Você está na página 1de 289

MAPAS MENTAIS

INFORMÁTICA

PROFESSOR IVAN FERREIRA


GABARITE INFORMÁTICA
2021
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ........................................................................................................................... 3
1 - SOFTWARE ................................................................................................................................. 4
2 - HARDWARE ............................................................................................................................... 8
3 - NAVEGADORES ............................................................................................................. 14
4 - CONCEITO DE INTERNET E INTRANET ................................................................................ 25
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .............................................. 35
6 - CORREIO ELETRÔNICO........................................................................................................... 43
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................ 49
8 - MS - WINDOWS 10 .................................................................................................................. 54
9 - MS - WORD ............................................................................................................................. 103
10 - MS - EXCEL ............................................................................................................................ 124
11 - MS - POWERPOINT ............................................................................................................... 166
12 - LIBREOFFICE - WRITER ....................................................................................................... 178
13 - LIBREOFFICE - CALC ............................................................................................................ 197
14 - LIBREOFFICE - IMPRESS .................................................................................................... 237
15 - ACESSO A DISTÂNCIA A COMPUTADORES ..................................................................... 250
16 - REDES DE COMPUTADORES .............................................................................................. 253
17 - BIG DATA ...............................................................................................................................262
18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................. 266
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA .................................................................... 267
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .................................... 271
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ..................................... 279
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................ 282
23 - INTERNET DAS COISAS (IOT) ............................................................................................ 285
24 - SISTEMA OPERACIONAL LINUX ...................................................................................... 286
AGRADECIMENTO ...................................................................................................................... 290

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


3

Olá, futuro (a) concursado (a). Tudo bem? Sou o Ivan, o seu professor de Informática.

É um prazer enorme poder compartilhar conhecimento contigo.

Este material possui mais de 285 resumos de Informática em formatos de mapas


mentais que juntos contemplam os tópicos mais cobrados nossos concursos públicos.

Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova.

Ah, tenho um último pedido. Por gentileza, se possível, ao terminar de estudar este
meu material envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com,
pois, assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo
ainda mais.
 
Muito obrigado.

Forte abraço, bons estudos, e vamos juntos à sua aprovação.

Ivan Ferreira, Gabarite Informática.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


4
1 - software
conceito categorias de software - APLICAÇÃO
É um agrupamento de comandos escritos em uma Utilizados na execução de tarefas específicas.
linguagem de programação. Exemplo: MS-Word, Google Chrome, Excel.
Constitui a parte lógica de um equipamento.

TIPOS DE SOFTWARE - PROPRIETÁRIO


Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
E aquilo que podemos xingar. Mas, NÃO podemos freeware, shareware, trial.
chutar.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.

categorias de software - sistema Shareware: software proprietário que é


disponibilizado ao usuário por um período de
É essencial para o que o equipamento funcione.
tempo para a sua utilização, ou com algumas
Exemplo: MS-Windows 10, iOS, Android, Linux.
limitações em relação ao acesso de funcionalidades.

Trial: o software é disponibilizado por um período


limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5
1 - software
TIPOS DE SOFTWARE - software livre o que é código fonte?
Conforme a Free Software Foundation conceitua: Refere-se a estrutura de um programa, que
"software livre refere-se à liberdade conferida aos corresponde a um grupo de palavras e símbolos
usuários para executar, copiar, distribuir, estudar, ordenados, escritos em uma linguagem de
mudar e melhorar o software". programação que permite que sejam
executados por um computador.
Seus critérios incluem quatro liberdades essenciais:
Liberdade nº 0: Executar o programa para qualquer
propósito.
Liberdade nº 1: Estudar o programa para entender
como ele funciona e modificá-lo, adaptando a solução
às suas necessidades.
Liberdade nº 2: Redistribuir cópias para ajudar
TIPOS DE SOFTWARE - open source
O seu código fonte é liberado aos usuários,
outras pessoas.
entretanto, sua modificação e redistribuição
Liberdade nº 3: Aprimorar o software e
podem ser restritas, de acordo com regras
disponibilizar essas melhorias, de maneira que a
formuladas pelo desenvolvedor.
comunidade se beneficie delas.
Exemplo: navegador Firefox.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


6
1 - software
bios software navegador web
BIOS (Basic Input/Output System) ou Sistema Programa utilizado para acessar e visualizar
Básico de Entrada e Saída é um firmware que já páginas disponíveis na Internet ou Intranet.
vem instalado na memória ROM das placas-mãe e Exemplo de navegadores: Google Chrome,
que é responsável pelo carregamento do Firefox, Opera, Microsoft Edge, Internet
sistema operacional instalado na máquina.
Explorer.
Outras atribuição é a de detectar e reconhecer os
componentes físicos (hardware) conectados ao
computador.

driver compactador de arquivos


É o programa (software) responsável por realizar a Software utilitário utilizado para reduzir o
comunicação entre o componente de hardware e tamanho de um arquivo, agrupar vários
o sistema operacional. arquivos em um só, independente do seu tipo,
Exemplo: para utilizar a impressora conectada a um ou seja, podemos compactar em um só arquivo,
computador é necessário que o seu driver esteja
áudios, vídeos, imagens e outros.
instalado nele.
Exemplo: Winrar, Winzip e 7zip.

plugin
Programa utilizado para adicionar funções a
outros programas, como por exemplo, um
navegador web, provendo alguma funcionalidade
especial ou bem específica.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
7
1 - software
processador de textos antivírus
Programa utilizado para criar e editar documentos Programa utilizado para detectar, anular e
de textos que podem conter imagens, tabelas, remover códigos maliciosos de um sistema
organogramas, links e outros recursos. Exemplos: AVG, Norton, Avast, Kaspersky.
Exemplos: MS-Word e LibreOffice Writer.

editor de planilhas eletrônicas CLIENTES DE EMAIL


Programa utilizado para realizar diversos tipos de Programa utilizado para receber, enviar e
cálculos, trabalhar com funções e gráficos. organizar mensagens eletrônicas (e-mails).
Exemplos: MS-Excel e LibreOffice Calc. Exemplo: MS-Outlook e Thunderbird.

criador e editor de apresentações extensões de arquivos


Programa utilizado para criar, editar e exibir
São encontradas após o ponto de um nome de
apresentações gráficas.
arquivo e indicam o tipo de informação
Exemplo: MS-PowerPoint e LibreOffice Impress.
armazenada nele.
Exemplo: textos (.doc, .docx, .odt, .txt),
planilhas (xls, xlsx), imagens (.png, .jpg, .gif).
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8
2 - HARDware
conceito dispositivos - entrada
Hardware constitui toda a parte física de um Transmitem informações para a máquina.
equipamento. São as peças e dispositivos. Exemplos: teclado, mouse, microfone, Joystick.

dispositivos - saída
Exibem os dados e informações processadas pela
E aquilo que podemos xingar. e chutar.
máquina.
Exemplos: impressora, monitor, caixa de som.

dispositivos - híbridos
dispositivos Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


9
2 - HARDware
componentes - placa mãe placa mãe - onboard
É um conjunto de circuitos integrados, Indica que alguns dispositivos estão integrados à
organizados em uma placa, que permite a Placa Mãe do computador, ou seja, estão
integração entre a CPU e todos os componentes, diretamente conectados aos seus circuitos.
principais e/ou acessórios, que um computador Exemplos de dispositivos que podem ser Onboard:
venha a possuir. placa de vídeo, som e rede.

componentes da placa mãe - chipset


O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do placa mãe - offboard
computador. Indica que um dispositivo não está integrado à
Geralmente, são dois estes controladores. Placa Mãe e podem ser conectados, por exemplo,
O chipset ponte norte que realiza o controle do através de entradas AGP, PCI e PCI Express.
tráfego que acontece entre o processador, a placa de Exemplo de dispositivo que pode ser OFFboard:
vídeo e a memória RAM, além de fornecer canal para placa de vídeo.
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


10
2 - HARDware
cpu - Unidade Central de Processamento memória cache
A memória cache é uma memória intermediária e
rápida que armazena partes da memória
principal, para fornecer um rápido acesso às
É um chip (circuito integrado), agrupado à placa-mãe, informações mais utilizadas.
considerado o cérebro do computador e é responsável Ao necessitar de efetuar a leitura de alguma região
por realizar todos cálculos do computador, de memória, o processador primeiramente verifica
processar dados, executar as instruções em se a informação referente a essa área se encontra na
memória e interagir com todos os componentes do memória cache.
equipamento.
A CPU é constituída por: Registradores, Unidade de A memória cache pode estar localizada dentro
Controle, Unidade Lógica e Aritmética.
ou fora do processador, a depender de seu tipo.
Os Registradores armazenam resultados
L1 - muito pequena, próxima à CPU, e a mais
temporários e permitem o controle de informações.
rápida dentre os tipos de cache - localizada
A Unidade de Controle (UC) controla a entrada e dentro do chip do processador.
saída de informações, executa operações e
comandos e controla o funcionamento da Unidade L2 - maior e mais lenta que a L1 - localizada
Lógica e Aritmética (ULA). dentro ou fora do chip processador.

A Unidade Lógica e Aritmética (ULA) executa as L3 - maior e mais lenta do que a L2 - localizada
principais operações lógicas e aritméticas do fora do processador, colocado na placa-mãe.
computador

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


11
2 - HARDware
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
É a memória responsável por armazenar tudo que na ausência de alimentação elétrica.
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
tipos de rom
PROM - podem ser escritas com dispositivos
TIPOS DE ram - DRAM (RAM Dinâmica) especiais, mas não podem mais ser apagadas ou
É a memória utilizada como principal, no computador. modificadas.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil. EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
TIPOS DE ram - SRAM (RAM Estática)
É o tipo de memória utilizada na memória cache. EEPROM - podem ter seu conteúdo modificado
Custo elevado - Acesso rápido - Menos densa - Sem eletricamente, mesmo quando já estiver
refresh - Usa flip flop - Volátil - Memória Cache. funcionando num circuito eletrônico.

Memória Flash (FEPROM) - semelhantes às


EEPROMs são mais rápidas e de menor custo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


12
2 - HARDware
memória secundária DISPOSITIVO DE ARMAZENAMENTO - ssd
Ela é mais barata e utilizada para gravar grande O SSD (solid-state drive) é composto pela memória
quantidade de dados que não serão perdidos com o FEPROM (Flash Erasable Programmable Read Only
desligamento do computador. Memory.
Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE Características do SSD.
MEMÓRIA. 1 - Não existem partes móveis ou
eletromecânicas no SSD.
DISPOSITIVO DE ARMAZENAMENTO - disco rígido 2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
O HD (Disco Rígido) é um dispositivo eletromecânico.
4 - Taxa de transmissão de dados mais elevada
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de cabeças do que os HDs.
de leitura eletromagnéticas, presas a um braço móvel
que permite o acesso a toda a superfície do disco rígido.

DISPOSITIVO DE ARMAZENAMENTO - sshd


Os SSHDs possuem uma parte eletromecânica
DISPOSITIVO DE ARMAZENAMENTO - pen drive (um HD convencional) e uma pequena parte SSD.
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


13
2 - HARDware
unidades de medida TIPOS DE COMPUTADORES - netbook
1 Byte ➔ 8 bits. São computadores portáteis parecidos com os
1 Kilobyte (KB) ➔ 2¹º bytes = 1024 bytes. notebooks, porém são mais leves e possuem telas e
1 Megabyte (MB) ➔ 2²º bytes = 1024 Kilobytes. baterias menores.
1 Gigabyte (GB) ➔ 2³º bytes = 1024 Megabytes.
1 Terabyte (TB) ➔ 2⁴º bytes = 1024 Gigabytes.
1 Petabyte (PB) ➔ 2⁵º bytes = 1024 Terabytes.

TIPOS DE COMPUTADORES - DESKTOP


Os dispositivos (monitor, teclado, mouse) são
individuais e conectados ao gabinete. É o TIPOS DE COMPUTADORES - ultrabook
computador clássico. São mais leves e mais finos do que os
notebooks, baterias de duração mais longa, e
componentes de qualidade.

TIPOS DE COMPUTADORES - notebook


É um computador portátil onde os dispositivos são TIPOS DE COMPUTADORES - smartphone e tablet
integrados em um conjunto único. Sim, tablet e smartphone são considerados como
tipos de computadores ;)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


14
3 - NAVEGADORES
navegador web RECURSOS COMUNS ENTRE OS NAVEGADORES
Navegador web ou Browser, são softwares utilizados COOKIES - são pequenos arquivos criados pelos
para acessar e visualizar páginas disponíveis na websites que o usuário visita. São usados para
Internet. lembrá-lo de suas preferências, fornecer conteúdo
relevante para ele, melhorar a navegação e aumentar
navegadores web comumente utilizados a eficiência da busca.

Quais são os tipos de Cookies?

Cookies de sessão - são armazenados na memória


gOOGLE cHROME MICROSOFT EDGE e não possuem data de validade, sendo assim,
quando o navegador é encerrado, eles são
permanentemente perdidos.

