/pt_br/products/security/firewalls/
what-is-a-firewall.html 05. Ano: 2016 Banca: Coperve - FURG Órgão: FURG Prova:
https://netsupport.com.br/blog/qual-papel-firewall-nos- Coperve - FURG - 2016 - FURG - Assistente em Administração
-computadores/ Indique a opção que contém somente ferramentas importan-
https://www.kaspersky.com.br/resource-center/preempti- tes para a proteção de um computador.
ve-safety/antispyware-provides-best-computer-defense A) Firewall, bridge, antispyware
https://www.oficinadanet.com.br/seguranca/22909-qual-o- B) Antivírus, bridge, protector
-melhor-antispyware-gratis-de-2018 C) Antivírus, firewall, antispyware
D) Antivírus, bridge, firewall
E) Antivírus, firewall, protector
GABARITO OFICIAL: LETRA C

110

Você também pode gostar