Cookies persistentes - são gravados no disco rígido


do computador e possuem uma data de validade.
FIREFOX INTERNET EXPLORER
Assim que esta data chegar, ele será removido do
disco.
URL
A URL é o endereço de um recurso disponível na rede,
podendo ser na internet ou intranet.
A estrutura correta de uma URL é:
protocolo://domínio do site/diretório/nome do arquivo
https://www.gabariteinformatica.com.br/questoes/l.pdf

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


15
3 - NAVEGADORES

RECURSOS COMUNS ENTRE OS NAVEGADORES POP-UP - é uma janela que se abre


automaticamente ao acessar um site.
HISTÓRICO - O Histórico do navegador registra as
Geralmente ela é utilizada para solicitar que o
páginas visitadas pelo usuário até que ele decida
usuário se inscreva em uma lista de e-mail para
excluí-lo. Para acessá-lo, independente do
receber mais conteúdos ou siga o perfil de alguma
navegador, basta pressionar as teclas Ctrl + H.
rede social vinculada ao site.

FAVORITOS - são as páginas salvas pelo usuário a


fim de tornar o seu acesso futuro mais fácil e rápido. BOTÃO DE IDENTIDADE (cadeado fechado) -
O usuário pode organizar essas páginas em pastas aparece na barra de endereço quando o usuário
de acordo com o seu interesse e, com apenas um visita um site seguro.
clique no link salvo, acessar a página. Para adicionar Ele indica que a conexão é segura e que as
um favorito, independente do navegador, basta informações digitadas durante a navegação no site
pressionar as teclas Ctrl + D. como, por exemplo, senhas e números de cartão de
crédito, permanecem privadas quando são
encaminhadas para o site.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


16
3 - NAVEGADORES
RECURSOS COMUNS ENTRE OS NAVEGADORES FIREFOX - SYNC
RSS - é um sistema que distribui conteúdos de Firefox Sync permite sincronizar favoritos, extensões,
diferentes sites sem ser preciso que o usuário histórico de navegação, contas e senhas e outras
acesse cada um deles. O usuário se atualiza sobre os informações em vários dispositivos.
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus sincronização do google chrome
sites preferidos. Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
recurso pessoa - google chrome
que o navegador memorize a atividade do usuário. Com o uso de perfis, o usuário pode manter todas as
Nelas os navegadores não salvam as seguintes suas informações do Chrome separadas, como
informações: Histórico de navegação - cookies e favoritos, histórico, senhas e outras configurações.
dados de sites e informações fornecidas em Os perfis são ideais para compartilhar um
formulários. computador com várias pessoas e manter separadas
Porém, é possível que a atividade do usuário ainda contas diferentes, como a profissional e a pessoal.
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


17
3 - NAVEGADORES
janela do google chrome

Fechar a Guia Maximizar


Guia Nova Guia Fechar
Minimizar
Recarregar
Adicionar aos favoritos

Configurações
Pasta de
favoritos
Voltar Avançar Página Inicial Barra de Endereços
Favoritos ocultos Pessoa logada
Atalho para aplicativos Barra de Favoritos
Extensões

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


18
3 - NAVEGADORES
janela do MICROSOFT EDGE

Fechar a Guia Maximizar


Nova Guia
Guia Minimizar Fechar
Recarregar
Adicionar aos favoritos

Favoritos
Voltar Avançar Barra de Endereços
Barra de Favoritos Coleções
Pessoa logada

Configurações

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


19
3 - NAVEGADORES
janela do Mozilla

Fechar a Guia
Recarregar Nova Guia Maximizar
Guia Fechar
Minimizar
Página Inicial

Ver histórico,
Voltar favoritos salvos
Mostrar
Avançar Barra de Endereços
Painel
Barra de Favoritos Abrir menu
Conta logada

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


20
3 - NAVEGADORES
janela do internet explorer 11

Maximizar Conte-nos
Avançar Barra de Endereços Fechar sua
Voltar Minimizar
opinião
Atualizar

Guia
Relatório de
Barra de Página Inicial Ferramentas
segurança
Pesquisa
Nova Guia Exibir
Adicionar aos Fechar a Guia favoritos,
favoritos Barra de Favoritos feeds e
histórico

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


21
3 - NAVEGADORES

ATALHOS DE TECLADO DO MICROSOFT EDGE QUE MAIS CAEM EM PROVAS


Abrir uma nova janela →Ctrl + N.
Abrir uma nova janela de InPrivate →
Ctrl + Shift + N.
Abrir uma nova guia e acessá-la →
Ctrl + T.
Imprimir a página atual →
Ctrl + P.
Mudar para a próxima guia →
Ctrl + Tab.

Ir para a página inicial/home page   Alt + Home.
Fechar a guia atual →Ctrl + W.
Obter ajudar e suporte  → F1.
Atualizar a página  F5.→

Abrir o Gerenciamento de favoritos  Ctrl + Shift + O.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico em uma nova guia →
Ctrl + H.
Abrir a página de downloads em uma nova guia →
Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual →
Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11. →
Salvar a página da Web atual como um favorito →
Ctrl + D.
Mudar para a última guia →
Ctrl + 9.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


22
3 - NAVEGADORES

ATALHOS DE TECLADO DO INTERNET EXPLORER QUE MAIS CAEM EM PROVAS


Abrir uma nova janela →Ctrl + N.
Abrir uma nova janela de InPrivate →
Ctrl + Shift + P.
Abrir uma nova guia e acessá-la → Ctrl + T.
Imprimir a página atual →
Ctrl + P.
Acessar a próxima guia aberta → Ctrl + Tab.

Ir para a página inicial/home page   Alt + Home.
Fechar a guia atual →Ctrl + W.
Obter ajudar e suporte  → F1.

Atualizar a página  F5.
Aumentar o zoom → Ctrl + sinal de adição.
Diminuir o zoom →Ctrl + sinal de subtração.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico em uma nova guia →
Ctrl + H.
Abrir a página de downloads em uma nova guia →
Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual →
Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11. →
Salvar a página da Web atual como um favorito →
Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


23
3 - NAVEGADORES

ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS


Abrir uma nova janela →
Ctrl + N.
Nova janela no modo de navegação anônima →
Ctrl + Shift + N.
Abrir uma nova guia e acessá-la →
Ctrl + T.
Reabrir a última guia fechada e acessá-la →
Ctrl + Shift + T.
Acessar a próxima guia aberta →
Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual →
Alt + Home.
Fechar a guia atual →
Ctrl + W ou Ctrl + F4.
Minimizar a janela atual →
Alt + espaço + N.
Maximizar a janela atual →
Alt + espaço + X.
Fechar a janela atual →
Alt + F4.
Abrir a página do histórico →
Ctrl + H.
Abrir a página de downloads →
Ctrl + J.
Abrir a barra Localizar →
Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11. →
Salvar a página da Web atual como um favorito →
Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


24
3 - NAVEGADORES

ATALHOS DE TECLADO DO FIREFOX QUE MAIS CAEM EM PROVAS


Abrir uma nova janela →
Ctrl + N.
Abrir uma nova janela privativa →
Ctrl + Shift + P.
Abrir uma nova guia e acessá-la →
Ctrl + T.
Recarregar página (ignorar cache) →
Ctrl + F5 ou Ctrl + Shift + R.
Acessar a próxima guia aberta →
Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual →
Alt + Home.
Fechar a guia atual →
Ctrl + W ou Ctrl + F4.
Mais zoom →Ctrl + sinal de adição.
Menos zoom → Ctrl + sinal de subtração.
Fechar a janela atual →Alt + F4 ou Ctrl + Shift + W.
Abrir a página do histórico em uma nova guia →
Ctrl + H.
Abrir a página de downloads →
Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual →
Ctrl + F ou F3.
Adicionar todas as abas aos favoritos →
Ctrl+ Shift + D.
Adicionar a página aos favoritos →
Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


25
4- Conceito de internet e intranet
internet intranet
Internet é uma rede mundial de sistemas Intranet é uma rede interna, fechada e com
de comunicação que comunica milhões de acesso restrito apenas às pessoas internas.
computadores em todo o mundo. Exemplo: uma rede de uma empresa onde são
compartilhadas impressoras, serviços e informações,
características da internet mas não é possível ser acessada de fora da empresa,
1ª formada por diferentes redes. de um computador que não esteja conectado a ela.
2ª para acessá-la, o usuário precisa utilizar
algum provedor de acesso à Internet, ou seja, característica da intRANEt
contratar uma empresa privada que cobra pelo Utiliza as mesmas tecnologias, serviços e protocolos
acesso ao serviço. que a Internet.
3ª é tecnicamente baseada em comutação de
pacotes.
4ª teve a sua origem na ARPANET, uma rede
criada em 1969, cuja função era interligar
laboratórios de pesquisa do Departamento de extranet
Defesa norte-americano. A Extranet é uma rede de computadores que
permite acesso externo controlado, sendo uma
extensão da rede local de uma organização
(INTRANET), disponibilizada para usuários externos
à organização.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


26
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
HTTP Códigos de status das respostas HTTP
O HTTP (Protocolo de Transferência de Eles indicam se uma requisição HTTP foi
Hipertexto) é um protocolo de comunicação corretamente concluída e são agrupadas nas
do tipo cliente-servidor. Ele é a base de seguinte classes:
qualquer troca de dados entre o cliente e o Respostas de informação (100-199).
servidor na Web e utiliza a porta 80 do TCP. Respostas de sucesso (200-299).
Redirecionamentos (300-399).
Erros do cliente (400-499).
COMO O HTTP FUNCIONA? Erros do servidor (500-599).
Quando um usuário digita a URL (endereço de
um recurso disponível na Internet) na barra de
endereços do navegador web ou clica em Códigos de status das respostas HTTP que
algum link, ele faz um pedido (Request) via mais são cobrados em provas
HTTP para o servidor onde aquela página está
Código 200 (OK) - informa que a "requisição foi
hospedada. O servidor então lê o pedido e
bem sucedida”.
entrega o conteúdo para o usuário, ou seja,
Código 404 (Não encontrado)- informa “Página
exibe na tela do computador, tablet ou
não encontrada”.
smartphone, a página solicitada.
Código 301 (Movido Permanentemente) - informa
que a "URL (endereço) do recurso requerido
mudou".
Código 403 (Proibido) - informa que o cliente não
tem direitos de acesso ao conteúdo.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
27
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
HTTPS ftp
O HTTPs (Protocolo de Transferência de O FTP (File Transfer Protocol ou, em português,
Hipertexto Seguro) realiza o mesmo trabalho do Protocolo de Transferência de Arquivos) é o
HTTP. Porém, de forma mais segura. Tudo isso protocolo utilizado para a transferência de
por conta do certificado SSL/TLS (Secure Sockets arquivos/dados entre um servidor e cliente.
Layer/Transport Layer Security – Segurança da Utiliza a porta 20 do TCP para a transferência
Camada de Transporte) que garante a de dados e a 21 para o controle da conexão.
segurança na comunicação entre o cliente e o Detalhe importante, podemos utilizar tanto um
servidor ao utilizar chaves de segurança. programa navegador de páginas web quanto um
Na navegação HTTPs os dados são programa cliente FTP (ex. FileZilla) para
criptografados e trafegados de forma mais transmitirmos arquivos utilizando esse protocolo.
segura na Internet. Por isso que os sites que
solicitam senhas, informações pessoais e dados
bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


28
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
telnet smtp
O TELNET é um protocolo que permite o acesso O SMTP (Simple Mail Transfer Protocol, ou, em
remoto a qualquer host que esteja sendo português, Protocolo de transferência de correio
executado em modo servidor. Porém, devido simples, é um protocolo de comunicação
ao fato dos dados não serem criptografados, é utilizado para entregar (enviar) mensagens
menos seguro que o SSH. Utiliza a porta 23 do de correio eletrônico (e-mails) na Internet.
TCP e opera na camada de Aplicação.
Ele opera na camada de Aplicação e utiliza as
portas 25 e 587 do TCP para enviar mensagens.
Um detalhe importante é que o SMTP NÃO
ssh CRIPTOGRAFA e NÃO AUTENTICA as
O SSH (Secure Socket Shell) é um protocolo de
mensagens enviadas. Para que isso ocorra ele
rede que permite ao usuário acessar,
deve ser associado ao protocolo TLS ou ao seu
modificar e gerenciar servidores pela
antecessor, o SSL (protocolos que fornecem
internet. Ele usa criptografia de chave
segurança nas comunicações) - transformando-se
pública que fornece autenticação e encriptação
em SMTPS (o s após o P é de seguro) e passando
entre os hosts (cliente/servidor) a fim de que
a utilizar a porta 465 para o envio das mensagens
nenhuma senha e nenhum envio de dados sejam
criptografadas.
facilmente interceptados. Utiliza a porta 22 do
TCP opera na camada de Aplicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


29
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
pop3 pop3s
O POP3 (Post Office Protocol, ou, em português, O POP3S nada mais é que o POP3 associado aos
Protocolo dos Correios, é um protocolo de protocolos TLS/SSL. Essa associação faz com que
comunicação utilizado para acesso remoto a as conexões sejam criptografadas, e, assim,
um servidor de correio eletrônico (e-mail). Ele tornem-se mais seguras. Ele também opera na
permite que todas as mensagens contidas em uma camada de Aplicação e utiliza a porta 995 do TCP.
determinada caixa de correio eletrônico presente
em um servidor sejam transferidas (baixadas)
sequencialmente para a máquina do usuário.
Após baixadas, o usuário pode então ler as para quem o pop3 E pop3s não SÃO recomendadoS?
mensagens recebidas, apagá-las, respondê-las e Não é recomendado para quem acessa e-mails
armazená-las. em diversos dispositivos, como celular,
Ele opera na camada de Aplicação e utiliza a notebook e desktop. Pois, as mensagens são
porta 110 do TCP. As mensagens transferidas para baixadas apenas no primeiro dispositivo e depois
a máquina do usuário são apagadas do servidor. excluídas do servidor.
Porém, o protocolo pode ser configurado para que
mantenha no servidor as cópias das mensagens
baixadas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


30
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
imap4 imap4s
O IMAP4 (Internet Message Access Protocol, ou, O IMAP4S nada mais é que o IMAP4 associado aos
em português, Protocolo de acesso a mensagem protocolos TLS/SSL. Essa associação faz com que
da internet, é um protocolo de RECEBIMENTO as conexões sejam criptografadas, e, assim,
de correio eletrônico. tornem-se mais seguras. Ele também opera na
Ele permite acessar os e-mails de uma conta, sem camada de Aplicação e utiliza a porta 993 do TCP.
necessariamente baixá-los no equipamento
utilizado no acesso.
Ao utilizá-lo, o usuário pode então ler as
mensagens em vários dispositivos e elas serão para quem o IMAP4 é recomendado?
sincronizadas em tempo real. (Esta é a principal É recomendado para quem acessa e-mails em
diferença para o POP3). diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens permanecem
Ele opera na camada de Aplicação e utiliza a noservidor
porta 143 do TCP.
Recebe as mensagens do servidor de e-mail sem
precisar armazená-las na máquina do usuário e
apenas baixa a mensagem quando o usuário clica
nela e os anexos não são baixados
automaticamente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


31
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
HTTP →
porta 80;
HTTPS →
porta 443;
FTP →
porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP →
porta 25 ou 587;
SMTPS →porta 465;
POP3 →
porta 110;
POP3S →
porta 995;
IMAP4 →
porta 143;
IMAP4S →porta 993;
SSH →
porta 22;
TELNET →porta 23.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
PROTOCOLO IP IPv4
O IP (Internet Protocol) é o protocolo responsável O IPv4 define, entre outras coisas importantes
pelo endereçamento dos dados. para a comunicação entre computadores, que o
número IP tem uma extensão de 32 bits e
Na Internet, cada host (máquina) e cada roteador sustenta cerca de 4 bilhões de combinações de
tem um endereço IP que codifica seu número de endereços IP em todo o mundo
rede e seu número de host. Portanto, o IP serve
para identificar o computador na internet. Cada grupo “nnn”, conforme visto na definição do
que é o IP, pode assumir valores de 0 a 255, o que
O endereço IP é representado por um conjunto de nos leva a 8 bits por bloco (2^8 = 256). 8 bits x 4
quatro números separados por pontos. blocos = 32 bits.

nnn.nnn.nnn.nnn Exemplo: 204.15.5.32

Exemplo: 198.148.12.185
macete sobre o ipv4
O protocolo IP possui duas versões, a IPV4 e a Possui 4 blocos numéricos.
IPV6. Tem três pontos (.) separando os blocos.
Os números dos blocos precisam estar entre 0 e
255.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


33
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
iPV6 domínio
IPv6 define 128 bits para endereçamento, e Domínio é um nome utilizado para localizar e
portanto conta com cerca de 3,4 × 10^38 identificar um endereço na internet. Em outras
endereços disponíveis (ou 340 seguido de 36 palavras, domínio é o nome do site.
zeros). Exemplos de domínios:
gabariteinformatica.com.br
Um endereço IPv6 é representado por 8 blocos google.com.br
de 16 bits cada um, separados pelo caractere cebraspe.org.br
dois pontos (:).

Cada grupo de 16 bits, chamado de decahexateto


WHOIS
O WHOIS é um serviço que possibilita identificar o
ou duocteto, possui 4 símbolos hexadecimais que
proprietário de um determinado domínio.
podem variar de 0000 a FFFF. Ou seja, são
necessários 4 bits (24 = 16) para representar um
número hexadecimal (cujos valores possíveis são
0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F) TRACEROUTE
O TRACEROUTE é um serviço que possibilita
Exemplo: 2001:DB8:AD:F:0:0:0:1 encontrar o endereço IP de um determinado
domínio, além de mostrar todo o caminho que o
computador do usuário percorre até encontrar a
página web desejada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


34
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
dns como o dns funciona?
DNS (Domain Name System, ou, em português, Ao digitar o endereço www.google.com.br no
Sistema de Nomes de Domínios), é um sistema de navegador web, ele envia uma requisição para o
gerenciamento de nomes hierárquico e distribuído servidor DNS mais próximo, perguntando qual o
operando segundo duas definições: endereço IP de www.google.com.br. Caso o
servidor DNS saiba o IP, ele responde de imediato.
• Examinar e atualizar seu banco de dados. Caso contrário, leva a requisição para o servidor
• Resolver nomes de domínios em endereços de hierarquicamente superior, até que alguém saiba o
rede (IP). IP daquele nome de domínio.
De "posse" do endereço IP, o navegador realiza
É o DNS que localiza e converte para números IP uma requisição para o endereço IP. E aí sim você
os endereços dos sites que digitamos nos visualiza a página em seu computador.
navegadores web.

Ele atua na camada de Aplicação e utiliza a porta


53 do TCP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


35
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
linhada discada ou dial-up
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer
uma conexão com um Provedor de acesso à
internet através de um número de telefone para GSM (2G) GPRS
com uma linha de telefone.

1g EDGE
internet móvel

ADSL 5G
ADSL (Asymetric Digital Subscriber Line) é um meio
HSPA (e HSPA+) 3G 4G
de acesso à internet onde a conexão é feita
usando-se uma linha de telefone ligada a um
modem e os dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um
upload.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


36
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
IEEE 802.3 IEEE 802.11 – wi-fi
A arquitetura de rede Ethernet, definida pelo O padrão 802.11 estabelece normas para a criação
padrão IEEE 802.3, é normalmente montada em e o uso de redes sem fio (Wireless).
barramento ou em estrela, com cabos de par
trançado e switches.

IEEE 802.5 – Token Ring WEP


O padrão 802.5, Token Ring, é a tecnologia que O protocolo Wired Equivalent Privacy (WEP) é
implementa a topologia em anel. Nesse padrão usado em redes de computadores sem fio
uma mensagem enviada por uma estação passa (wireless) para prover segurança por meio da
por outras estações, através das retransmissões, criptografia dos dados. Utiliza o algoritmo RC4.
até ser retirada pela estação destino ou pela
estação fonte. WPA e WPA2
O protocolo WPA (Wi-Fi Protected Access) utiliza
IEEE 802.15 – BlueTooth algoritmo de autenticação RC4 e troca de chave de
O padrão IEEE 802.15 é dedicado à especificação encriptação. É mais seguro que o WEP.
de redes pessoais sem fio, ou seja, redes de curto
alcance, como o Bluetooth.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


37
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
AD-HOC dhcp
AD-HOC (Independent Basic Service Sets) O DHCP (Dynamic Host Configuration Protocol) é o
(IBSS): É a rede que não possui nó central. Nela os protocolo que atribui dinamicamente endereços IP
computadores associados podem enviar dados às máquinas de uma rede local.
diretamente uns aos outros.

SERVIÇO NAT
O serviço denominado NAT (Network Address
BSS (Basic Service Set) Translation) possibilita que sejam utilizados IPs
É a rede na qual vários dispositivos se comunicam virtuais em redes locais para contornar a escassez
através do uso de um dispositivo central de IPs reais na Internet
denominado Access Point (AP).. Esta rede possui
um único identificador (SSID).

ESS (Extended Service Set)


É um conjunto de BSSs interligados pelos próprios
Access Points.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
38
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
tcp udp
O TCP (Transmission Control Protocol ou, em O UDP (User Datagram Protocol) assim como o
português, Protocolo de Controle de Transmissão) TCP, é um protocolo da camada de transporte
é um protocolo da camada de transporte utilizado utilizado no envio de dados.
no envio de pacotes de dados.

características do udp
1 - Não é confiável: o datagrama UDP é enviado
ao seu destino, porém, não existe garantia, ou
confirmação de que ele foi entregue.
características do tcp 2 - Não é orientado a conexão: não é necessário
1 - Orientado à conexão (só transmite dados se que seja estabelecida uma conexão para um
uma conexão for estabelecida). datagrama UDP ser enviado.
2 - É Full-duplex, ou seja, permite que os dois 3 - Possibilidade de que os pacotes sejam
dispositivos envolvidos na transmissão se entregues fora de ordem.
comuniquem na mesma direção e ao mesmo
tempo.
3 - Assegura a entrega na sequência (os dados
são entregues ordenadamente), não duplicação e
não corrompimento.
4 - Divide, automaticamente, as informações em
pequenos pacotes.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


39
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
tcp/ip TCP/IP - TRANSPORTE
O TCP/IP é um conjunto de protocolos de A camada de transporte é encarregada de receber
comunicação. Ele é dividido em quatro camadas: os dados encaminhados pela camada de aplicação
aplicação, transporte, internet e acesso à rede e transformá-los em pacotes menores, a fim de
(rede). serem repassados para acamada de internet. Ela
assegura que os dados chegarão na sua correta
sequência e sem erros.

TCP

tcp/ip - aplicação
A camada de aplicação realiza a comunicação entre
os softwares e os protocolos de transporteno
TCP/IP. UDP
Http
Smtp

Ssh
Ftp
Pop3

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


40
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
tcp/ip - internet TCP/IP - acesso à rede
A camada de internet é responsável pelo A camada de acesso à rede é encarregada pelo
endereçamento e roteamento do pacote, fazendo envio do datagrama encaminhado e recebido da
a conexão entre as redes locais. Acrescenta ao camada de internet em forma de quadros através
pacote, o endereço IP de origem e o de destino, da rede física.
afim de que ele saiba qual o caminho deve
percorrer.
ETHERNET
IP
ARP

IGMP
ICMP

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


41
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi modelo osi - camada física
Ele permite comunicação entre máquinas A função da camada física é transmitir bits brutos
heterogêneas e define diretivas genéricas para a por um canal de comunicação.
construção de redes de computadores (seja de
curta, média ou longa distância) independente da
tecnologia utilizada.
O modelo é composto por 7 camadas, onde cada modelo osi - camada enlace
uma realiza funções específicas. A função da camada enlace é transformar um canal
de transmissão bruta em uma linha que pareça
livre de erros não detectados de transmissão
para a camada de rede.

modelo osi - camada rede


A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


42
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi - camada transporte modelo osi - camada apresentação
A função da camada de transporte é receber os A camada de apresentação, ao invés de preocupar-
dados da camada acima dela, dividi-los em se com a movimentação de bits, preocupa-se
unidades menores caso necessário com a sintaxe e a semântica das informações
(segmentos), repassar essas unidades à transmitidas, para tornar possível a
camada de rede e assegurar que todos os comunicação entre computadores com
fragmentos chegarão corretamente à outra diferentes representações de dados.
extremidade.
Ela está em comunicação direta com as camadas
de Sessão e Rede.

modelo osi - camada aplicação


A camada de aplicação corresponde às
aplicações (programas) no topo da camada
modelo osi - camada sessão OSI que serão utilizados para promover uma
interação entre a máquina destinatária e o
A função da camada de sessão é permitir que os
usuários de diferentes máquinas estabeleçam usuário da aplicação.
sessões entre eles. Ela contém uma série de protocolos comumente
necessários para os usuários.
Por exemplo: HTTP, FTP, SMTP, IMAP, POP3,
SSH, SIP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


43
6 - Correio eletrônico

correio eletrônico conta de e-mail - caracteres inválidos


O correio eletrônico ou e-mail é uma ferramenta Segundo a RFC822, para compor uma conta de e-
utilizada para enviar e receber mensagens eletrônica de mail, os seguintes caracteres não são permitidos:
maneira instantânea através da Internet. • Espaços em branco
Para poder enviar e receber e-mails, é necessário • Caracteres acentuados (é, à, õ)
possuir uma conta de usuário em um provedor de e- • Caracteres especiais, tais como ()<>@,;:"[]|ç%&
mail.
opções ao receber um e-mail
Responder: inicia o preenchimento de um email de
conta de e-mail resposta, colocando o remetente como destinatário
Uma conta de e-mail válida deve seguir o padrão: da mensagem.
nome_do_usuário@nome_do_provedor.tipo_de_usuário Responder a todos: Similar ao Responder, inclui
e pode ter ou não a sigla do país do provedor. como cópias (Cc) todos aqueles que também foram
Confira um exemplo de contato válido: copiados na mensagem original. Naturalmente,
ivan.ferreira@gabariteinformatica.com.br cópias ocultas não aparecem.
ivan.ferreira: nome do usuário. Encaminhar: este procedimento transforma você
@ arroba: símbolo que identifica o endereço de e.mail. em remetente da mensagem, e deixa os
gabariteinformatica: nome do provedor. destinatários em aberto, partindo do princípio de
com: tipo de usuário, neste caso, fins comerciais. que esta mensagem vai para outras pessoas, que
br: sigla do país do provedor, neste caso, Brasil. não os destinatários da mensagem original.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


44
6 - Correio eletrônico

SPAM webmail
SPAM é uma mensagem eletrônica (e-mail) não É um recurso (serviço de e-mail) que pode ser
solicitada enviada, geralmente, para um grande acessado por meio de um navegador web, como por
número de pessoas. Basicamente, são mensagens com exemplo, Google Chrome e Internet Explorer.
fins publicitários que têm caráter apelativo e gera No WebMail não é necessário baixar as mensagens
incômodo. do servidor para o computador para poder acessá-
Na hora da sua prova não se esqueça: SPAM é um e- las. A visualização, envio e recebimento das
mail não-solicitado e geralmente o remetente quer te mensagens são realizados através da página do
vende ralgo. serviço de Webmail acessada a partir de um
navegador web.

São exemplos de Webmail:

CLIENTE DE E-MAIL
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails). oUTLOOK GMAIL
outlook YAHOO MAIL
thunderbird UOL MAIL

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


45
6 - Correio eletrônico
outlook 2016 Anexar arquivo - permite ao usuário anexar um
arquivo à mensagem que será enviada.
Cliente de e-mail desenvolvido pela Microsoft.
Assinatura - permite ao usuário anexar uma
de suas assinaturas à mensagem.

Enviar - ao clicá-lo, a mensagem que está


sendo editada é enviada.
botões que podem cair na sua prova
Acompanhamento - permite ao
Responder (Ctrl + R) - responde para o usuário sinalizar a mensagem para
remetente da mensagem original. possa se lembrar de acompanhá-la
em outra oportunidade.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros Alta Prioridade - permite ao
destinatários da mensagem original. usuário marcar a mensagem como
sendo de alta prioridade.
Encaminhar (Ctrl + F) - encaminha a
mensagem para outro contato. Baixa Prioridade - permite ao
Observação, os anexos da mensagem usuário marcar a mensagem como
original não são automaticamente sendo de baixa prioridade.
anexados na mensagem a ser
encaminhada. Solicitar Confirmação de Entrega - o remetente é
notificado quando a mensagem é entregue com êxito aos
Novo email (Ctrl + N) - cria uma nova seus destinatários.
mensagem (email). Solicitar Confirmação de Leitura - o remetente é
notificado quando a mensagem é lida pelos destinatários.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


46
6 - Correio eletrônico

ATALHOS DE TECLADO DO ms-outlook 2016 QUE MAIS CAEM EM PROVAS


Criar uma nova mensagem →
Ctrl + Shift + M.
Enviar uma mensagem →
Ctrl + Enter.
Excluir uma mensagem →
Ctrl + D ou Delete.
Responder →
Ctrl + R.
Responder a Todos →
Ctrl + Shift + R.
Encaminhar a mensagem →
Ctrl + F.
Marca a mensagem como não lida →
Ctrl + U.
Marca a mensagem como não lida →
Ctrl + K.
Criar um novo compromisso →
Ctrl + Shift + A.
Criar um novo contato →
Ctrl + Shift + C.
Criar uma nova pasta →
Ctrl + Shift + E.
Criar uma nova tarefa →
Ctrl + Shift + K.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


47
6 - Correio eletrônico

Campos de destinatário de um E-mail


Para que a mensagem seja enviada, é obrigatório que pelo menos um destes campos seja
preenchido com um endereço de e-mail válido.

CCO (CÓPIA CARBONO OCULTA


OU COM CÓPIA OCULTA)
UTILIZADO PARA  ESCONDER  OS
PARA CONTATOS ENVIADOS EM CÓPIA
UTILIZADO PARA INDICAR O DOS OUTROS DESTINATÁRIOS DA
DESTINATÁRIO PRINCIPAL DA MENSAGEM. OU SEJA, SERVE PARA
MENSAGEM QUE OS  OUTROS DESTINATÁRIOS
NÃO VISUALIZEM OS CONTATOS
INSERIDOS NESSE CAMPO

CC (CÓPIA CARBONO  OU  COM


CÓPIA)
UTILIZADO PARA  INDICAR OS
DESTINATÁRIOS QUE RECEBERÃO
CÓPIAS DA MENSAGEM

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


48
6 - Correio eletrônico

caixas padrão do ms-outlook


CAIXA DE SAÍDA
CAIXA DE ENTRADA ARMAZENA AS MENSAGENS
ARMAZENA AS MENSAGENS QUE  FORAM SOLICITADOS OS
QUE FORAM  RECEBIDAS ENVIOS, PORÉM, POR ALGUM
PELO USUÁRIO MOTIVO,  AINDA NÃO FORAM
ENVIADAS

RASCUNHOS
É ONDE FICAM ARMAZENADAS ITENS ENVIADOS
AS MENSAGENS ATÉ QUE O ARMAZENA AS MENSAGENS
REMETENTE  DECIDA POR EDITÁ- QUE FORAM  ENVIADAS  COM
LAS, DESCARTÁ-LAS OU ENVIÁ- ÊXITO
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


49
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

ferramenta de busca (motor de busca)


São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.

principais motores de busca

Web Crawler
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.

safeSearch
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


50
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

Técnicas comuns de pesquisa no google


Pesquisar em mídias sociais: Coloque um @ antes de uma palavra para pesquisar em mídias
sociais. Por exemplo: @instagram.
Pesquisar um preço: Coloque um $ antes de um número. Por exemplo: mouse $30.
Pesquisar hashtags: Coloque uma # antes de uma palavra. Por exemplo: #questoesdeconcurso
Excluir palavras da pesquisa: Coloque um - antes de uma palavra que você queira deixar de fora.
Por exemplo, concursos -público.
Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas. Por exemplo,
"concurso polícia rodoviária federal".
Pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo,
iPhone $2000..$3000.
Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa. Por exemplo, informática OR
tecnologia.
Pesquisar um site específico: Coloque "site:" antes de um site ou domínio. Por exemplo,
site:gabariteinformatica.com ou site:.questões.
Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já
conhece. Por exemplo, related:time.com.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


51
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

grupos de discussão redes sociais - facebook


Grupos de discussão também conhecidos como "Lista Rede social mais popular do mundo. Nela o usuário
de discussão” são ferramentas de comunicação pode realizar publicações, que possuam textos,
assíncronas, ou seja, para o recebimento e envio de mídias ou links externos. Estas publicações podem
mensagens não é necessário que os participantes ser comentadas, curtidas e/ou compartilhadas pelos
estejam conectados ao mesmo tempo. outros usuários.
Entre os elementos normalmente presentes em um
grupo de discussão, encontram-se o administrador do
grupo, que decide acerca das regras do grupo, e o
moderador do grupo, que tem a função de aprovar,
ou não, determinada mensagem. redes sociais - twitter
É uma rede social de microblogging cujo objetivo é a
comunicação direta, curta e objetiva. Por meio dele
os usuários podem seguir e serem seguidos. Suas
publicação são limitadas a 280 caracteres e é
redes sociais possível utilizar #hashtags que facilitam a procura de
conteúdo por essa rede.
Rede social é uma estrutura social composta por
pessoas ou organizações, conectadas por um ou vários
tipos de relações, onde é possível interagir em tempo
real (ou não), trocar mensagens, mídias e informações
profissionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


52
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

redes sociais - instagram redes sociais - whatsapp


É uma rede social onde de compartilhamento fotos, É um aplicativo multiplataforma de mensagens
vídeos e histórias, com a utilização rápida de filtros, que instantâneas e chamadas de voz para smartphones.
aplicam estilos à foto tirada. Também possibilita aos Ele permite que os usuários enviem mensagens de
usuários seguirem e serem seguidos. texto, imagens, áudios, vídeos, documentos, além de
Afim de serem encontrados com mais facilidade, os realizar chamadas gratuitas de vídeo e de voz por
usuários podem escolher utilizar hashtags em suas meio de uma conexão com a internet.
postagens.

redes sociais - telegram


É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
redes sociais - linkedin pode enviar mensagens de texto, fotos, vídeos e
É a maior rede social profissional do mundo. Nela os arquivos de qualquer tipo (doc, mp3, pdf), assim
usuários/profissionais podem criar seus currículos, como criar grupos de até 200.000 pessoas ou canais
estabelecer conexões com pessoas do mundo inteiro e para transmitir para audiências ilimitadas. Você pode
procurar vagas de empregos. conversar com seus contatos telefônicos ou
procurando-os pelo nome de usuário.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


53
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

redes sociais - SKYPE ferramentas colaborativas


O Skype é uma ferramenta para a realização de Ferramentas colaborativas são soluções tecnológicas
chamadas de voz e vídeo (além de chat em texto) implementadas no ambiente de trabalho que
através da internet. contribuem para melhora da produtividade das
empresas e das pessoas. Para o funcionamento
dessas ferramentas, deve-se utilizar estratégias
colaborativas que aproveitem dos benefícios da
Cloud Computing e da mobilidade.

redes sociais - Google Hangouts benefícios do uso das ferramentas de


Similar ao Skype, o Hangouts é uma plataforma de colaboração
comunicação que permite trocar mensagens Compartilhamento de arquivos.
instantâneas, efetuar ligações telefônicas e realizar Desenvolvimento coletivo de tarefas.
videochamadas com até 25 pessoas. Visão panorâmica do desenvolvimento de tarefas.
Disponibilidade de recursos em todo tempo e em
todo lugar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


54
8 - MS - wINDOWS 10
O que é o Windows 10? O que é uma pasta?
É a versão mais recente do Sistema Operacional Pasta é como um contêiner ou uma gaveta que
desenvolvido pela Microsoft. utilizamos para armazenar e organizar os arquivos,
atalhos ou até mesmo outras pastas dentro dela.
Ele é um software do tipo sistema, ou seja, para Para criar uma nova pasta basta pressionar as
que um equipamento funcione é indispensável teclas Ctrl + Shift + N ou clicar com o botão
que o Windows 10 ou um outro programa do secundário (direito) do mouse em uma área livre e
mesmo tipo (Linux, por exemplo) esteja instalado escolher no menu de contexto a opção Novo ->
nele. Pasta.

Um outro detalhe importante é que o Windows Um detalhe importante, é que a miniatura de uma
10 é um software proprietário, isto é, sua pasta nos modos de exibição ícones extra grandes,
redistribuição, cópia ou modificação são ícones grandes, ícones médios, blocos e conteúdo,
proibidas pelo seu desenvolvedor (Microsoft) pode assumir duas formas: uma para quando ela
em determinado grau e é necessário adquirir está vazia e outra para quando possui algum arquivo
uma licença (chave do produto ou product ou pasta armazenada nela.
key com 20 caracteres) ou solicitar permissão
para utilizá-lo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


55
8 - MS - wINDOWS 10
caracteres inválidos O que acontece quando eu arrasto um arquivo
Um detalhe muito importante é que os nomes das ou pasta com o botão primário (esquerdo) do
pastas e arquivos não podem conter alguns
caracteres que são considerados como inválidos. mouse?
São eles \ | / < > * : ? " O resultado depende do local de origem e de destino
Um macete para gravá-los seria relacioná-los às do arquivo ou da pasta. Como assim?
seguintes figuras: Se ambos estiverem localizados no mesmo disco, ao
:* beijo clicar e arrastar o arquivo ele será movido para o
/|\ vulcão local de destino. Para que ele seja copiado e não
<> losango movido (ou seja, exista tanto na origem quanto no
“? chuva e guarda-chuva destino), basta clicar com o botão primário
Um outro macete seria lembrar da palavra (esquerdo) do mouse sobre ele, manter pressionada
BASIADO: a tecla Ctrl e arrastá-lo para o seu destino.
Barras \|/
Asterisco * Agora, se ambos estiverem localizados em discos
Setas <> diferentes, ao clicar e arrastar o arquivo, ele será
Interrogação ? copiado para a nova pasta. Para que ele seja movido
Aspas “ basta clicar com o botão primário (esquerdo) do
DOis pontos : mouse sobre ele, manter pressionada a tecla Shift e
arrastá-lo para o seu destino.

Em ambos os casos, ao clicar e arrastar um item


mantendo pressionada a tecla Alt, um atalho para ele
é criado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


56
8 - MS - wINDOWS 10
ÁREA DE TRANSFERÊNCIA ATALHO (LINK)
É uma região de memória que armazena Atalho é um meio mais rápido e fácil de se
temporariamente os objetos copiados ou acessar um arquivo, pasta, programa ou página web.
recortados pelo usuário. A sua função é evitar que o usuário percorra todo o
Exemplo: quando o usuário seleciona uma pasta e diretório de pastas até encontrar o item que deseja.
pressiona as teclas Ctrl + C (comando utilizado
para copiar um item) ela, bem como o seu Os ícones de atalhos são representados por uma
conteúdo, se houver, são enviados à Área de seta no canto inferior esquerdo conforme a
Transferência do Windows a fim de que o usuário imagem abaixo.
decida onde colá-la.

Dois detalhes importantes sobre a Área de


Transferência que precisamos ficar atentos, pois
cai muito em provas.

1º se o usuário copiar ou recortar o arquivo 1 e O usuário pode criar um atalho ao clicar com o botão
depois copiar ou recortar o arquivo 2, o último secundário do mouse (direito) sobre o item e, no
substituirá o primeiro na Área de Transferência. menu de contexto, clicar em Novo e escolher a
Ou seja, quando o usuário for colar o conteúdo da opção “Criar atalho”.
Área de Transferência, o arquivo 2 será colado. Uma outra forma de se criar um atalho é clicar com o
2º os itens salvos na Área de Transferência do botão primário do mouse (esquerdo) sobre o item,
Windows são perdidos ao desligar ou reiniciar o arrastá-lo para a pasta de destino mantendo a tecla
Sistema Operacional. Alt ou a Shift + Ctrl pressionadas e depois soltar o
botão do mouse.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
57
8 - MS - wINDOWS 10
CENTRAL DE AÇÕES VISÃO DE TAREFAS
A Central de Ações é onde são exibidas as A Visão de Tarefas é um recurso que permite ao
notificações de aplicativos (por exemplo, o usuário ter uma visão panorâmica de todas as janelas
recebimento de um novo e-mail ou atualização de abertas, adicionar novas áreas de trabalho virtual do
conteúdo de páginas web) e opções de ações sistema e conferir através de uma linha do tempo os
rápidas de configuração ao usuário (por exemplo, programas que ele abriu e as atividades que ele
ativar o modo Tablet). executou em algum momento do dia ou em outra
Por padrão, a Central de Ações fica localizada no data.
canto direito da barra de tarefas (área de
notificação) e também pode ser acessada ao Para acessá-la basta clicar o botão presente na
pressionar a tecla do logotipo do Windows + A. barra de tarefas ou pressionar a tecla do logotipo do
Windows + Tab.
O ícone da Central de Ações quando vazia, ou
seja, sem nenhuma notificação, é este aqui Para acessar uma janela que está sendo exibida na
(fundo transparente). Agora, este é o ícone da Visão de Tarefas é só clicar sobre ela. Agora, para
Central de Ações com alguma notificação. fechá-la, basta clicar no X que aparece ao posicionar
Ela é dividida em duas partes: superior e o ponteiro do mouse sobre ela.
inferior.
A parte superior é onde ficam as notificações de
aplicativos, e a inferior é onde ficam as ações
rápidas de configuração.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


58
8 - MS - wINDOWS 10
Para conferir os programas que foram abertos e as
VISÃO DE TAREFAS - CONTINUAÇÃO atividades que foram executadas em algum
Para criar uma nova área de trabalho virtual basta momento do dia ou em outra data, basta rolar a
clicar no botão + Nova área de trabalho ou barra de rolagem localizada no canto esquerdo da
pressionar a tecla do logotipo do Windows + Visão de Tarefas.
Ctrl + D.

Para fechar uma área de trabalho virtual basta


clicar no ou acessá-la e pressionar a tecla do
logotipo do Windows + Ctrl + F4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


59
8 - MS - wINDOWS 10
FERRAMENTA PESQUISA DO WINDOWS
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.

MENU INICIAR
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas no
computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica
localizado no canto esquerdo da barra de tarefas
do Windows. Mas também podemos acessá-lo ao
pressionar a tecla do logotipo do Windows ou a
combinação Ctrl + Esc.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
60
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO
O menu Iniciar lista os aplicativos e ferramentas Ligar/Desligar : ao clicar nela, três opções são
por ordem alfabética e também exibe de exibidas: Suspender, Desligar e Reiniciar.
maneira agrupada aqueles que foram adicionados Vamos conferir o que é cada uma.
recentemente e os mais usados pelo usuário. Suspender: ao suspender o Windows, os processos
É possível também configurar o menu Iniciar para e programas são salvos na memória RAM e há pouco
que ele seja exibido em modo tela inteira (toda consumo de energia. Ao iniciar novamente o Sistema
a área de trabalho é preenchida pelo menu). Para Operacional, o computador é iniciado de forma mais
isso, clique o botão Iniciar , selecione rápida e o usuário volta de imediato ao ponto em
Configurações > Personalização > Iniciar e que parou (com os programas e arquivos abertos).
ative usar tela inteira.
Desligar: ao desligar o Windows, os programas e
No lado esquerdo do menu Iniciar encontramos 5
processos são encerrados (os dados não salvos são
opções. São elas, de baixo para cima,
perdidos) e o computador é desligado
Ligar/Desligar, Configurações, Imagens,
completamente.
Documentos e Conta (nessa opção estará o
nome da conta logada no Windows). Vamos
Reiniciar: ao reiniciar o Windows, ele é encerrado
conferir cada uma delas.
completamente (o computador é desligado) e
inicializado automaticamente sem que o usuário
pressione o botão de ligar. Observação, os arquivos
não salvos são perdidos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


61
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO
Configurações : ao clicar nela, a tela de Conta: ao clicar nela, três opções são exibidas:
Configurações do Windows é aberta. Alterar configurações da conta, Bloquear e Sair.
Por meio das configurações de Personalização - Vamos conferir o que é cada uma.
> grupo Iniciar , é possível realizar as seguintes Alterar configurações da conta: por meio dela
configurações no menu Iniciar. é possível alterar as informações para
1 - Mostrar mais blocos em Iniciar. cobrança, configurações da família, assinaturas,
2 - Mostrar lista de aplicativos no menu Iniciar. configurações de segurança e muito mais.
3 - Mostrar aplicativos adicionados Bloquear: exibe a tela de bloqueio do
recentemente. Windows. Para que o usuário acesse novamente
4 - Mostrar aplicativos mais usados. o sistema e retorne de onde ele parou, é
5 - Mostrar sugestões ocasionalmente em necessário que ele digite as suas credenciais de
Iniciar. acesso.
6 - Usar tela inteira de Iniciar. Sair: encerra todos os programas abertos, sai da
7 - Mostrar itens abertos recentemente em conta do usuário e exibe a tela de bloqueio do
Listas de Atalhos em Iniciar ou na barra de tarefas Windows.
e no Acesso Rápido do Explorador de Arquivos.

Imagens : ao clicar nela, a pasta Imagens é


aberta em uma nova janela.

Documentos : ao clicar nela, a pasta


Documentos é aberta em uma nova janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


62
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO
Os aplicativos também podem ser fixados em
formato de blocos no menu Iniciar. Para isso,
basta seguir o passo a passo abaixo.
1 - Abra o menu Iniciar e, em seguida, localize o
aplicativo que você deseja fixar.
2 - Clique com o botão secundário (direito) do
mouse no aplicativo e, em seguida, selecione Fixar
em Iniciar. Esses blocos podem ser redimensionados a fim de
melhor organizá-los no menu Iniciar. Para isso, basta
clicar com o botão secundário (direito) do mouse
sobre o bloco -> ir em Redimensionar e escolher uma
das opções disponíveis. Observação, dependendo do
3 - Para desafixar um aplicativo, selecione
tipo de aplicativo, apenas as opções Pequeno e
Desafixar de Iniciar.
Médio estarão disponíveis.

Os aplicativos fixados no menu Iniciar são exibidos


em blocos conforme pode ser visto na imagem ao
lado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


63
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO Um detalhe importante é que o usuário pode
Confira abaixo a diferença no tamanho de cada organizar os blocos em grupos e nomeá-los
um dos blocos. conforme o seu interesse. Para isso, basta clicar com
o botão primário (esquerdo) do mouse em uma área
livre acima dos blocos -> digitar o nome desejado
para o grupo e pressionar a tecla Enter.

Os blocos do navegador Google Chrome e do


processador de textos Word são pequenos.
O bloco do Explorador de Arquivos é Médio. Para movimentar um grupo basta clicar com o botão
O bloco do aplicativo Fotos é Largo. primário (esquerdo) do mouse sobre o seu nome e
O bloco do aplicativo Clima é Grande. arrastá-lo para o local desejado do menu Iniciar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


64
8 - MS - wINDOWS 10
aero do windows Para comparar duas janelas, basta arrastar a
Aero Shake (sacudir) é a função do aero no primeira de encontro a borda da direita e a segunda
Windows que permite minimizar todas as janelas de encontro a borda da esquerda. Fazendo isso,
abertas, exceto a que você "sacudir". Funciona automaticamente o Windows dividirá a tela entre as
assim: clique sobre uma janela, mantenha o botão duas janelas.
pressionado e sacuda seu mouse de um lado para Para ampliar uma janela, basta arrastá-la de
o outro. Todas as janelas abertas desaparecerão encontro a borda superior.
instantaneamente, exceto aquela que você Para restaurar a janela ampliada, basta arrastá-la
sacudiu. Sacuda novamente para fazer com que para baixo.
todas as janelas reapareçam.
Também podemos utilizar as seguintes combinações
Aero Peek (espiar) é a função do aero no
de teclas para movimentar, maximizar, restaurar e
Windows que permite visualizar através de janelas
minimizar as janelas e dividir as telas:
abertas. Funciona assim: posicione o ponteiro do
mouse no botão Mostrar Área de trabalho na
extremidade da barra de tarefas e todas as WinKey + Seta Esquerda: move a janela atual para
janelas ficarão transparentes mostrando a Área a lateral esquerda.
de trabalho. WinKey + Seta direita: move a janela atual para a
lateral direita.
Aero Snap (encaixar) é a função do aero no WinKey + Seta para cima: maximiza uma janela
Windows que permite redimensionar as janelas
restaurada.
abertas, a fim de organizá-las dentro da Área de
WinKey + Seta para baixo: restaura uma janela
trabalho. É utilizada quando se deseja comparar
maximizada ou minimiza uma janela restaurada.
duas janelas ou então organizar o espaço de
trabalho.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


65
8 - MS - wINDOWS 10
Para criar uma nova Biblioteca basta clicar com o
bibliotecas botão secundário (direito) do mouse em Bibliotecas -
As Bibliotecas são como uma vitrine de arquivos,
> ir em Novo -> clicar em Biblioteca -> nomear a
pastas e documentos. Funcionam basicamente
como um atalho, pois não armazenam os nova Biblioteca -> clicar em Incluir uma pasta ->
elementos, apenas apontam para os locais onde Escolher a pasta desejada -> e por fim, clicar no
eles estão armazenados. botão Incluir Pasta.
Por padrão, as bibliotecas do Windows são: Caso deseje renomear uma Biblioteca, basta clicar
DOCUMENTOS, IMAGENS, MÚSICAS E VÍDEOS. com o botão secundário (direito) do mouse sobre ela
(DIMV). e, no menu de contexto, escolher a opção
Porém, conforme as suas necessidades, o usuário Renomear.
pode criar novas bibliotecas ou renomear as já Observação: para excluir uma Biblioteca, o
criadas. procedimento é parecido. A única coisa que altera é
que a última opção é a Excluir.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


66
8 - MS - wINDOWS 10
Como excluir um item temporariamente?
lixeira Para excluir um item temporariamente, e, assim,
A Lixeira do Windows é responsável por
enviá-lo à Lixeira, basta escolher uma das três
armazenar os arquivos ou pastas excluídas
maneiras a seguir:
temporariamente das unidades INTERNAS do
1ª - Selecionar o item e pressionar a tecla Delete.
computador.
O ícone para acessar a Lixeira, por padrão, fica 2ª - Clicar com o botão secundário (direito) do mouse
localizado na Área de Trabalho do Windows e sobre o item e escolher no menu de contexto a
possui duas representações: uma para quando opção Excluir.
ela está vazia, e a outra para quando há pelo 3ª - Arrastar o item para dentro da Lixeira.
menos um item armazenado nela. Confira abaixo
as duas representações. Como excluir um item permanentemente sem
enviá-lo à Lixeira?
1ª - Selecionar o item e pressionar as teclas Shift +
Delete.
Vazia Com pelo 2ª - Arrastar o item para dentro da Lixeira com a tecla
menos um item Shift pressionada.

Os itens armazenados na Lixeira podem ser


excluídos permanentemente ou restaurados.

Ah, antes que eu me esqueça, anota aí, um item será


excluído permanentemente se o seu tamanho for
maior do que a capacidade de armazenamento da
lixeira.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
67
8 - MS - wINDOWS 10
É possível configurar a Lixeira para que não
lixeira - continuação receba arquivos excluídos?
A lixeira possui alguma capacidade de
Como já vimos, a Lixeira armazena os arquivos que
armazenamento?
foram excluídos temporariamente das unidades
A capacidade de armazenamento da Lixeira
internas do computador. Entretanto, é possível
possui um tamanho padrão de fábrica. Entretanto,
ela pode ser alterada pelo usuário nas configurá-la para não receber nenhum item excluído.
propriedades da Lixeira. Para isso, basta clicar o Para isso, basta clicar o botão Propriedades da
botão Propriedades da Lixeira presente no Lixeira presente no grupo Gerenciar da guia
grupo Gerenciar da guia Ferramentas de Ferramentas de Lixeira, e, na caixa de diálogo que
Lixeira, e, na caixa de diálogo que se abre, em se abre, em Configurações do local selecionado,
Configurações do local selecionado, definir o selecionar a opção “Não mover arquivos para a
tamanho máximo da Lixeira. Lixeira. Remover arquivos imediatamente
. quando excluídos”.

Considerações importantes para finalizarmos


os estudos sobre a Lixeira.
Os arquivos e pastas que forem excluídos de
unidades removíveis (pen drive, cartão de
memória) ou compartilhados em redes, não são
enviados à Lixeira. São excluídos
permanentemente.
Observação. O HD externo é reconhecido como
disco local pelo Windows 10. Sendo assim, os itens
excluídos dele vão para a Lixeira.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
68
8 - MS - wINDOWS 10
Bloco de notas: é um editor de textos simples do
acessórios do windows Windows 10 que tem como extensão padrão para os
São os programas nativos do Windows, ou seja,
seus arquivos a .txt. As únicas formatações de texto
que já vêm instalados junto com o Sistema
que podem ser realizadas no programa são: alterar a
Operacional.
fonte, o estilo (regular, itálico, negrito, itálico e
negrito) e o seu tamanho.

Também é possível formatar uma quebra automática


de linha que funciona assim: quando o usuário digita
uma palavra que ultrapassa o tamanho da janela,
automaticamente o Bloco de notas move ela para a
próxima linha. Quando esse recurso está desativado,
o Bloco de notas continua o texto na mesma linha
sem respeitar o tamanho da janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


69
8 - MS - wINDOWS 10
Ferramenta de Captura: programa utilizado Internet Explorer: navegador utilizado para acessar
para fazer capturas de tela ou de qualquer objeto páginas da web.
presente nela.

Mapa de Caracteres: programa que exibe todos os


caracteres disponíveis em uma determinada fonte.

Para realizar uma nova captura utilizando o


mesmo modo que dá última vez, basta clicar em
Novo. Agora, para escolher um outro tipo de
captura basta clicar em Modo e selecionar a
opção desejada.

Os modos de captura disponíveis são: Recorte de


Formato Livre, Captura Retangular, Captura
de Janela e Recorte de Tela Cheia.
Para abrir o modo de captura de tela basta
pressionar a tecla do logotipo do Windows +
Shift + S. Para copiar um caractere para a área de
transferência é bem simples: basta clicar nele, depois
em Selecionar e Copiar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


70
8 - MS - wINDOWS 10
Paint: programa utilizado para criar desenhos e Lupa: amplia parte da tela ou a tela toda para que o
editar imagens. usuário consiga visualizar melhor as palavras e
Windows Media Player: programa reprodutor imagens.
de arquivos de áudio e vídeo. Narrador: permite que o usuário ouça as descrições
WordPad: editor de textos simples. Porém com de áudio de elementos presentes na tela, como texto
mais recursos que o Bloco de notas. e botões.
Reconhecimento de Fala do Windows: permite ao
usuário controlar o seu computador utilizando
facilidade de acesso apenas a sua voz, não precisando, assim, de teclado
ou mouse.
Teclado Virtual: é um teclado virtual que possui
todas as teclas padrão de um teclado físico. O
usuário pode utilizar o ponteiro do mouse ou algum
outro dispositivo apontador para escolher as teclas
que deseja digitar

É um conjunto de programas que podem ser


configurados a fim de tornar o computador mais
acessível aos usuários que possuem alguma
necessidade especial. Esses programas são: a
Lupa, o Narrador, o Reconhecimento de Fala do
Windows e o Teclado Virtual. Confira a seguir as
funcionalidades de cada um deles.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


71
8 - MS - wINDOWS 10
FERRAMENTAS ADMINISTRATIVAS
São os programas utilizados para executar tarefas
complexas do Windows 10, como por exemplo,
executar limpeza de discos ou otimizar uma
unidade.

Vamos conferir as principais ferramentas


administrativas que podem cair na sua prova.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


72
8 - MS - wINDOWS 10
Agendador de Tarefas: programa utilizado para criar e gerenciar tarefas comuns que
o computador executará de maneira automática nos horários especificados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


73
8 - MS - wINDOWS 10
Configuração do sistema: programa que permite ao usuário configurar o modo de
inicialização do sistema e quais serviço serão executados ao inicia-lo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


74
8 - MS - wINDOWS 10
Desfragmentar e otimizar unidades: programa utilizado para otimizar as unidades
de disco rígido do computador a fim de que ele seja executado com mais eficiência.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


75
8 - MS - wINDOWS 10
Limpeza de disco: programa utilizado para
realizar a limpeza de disco a fim de excluir
sistema do windows
arquivos desnecessários, liberar espaço em disco
Executar: É uma ferramenta do Sistema do
e melhorar o seu desempenho.
Windows que permite ao usuário abrir programas,
pastas, documentos ou recursos da Internet por
meio de comandos simples.
Ele pode ser acessado ao digitar executar na caixa de
pesquisa da barra de tarefas e clicar em Executar.
Uma outra forma para acessá-lo é abrir o menu
Iniciar, clicar em Sistema do Windows e depois em
Executar ou pressionar a tecla do logotipo do
Windows + R.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


76
8 - MS - wINDOWS 10
Explorador de arquivos: é o gerenciador de arquivos e pastas do Sistema Operacional Windows 10
utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador.
Ele pode ser acessado ao
pressionar a Winkey + E
ou ao clicar o botão
presente na barra de
tarefas do Windows.

Um detalhe muito
importante, é que a
primeira “tela” que é
visualizada ao acessar o
Explorador de arquivos é
a do Acesso rápido. que
é um recurso do
Windows 10 que lista as
pastas frequentes e os
arquivos usados
recentemente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


77
8 - MS - wINDOWS 10
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


78
8 - MS - wINDOWS 10

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


79
8 - MS - wINDOWS 10
Menu Início – Grupo Área de Transferência Menu Início – Grupo organizar

Fixar no Acesso rápido: fixa a pasta Mover para: move os arquivos selecionados
selecionada no Acesso rápido. para o local escolhido.
Copiar: copia a pasta ou arquivo Copiar para: copia os arquivos selecionados
selecionado para a Área de transferência. O para o local escolhido.
atalho de teclado desse recurso é o Ctrl + C Excluir: move os itens selecionados para a
ou Ctrl + Insert. Lixeira (Delete ou Ctrl + D) ou os exclui
Colar: cola o conteúdo da Área de permanentemente (caso estejam em discos
transferência para a pasta local. O atalho de removíveis ou em unidades de
teclado desse recurso é o Ctrl + V ou Shift + compartilhamento).
Insert. Renomear: renomeia o item selecionado. A
Recortar: recorta a pasta ou arquivo tecla de atalho desse recurso é a F2.
selecionado para a Área de transferência. O
atalho de teclado desse recurso é o Ctrl + X.
Copiar caminho: copia o caminho dos itens
selecionados para a Área de transferência.
Colar atalho: cola atalhos para os itens na
Área de transferência.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


80
8 - MS - wINDOWS 10
Menu Início – Grupo novo Menu Início – Grupo selecionar

Nova pasta: cria uma nova pasta. O atalho de Selecionar tudo: seleciona todos os itens
teclado desse recurso é o Ctrl + Shift + N. da janela. O atalho de teclado desse recurso
Novo item: cria um novo item no local atual. Os é o Ctrl + A.
tipos de itens são de acordo com os programas Limpar seleção: desfaz a seleção de todos
instalados no computador. os itens.
Fácil acesso: cria um modo de acessar rapidamente Inverter seleção: reverte a seleção atual.
o local selecionado e trabalhar com arquivos off-line. Funciona assim, os itens que estão
selecionados são desmarcados e vice-versa.
Menu Início – Grupo abrir

Propriedades: exibe as propriedades do item


selecionado. O atalho de teclado desse recurso é o
Alt + Enter.
Abrir: abre o arquivo selecionado com o programa
padrão.
Editar: edita os arquivos selecionados.
Histórico: exibe o histórico do item selecionado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
81
8 - MS - wINDOWS 10
Menu compartilhar – Grupo enviar Menu compartilhar – Grupo compartilhar
com

Compartilhar: permite ao usuário escolher um


aplicativo com o qual deseja compartilhar os arquivos Pessoas especificas: permite ao usuário
selecionados. escolher as pessoas com as quais ele irá
Email: permite ao usuário enviar os itens compartilhar o item.
selecionados em um email. Os arquivos são enviados Remover acesso: interrompe o
como anexos e as pastas como links. compartilhamento dos itens selecionados.
Zip: cria uma pasta compactada que contenha os Segurança avançada: permite ao usuário
itens selecionados. definir manualmente as configurações de
Gravar em disco: grava os itens selecionados em compartilhamento avançado para o item
um disco gravável. selecionado.
Imprimir: envia os arquivos selecionados para a
impressora.
Fax: envia por fax os itens selecionados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


82
8 - MS - wINDOWS 10
guia exibir – Grupo painés Para expandir um diretório e exibir as subpastas
e arquivos presentes nele, basta clicar na seta
ou clicar com o botão secundário do mouse
sobre o diretório e escolher no menu de
contexto a opção Expandir.
Painel de navegação: ativa ou desativa o painel
de navegação que fica localizado na lateral
esquerda do Explorador de arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


83
8 - MS - wINDOWS 10
Painel de visualização: exibe ou oculta o painel de visualização. Ele funciona assim: ao
selecionar um arquivo, o seu conteúdo é pré-visualizado no painel de visualização que, por
padrão, fica localizado na lateral direita do explorador de arquivos. Com ele ativado, não é
necessário abrir um arquivo para visualizar o seu conteúdo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


84
8 - MS - wINDOWS 10
Painel de detalhes: exibe ou oculta o painel de detalhes. Ele funciona assim: ao selecionar
um arquivo, os seus detalhes, como por exemplo, tamanho e data de criação, são exibidos no
painel de visualização que, por padrão, fica localizado na lateral direita do Explorador de
arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


85
8 - MS - wINDOWS 10
guia exibir – Grupo layout Ícones grandes - Exibe ícones grandes que
são, aproximadamente, 1/4 do tamanho dos
ícones extra grandes. Também são
organizados lado a lado.

No grupo Layout encontramos 8 modos de exibição


dos ícones das pastas e arquivos. Vamos conferir
cada um deles.
Ícones extra grandes - As pastas e arquivos são
organizados lado a lado e seus ícones são de Ícones médios - Exibe ícones médios que
tamanho extra grande. Este modo de visualização é são, aproximadamente, 1/4 do tamanho dos
recomendado para usuários com dificuldades ícones grandes. Também são organizados
visuais. lado a lado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


86
8 - MS - wINDOWS 10
Ícones pequenos - Exibe ícones pequenos que são, aproximadamente, 1/4 do tamanho dos ícones
médios. Por serem pequenos, permitem que um grande número de ícones seja exibido na tela do
computador. São organizados da seguinte forma: o primeiro item na primeira coluna da primeira linha,
o segundo item na segunda coluna da primeira linha e assim por diante.

Lista - A diferença para a exibição de Ícones pequenos é que os ícones são exibidos em colunas (o
primeiro item na primeira linha da primeira coluna, o segundo item na segunda linha da primeira
coluna e assim por diante).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


87
8 - MS - wINDOWS 10
Detalhes - Exibe os ícones de tamanho pequeno em uma única coluna. Informações adicionais, como
Data de modificação, Tipo do arquivo e tamanho, são exibidas em outras colunas.

Blocos - Exibe os ícones de tamanho médio e em ordem alfabética. Eles são organizados em colunas e
traz a informação sobre o tipo de arquivo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


88
8 - MS - wINDOWS 10
Conteúdo - Este modo de exibição exibe um item por linha, com informações adicionais em cada uma
delas, tais como, Data de modificação, Tamanho, Tipo e Dimensões do item. Cada item é separado por
uma linha horizontal.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


89
8 - MS - wINDOWS 10
guia exibir – Grupo exibição atual guia exibir – Grupo mostrar/ocultar

Classificar por: permite ao usuário escolher como Caixas de seleção de item: se marcada,
as pastas e arquivos serão classificados. exibe uma caixa de seleção para selecionar
Agrupar por: permite ao usuário escolher como as todos os itens que estão sendo exibidos.
pastas e arquivos serão agrupados. Extensões de nomes de arquivos: se
Adicionar colunas: permite ao usuário adicionar marcada, exibe as extensões dos arquivos.
novas colunas de informações quando o modo de Itens ocultos: se marcada, os itens ocultos
exibição dos itens é o Detalhes. são exibidos. Ao ser exibido, um item que
Dimensionar todas as colunas para caber: estava ocultado aparece desfocado.
permite ao usuário alterar a largura de todas as Ocultar itens selecionados: se clicada, oculta
colunas para ajustá-las ao conteúdo. todos os itens selecionados pelo usuário.
Opções: ao clicar nesse botão é possível
alterar as configurações para abertura de itens,
exibição de arquivos e pastas e pesquisar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


90
8 - MS - wINDOWS 10
Atalhos de teclados do Explorador de Arquivos que sempre caem em provas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


91
8 - MS - wINDOWS 10
Gerenciador de Tarefas: é uma ferramenta do Sistema do Windows que exibe os programas, os
processos e os serviços que estão sendo executados no computador do usuário. Ele pode ser usado para
monitorar o desempenho do computador ou fechar um programa que não está respondendo.

Podemos acessá-lo de 4 formas.


Confira abaixo cada uma delas.
1ª utilizar a combinação das teclas Ctrl +
Shift + Esc.

2ª clicar com o botão secundário (direito)


do mouse em uma área vazia da Barra de
Tarefas e, no menu de contexto, selecionar
a opção Gerenciador de Tarefas.

3ª clicar com o botão secundário (direito)


do mouse no botão do menu Iniciar e, no
menu de contexto, selecionar a opção
Gerenciador de Tarefas.

4ª digitar gerenciador de tarefas na caixa


de pesquisa da barra de tarefas e clicar em
Gerenciador de Tarefas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


92
8 - MS - wINDOWS 10
Painel de Controle: é uma ferramenta do Sistema do Windows que permite ao usuário personalizar e
ajustar as configurações do computador.
Ele pode ser acessado ao digitar painel de controle na caixa de pesquisa da barra de tarefas e clicar em
Painel de Controle. Uma outra forma para acessá-lo é abrir o menu Iniciar, clicar em Sistema do
Windows e depois em Painel de Controle.
Os modos de exibição do Painel de Controle são: por Categoria, Ícones Grandes e Ícones Pequenos.

Modo de exibição por Categoria

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


93
8 - MS - wINDOWS 10

Modo de exibição por ícones pequenos

Observação: o modo de exibição por ícones grandes é igual ao ícones pequenos. A única coisa
que muda mesmo é o tamanho dos ícones.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


94
8 - MS - wINDOWS 10
Prompt de Comando: é um interpretador de linhas de comandos e instruções do Windows utilizado
para solucionar problemas, executar funções administrativas avançadas, realizar configurações e obter
informações do computador por meio de comandos.

Podemos acessá-lo de 3 formas. Confira abaixo cada uma delas.


1ª digitar o comando cmd no aplicativo Executar e clicar em OK.
2ª acessar o menu Iniciar -> descer a barra de rolagem até a letra S -> clicar em Sistema do Windows e
depois em Prompt de Comando.
3ª digitar prompt de comando ou cmd na caixa de pesquisa da barra de tarefas e clicar em Prompt de
Comando.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


95
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
A ferramenta Configurações do Windows possibilita ao usuário configurar e personalizar os recursos
disponíveis no sistema operacional. Ela pode ser acessada ao pressionar a tecla do logotipo do Windows + I
ou ao clicar no botão presente no menu Iniciar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


96
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário realizar configurações relacionadas a vídeo, som,
notificações e ações, energia, armazenamento, área de transferência.

Permite ao usuário conectar o seu computador a dispositivos


Bluetooth, instalar e configurar impressoras e scanners, o mouse, o
touchpad, o teclado, a caneta e Windows Ink, a Reprodução
Automática e o USB.

Permite ao usuário vincular o seu smartphone ao computador e


assim poder visualizar as suas fotos, enviar mensagens de textos ou
página web diretamente nele ele.

Permite ao usuário verificar o status de sua rede, configurar uma


nova conexão via Wi-Fi, Ethernet, Conexão discada, VPN, ativar o
Modo avião, Hotsport e Proxy.

Permite ao usuário personalizar a tela de fundo e as cores do


Windows, escolher a tela de bloqueio e tema, definir as fontes e
configurar o menu Iniciar e a Barra de Tarefas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


97
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário modificar e remover aplicativos e recursos,
escolher os aplicativos padrões (por exemplo o player de música, o
visualizador de fotos e o navegador da Web), baixar mapas para
utilizá-los offline, associar aplicativos a sites, alterar as configurações
de vídeo para aplicativos que usam a plataforma de reprodução de
vídeo incorporada no Windows e ativar ou desativar os aplicativos
que iniciam quando o usuário realiza o logon.

Permite ao usuário gerenciar as suas informações, adicionar contas


de email, calendário e contatos, gerenciar as opções de entrada,
adicionar e configurar o acesso de membros da família e outros
usuários ao computador e sincronizar suas configurações com
outros dispositivos que utilizam a mesma conta

Permite ao usuário configurar a data e hora, escolher o país ou


região do usuário, configurar o idioma de exibição do Windows,
escolher o idioma principal que o usuário fala, gerenciar vozes para o
dispositivo e aplicativos e configurar o microfone.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


98
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário configurar os recursos que facilitam o acesso de
usuários portadores de limitações físicas ao computador. As
configurações são relacionadas à tela, ponteiro do mouse, cursor de
texto, lupa, alto contraste, narrador, áudio, legendas ocultas, fala,
teclado, mouse, controle com os olhos.

Permite ao usuário alterar as opções de privacidade do Windows e


permissões de uso dos aplicativos como por exemplo, localização,
câmera, microfone, notificações, informações da conta, contatos e
calendário).

Permite ao usuário configurar o Windows Update (ferramenta de


verificação de atualização), a Segurança do Windows (recurso de
proteção contra vírus e ameaças, proteção da conta, firewall e
proteção de rede), realizar Backup usando o histórico de arquivos,
solucionar problemas e restaurar o computador caso ele esteja com
algum problema, ativar o Windows, a localização do computador e o
modo de desenvolvedor.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


99
8 - MS - wINDOWS 10
segurança do windows
Oferece proteção antivírus ao dispositivo desde o momento em que o usuário inicia o Windows 10. Ela
procura continuamente ameaças à segurança, malware, vírus e spyware. Além dessa proteção em tempo
real, as atualizações são baixadas automaticamente para ajudar a manter o dispositivo do usuário seguro e
a protegê-lo contra ameaças.

O Windows Defender é um programa antivírus integrado à Segurança do Windows que é responsável por
proteger em tempo real o sistema contra spyware, vírus, rootkits e outros tipos de Malware (programas
maliciosos). Um detalhe importante é que até o Windows 7, o Windows Defender só oferecia proteção
contra Spyware.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


100
8 - MS - wINDOWS 10
O usuário pode interagir com a Cortana por meio de
WINDOWS CORTANA caracteres digitados utilizando o teclado do
equipamento ou por meio de voz ao utilizar um
A Cortana é a assistente pessoal da Microsoft que microfone.
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de comandos Um detalhe importante é que para utilizar
de voz. Com ela o usuário pode fazer perguntas, comandos de voz na Cortana é necessário ativar o
pesquisar na web, encontrar as coisas no seu PC, recurso "Reconhecimento de fala online" presente nas
manter o controle de seu calendário e outras tarefas, Configurações de privacidade do controle por
tudo através de uma conversa direta com o dispositivo. voz do Windows 10.
Para ativá-lo é só seguir o passo a passo -> pressione
Ela pode ser acessada de 3 formas. Confira cada uma
a tecla do logotipo do Windows + I para acessar
delas abaixo.
as Configurações do Windows ou acesse o menu
1ª por meio da combinação da tecla do logotipo do Iniciar e clique no botão -> clique em Privacidade
Windows + C. -> vá em Controle por Voz e ative a opção
2ª pressionando o seu botão localizado na barra de “Reconhecimento de fala online".
tarefas.
3ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
4ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


101
8 - MS - wINDOWS 10

Cortana em execução

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


102
8 - MS - wINDOWS 10
Observação, para que as opções de entrada Rosto
WINDOWS HELLO do Windows Hello e Impressão Digital do Windows
O Windows Hello é um recurso de autenticação
Hello estejam disponíveis é necessário que o
biométrica que utiliza a impressão digital ou o
computador tenha, respectivamente, uma Câmera e
reconhecimento facial (rosto e íris) do usuário a fim de
uma Scanner de impressão digital.
que ele acesse de maneira mais rápida e segura os
seus dispositivos e tenha as suas informações
Para ativar o Windows Hello, acesse Iniciar >
pessoais protegidas.
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
As opções de entrada do Windows Hello que podem ser
configurar e depois selecione Configurar.
configuradas são: Rosto do Windows Hello,
Impressão Digital do Windows Hello, PIN do
Windows Hello e Chave de Segurança.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


103
9 - MS - wORD

O Word é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Word é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Barra de títulos - word 2016

1 – Título do documento. 1 2 3 4 5
2 – Botão para exibir as Opções de exibição da Faixa de 3 – Botão de minimizar a janela.
Opções. Confira abaixo as opções disponibilizadas ao clicar 4 – Botão de maximizar ou restaurar a janela.
esse botão. 5 – Botão para fechar a janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


104
9 - MS - wORD
Barra de ferramenta de acesso rápido - comum no word 2010 e 2016

1 2 3 4
1 – botão Salvar (Ctrl + B). Localizada no canto esquerdo da barra de título, a Barra de
2 – botão Desfazer (Ctrl + Z). Ferramentas de Acesso Rápido possui botões (comandos)
3 - botão Refazer (Ctrl + R). que permitem ao usuário executar funções de maneira rápida
4 - botão Personalizar Barra de Ferramentas de Acesso e prática, como, por exemplo, Salvar ou criar um Novo
Rápido. documento, desfazer uma ação, ou visualizar a impressão
e imprimir o documento. Para personaliza-la basta clicar
com o botão direito do mouse sobre ela e, no menu de
contexto, escolher a opção: Personalizar a Barra de
Ferramentas de Acesso Rápido ....

Barra de status - comum no word 2010 e 2016

Localizada na parte inferior da janela do Word, a Barra de status fornece informações importantes sobre o
documento que está sendo editado, como, por exemplo a quantidade de páginas e palavras, o status de
carregamento e o idioma definido para a revisão de texto. Por meio dela é possível também definir o nível
de zoom da página e o seu modo de Exibição.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


105
9 - MS - wORD
guias da faixa de opção - word 2016

Os comandos e ferramentas disponíveis no Word 2016 são agrupados e distribuídos em Guias.


Os nomes dessas guias são: Arquivo, Página Iniciar, Inserir, Design, Layout, Referências, Correspondências,
Revisão e Exibir.

Há também na Faixa de Opções uma barra de pesquisa chamada Diga-Me onde o usuário
digita a ação que ele deseja realizar e o Word sugere os comandos necessários para executá-la. Por
exemplo, ao digitar Imprimir, todas as opções relacionadas a impressão do documento são exibidas.

Guia Arquivo - word 2016


Na guia Arquivo encontramos as seguintes opções: Informações, Novo, Abrir, Salvar, Salvar como, Imprimir,
Compartilhar, Exportar, Fechar, Conta e Opções.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


106
9 - MS - wORD
guia arquivo - opção informações - word 2016
Em Informações é possível consultar as propriedades do documento, protege-lo, inspeciona-lo a fim de verificar
se há algum problema e gerenciar o documento.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


107
9 - MS - wORD
guia página inicial - word 2016

guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA - word 2016

Colar: adiciona o conteúdo da Área de Pincel de Formatação: o Pincel de Formatação é


Transferência ao documento. A combinação de utilizado para aplicar rapidamente a mesma
teclas utilizada para colar é a Ctrl + V. formatação, como a cor, o estilo e tamanho da
Recortar: recorta a seleção e a coloca na Área de letra e o estilo do limite a múltiplas partes de
Transferência para poder ser colada em qualquer texto ou de imagens. Ele permite copiar toda a
lugar. A combinação de teclas utilizada para formatação de um objeto e aplicá-la a outro objeto.
recortar é a Ctrl + X. A combinação de teclas utilizada para copiar a
Copiar: copia a seleção e a coloca na Área de formatação é a Ctrl + Shift + C e para colá-la basta
Transferência para poder ser colada em qualquer pressionar as teclas Ctrl + Shift + V.
lugar. A combinação de teclas utilizada para copiar
é a Ctrl + C.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


108
9 - MS - wORD
guia página inicial - GRUPO FONTE - word 2016
1 2 34 5 6

15

16 12 10 9 8 7
13 11
1 – Fonte: seleciona uma nova fonte para o texto. 6 – Limpar Toda a Formatação: remove toda a
Ctrl + Shift + F. formatação da seleção deixando apenas o texto
2 – Tamanho da Fonte: muda o tamanho da fonte normal, não formatado.
do texto. Ctrl + Shift + P. 7 – Cor da Fonte: permite que o usuário altere a
3 – Aumentar Tamanho da Fonte: aumenta o cor do texto.
tamanho do texto. Ctrl + >. 8 – Cor do Realce do Texto: realça o texto
4 – Diminuir Tamanho da Fonte: diminui o aplicando nele uma cor de fundo brilhante.
tamanho do texto. Ctrl + <. 9 – Efeitos de Texto e Tipografia: permite ao
5 – Maiúsculas e Minúsculas: muda o texto usuário aplicar efeitos ao texto, como sombra,
selecionado para maiúsculas, minúsculas ou outros contorno e brilho.
usos comuns de maiúsculas/minúsculas.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
109
9 - MS - wORD
guia página inicial - GRUPO FONTE - word 2016
1 2 34 5 6

15

16 12 10 9 8 7
13 11
10 – Sobrescrito: esse efeito faz com que os 13 – Sublinhado: sublinha o texto, ou seja, aplica
caracteres sejam digitados em tamanho pequeno e uma linha na parte inferior dele. As combinações de
acima da linha de texto. A combinação de teclas teclas utilizadas para aplicar esse estilo à palavra ou
utilizada para aplicar esse efeito ao texto é a Ctrl + ao trecho selecionado são a Ctrl + S e a Ctrl + Shift
Shift + +. + W (sublinha apenas as palavras e descarta os
11 – Subscrito: esse efeito faz com que os espaços em branco).
caracteres sejam digitados em tamanho pequeno e 14 – Itálico: faz com que a palavra seja levemente
abaixo da linha de texto. A combinação de teclas inclinada para a direita. A combinação de teclas
utilizada para aplicar esse efeito ao texto é a Ctrl + utilizada para aplicar esse estilo é a Ctrl + I.
=. 15 – Negrito: faz com que o traço do caractere seja
12 – Tachado: esse efeito risca o texto traçando mais grosso. A combinação de teclas utilizada para
uma linha no meio dele. aplicar esse estilo é a Ctrl + N.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


110
9 - MS - wORD
guia página inicial - GRUPO Parágrafo - word 2016
1 2 3 45 6 7

15
8
13 11 10 9
14 12
1 – Marcadores: cria uma lista de marcadores. 7 – Mostrar Tudo: exibe marcas de parágrafos e
2 – Numeração: cria uma lista numerada. outros símbolos de formatação ocultos. A
3 – Lista de Vários níveis: cria uma lista de vários combinação de teclas utilizada para ativar a
níveis para organizar itens ou criar uma estrutura ferramentas é a Ctrl + *.
de tópicos. 8 – Bordas: adiciona ou remove bordas da seleção.
4 – Diminuir Recuo: move o parágrafo para mais 9 – Configurações de Parágrafo: abre a caixa de
perto da margem. diálogo Parágrafo onde é possível realizar ajustes
5 – Aumentar Recuo: move o parágrafo para mais no layout do parágrafo atual, incluindo
longe da margem. espaçamento, recuo e outros.
6 – Classificar: organiza a seleção atual em ordem
alfabética ou numérica.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
111
9 - MS - wORD
guia página inicial - GRUPO parágrafo - word 2016
1 2 3 45 6 7

15
8
13 11 10 9
14 12
10 – Sombreamento: muda a cor atrás do texto, 13 – Alinhar à Direita: alinha o conteúdo à
parágrafo ou célula de tabela. margem direita. A combinação de teclas utilizada
11 – Espaçamento de Linha e Parágrafo: altera o para realizar esse alinhamento é a Ctrl + G.
espaçamento entre as linhas do texto e entre os 14 – Centralizar: centraliza o seu conteúdo na
parágrafos. página. A combinação de teclas utilizada para
12 – Justificar: distribui o texto uniformemente realizar esse alinhamento é a Ctrl + E.
entre as margens. A combinação de teclas utilizada 15 – Alinhar à Esquerda: alinha o texto à margem
para realizar esse alinhamento é a Ctrl + J. esquerda. A combinação de teclas utilizada para
realizar esse alinhamento é a Ctrl + Q.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


112
9 - MS - wORD
guia página inicial - GRUPO estilo - word 2016

Permite ao usuário aplicar ao documento uma aparência consistente e elegante.

guia página inicial - GRUPO EDIÇÃO - word 2016

Localizar: Localiza texto ou outro conteúdo no documento.


Substituir: Permite ao usuário pesquisar o texto que ele deseja mudar e substituir por outro.
Selecionar: Seleciona o texto ou objetos no documento. Confira as opções abaixo:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


113
9 - MS - wORD
guia inserir - word 2016

guia design - word 2016

guia LAYOUT - word 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


114
9 - MS - wORD
guia REFERÊNCIAs - word 2016

guia CORRESPONDÊNCIA - word 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


115
9 - MS - wORD
guia revisão - word 2016

guia Exibir - word 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


116
9 - MS - wORD
As ferramentas e guias do Word 2010 praticamente são as mesmas do Word 2016.
A diferença está no fato de que no Word 2016 não há a guia Layout da Página.
Os elementos dessa guia foram distribuídos em outras duas, a Desing e a Layout.

guia layout da página - word 2010

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


117
9 - MS - wORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Revisão de
Texto da guia Revisão, exibe a
quantidade de páginas,
palavras, caracteres (com e sem
espaço), parágrafos e linhas há
no documento ou trecho
selecionado.

Presente no grupo Configurar Página da guia Layout, adiciona quebras no


documento para o texto continuar novamente na página, seção ou coluna seguinte.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


118
9 - MS - wORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Ilustrações da guia Inserir, adiciona elementos gráficos ao
documento a fim de comunicar informações visualmente.

Presente no grupo Configurar


Página da guia Layout,
permite ao usuário alterar a
orientação da página.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


119
9 - MS - wORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Ilustrações da guia Inserir, adiciona gráficos ao documento a fim
de facilitar a detecção de padrões e tendências nos dados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


120
9 - MS - wORD
Atalhos do MS - Word 2010 e 2016 que mais caem nas provas
Abrir → Ctrl + A;
Salvar → Ctrl + B;
Copiar → Ctrl + C;
Recortar → Ctrl + X;
Colar → Ctrl + V;
Selecionar tudo → Ctrl + T;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + W;
Negrito → Ctrl+N;
Itálico → Ctrl+I;
Sublinhado → Ctrl+S;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


121
9 - MS - wORD
Atalhos do MS - Word 2010 e 2016 que mais caem nas provas
Alinhar à esquerda → Ctrl + Q;
Centralizar → Ctrl + E;
Alinhar à direita → Ctrl + G;
Justificar → Ctrl + J;
Criar um novo documento → Ctrl + O;
Selecionar tudo  → Ctrl + T;
Sobrescrito → Ctrl + Shift + +;
Subscrito → Ctrl + =;
Mostrar tudo → Ctrl + *;
Fonte  → Ctrl + Shift + F;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


122
9 - MS - wORD
Atalhos do MS - Word 2010 e 2016 que mais caem nas provas

Diminuir o tamanho da fonte em 1 ponto → Ctrl + [;


Aumentar o tamanho da fonte em 1 ponto → Ctrl + ];
Diminuir o tamanho da fonte → Ctrl + Shift + <;
Aumentar o tamanho da fonte → Ctrl + Shift + >;
Copiar a formatação do texto → Ctrl + Shift + C;
Aplicar a formatação copiada ao texto → Ctrl + Shift + V;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


123
9 - MS - wORD
Extensões do ms-word 2010 e 2016

Documento do Word 97 - 2003 → .doc


Documento do Word 2007, 2010, 2013, 2016 e 2019
→ .docx
Modelo para criar novos documentos do Word 97 -
2003 → .dot
Modelo para criar novos documentos do Word
2007, 2010, 2013, 2016 e 2019 → .dotx

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


124
10 - MS - excel

O Excel é o editor de planilhas eletrônicas do pacote Office (suíte de aplicativos para escritório) desenvolvido
pela Microsoft onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Excel é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


125
10 - MS - excel
conceitos iniciais

Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.

o que é uma pasta de trabalho?


Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


126
10 - MS - excel
referência absoluta aUTOPREENCHIMENTO
Referência absoluta indica que uma célula está Ao digitar um valor em uma ou mais células, posicionar
com seu endereçamento fixo na fórmula ou o mouse na borda inferior direita dela, clicar e arrastar
função, ou seja, independente de onde a fórmula ou , o Excel, por meio da ferramenta
função for copiada, a célula fixada não será alterada AutoPreenchimento, preencherá a sequência de
nela. A referência absoluta é determinada através do células selecionadas de acordo com o padrão
caractere cifrão ($), inserido na fórmula antes da linha observado nas células que você digitou os valores.
e da coluna. Exemplo: $B$1. As opções de preenchimento são: Copiar células;
Preencher Série; Preencher formatação somente;
referência relativa Preencher sem formatação; Preenchimento
Indica que ao arrastar ou copiar uma fórmula ou Relâmpago.
função, as células referenciadas serão alteradas
nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4),
presente na célula B1, para a célula B2, ela será
alterada para =SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($)
para fixar a coluna ou a linha da célula, mas não
ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha
1 foi fixada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
127
10 - MS - excel
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna.
Exemplo: $B$1.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas
nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.

referência de célula para outra planilha


Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


128
10 - MS - excel
algumas especificações e limites do MS-excel

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


129
10 - MS - excel
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.

Operadores de cálculo - aritmético

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


130
10 - MS - excel
Operadores de cálculo - comparação

Operadores de cálculo - concatenação

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


131
10 - MS - excel
Operadores de cálculo - referência

Precedências de Operadores

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


132
10 - MS - excel
GUIAS EXCEL 2016
guia página inicial

guia INSERIR

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


133
10 - MS - excel
GUIAS EXCEL 2016
guia layout da página

guia fórmulas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


134
10 - MS - excel
GUIAS EXCEL 2016
guia dados

guia revisão

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


135
10 - MS - excel
GUIAS EXCEL 2016
guia exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


136
10 - MS - excel
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

A ferramenta Mesclar e centralizar  - guia Página Inicial - grupo Alinhamento -


combina e centraliza o conteúdo das células selecionadas em uma nova célula
maior.

MESCLA AS CÉLULAS COMBINA E


SELECIONADAS NA CENTRALIZA O
MESMA LINHA EM CONTEÚDO
UMA ÚNICA CÉLULA DAS CÉLULAS
GRANDE SELECIONADAS
EM UMA NOVA
CÉLULA MAIOR

MESCLA AS CÉLULAS
SELECIONADAS EM DIVIDE A CÉLULA
UMA ÚNICA CÉLULA. ATUAL EM VÁRIAS
CÉLULAS

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


137
10 - MS - excel
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira


o texto na horizontal ou vertical.

A ferramenta Classificar e Filtrar  - guia Página Inicial - grupo Edição -


permite ao usuário classificar os dados selecionados de menor para
maior, maior para menor ou filtrar valores específicos..

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


138
10 - MS - excel
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

As ferramentas Inserir  e Excluir - guia Página Inicial - grupo Células-


insere ou exclui células, linhas, colunas ou planilhas na pasta de trabalho.

EXCLUI CÉLULAS,
INSERE NOVAS
LINHAS, COLUNAS OU
CÉLULAS, LINHAS OU
PLANILHAS DA PASTA
COLUNAS À PASTA
DE TRABALHO
DE TRABALHO

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


139
10 - MS - excel
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

A ferramenta Congelar Painéis  - guia Exibir  - grupo Janela - é


utilizada para congelar uma parte da planilha para mantê-la visível
enquanto percorre o restante da planilha.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


140
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média DO EXCEL
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos.

SINTAXE
=MÉDIA(núm1; núm2; ...)

EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5

RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


141
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MOD DO EXCEL
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.

Sintaxe: MOD (Número;Divisor)

Número *obrigatório. O número para o qual você deseja


encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.

Observação: Se o divisor for 0, MOD retornará o valor de erro


#DIV/0!

Exemplos: MOD(5;2) = 1, o resto da divisão de 5 por 2 é 1.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


142
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO HOJE E AGORA DO EXCEL
As funções =HOJE() e =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do MS-Excel.

A sintaxe tanto da  função HOJE  quanto da  AGORA,  não


possui argumentos.

Ou seja, basta digitar =HOJE()  ou =AGORA() que a data do


sistema será inserida na célula.

Detalhe importante, a  função AGORA, além


da data, também insere a hora do sistema.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


143
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO PAR DO EXCEL
A função PAR retorna o número arredondado para o inteiro
par mais próximo.

Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser arredondado.

Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.

Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais


próximo, ou seja, 4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


144
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éimPAR DO EXCEL
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número ímpar ou FALSO se
ele não for.
SINTAXE
=ÉIMPAR(valor)

EXEMPLOS

A1=10, A2=3, A3=1, A4=6

=ÉIMPAR(A1) resultado falso


=ÉIMPAR(A3) resultado verdadeiro
=ÉIMPAR(A4) resultado falso
=ÉIMPAR(A2) resultado verdadeiro
=ÉIMPAR(5,5) resultado verdadeiro
=ÉIMPAR(12) resultado falso

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


145
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éPAR DO EXCEL
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número par ou FALSO se ele
não for.
SINTAXE
=ÉPAR(valor)

EXEMPLOS
A1=10, A2=3, A3=1, A4=6

=ÉPAR(A1) resultado verdadeiro


=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
146
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO concatenar DO EXCEL
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.

SINTAXE
=CONCATENAR("texto1"; "texto2"; ...)

EXEMPLO
=CONCATENAR("Eu vou"; " passar")

RESULTADO DA FÓRMULA
Eu vou passar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


147
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR  para obter o primeiro, o
segundo, terceiro, ou n menor valor dentro de um intervalo.

SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


148
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
EXEMPLO DE EXERCÍCIO

Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua


configuração padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A6
B3
C4
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
149
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.

Então, vamos calcular a fórmula da questão.


=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


150
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.

SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


151
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A6
B3
C9
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
152
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.

Então, vamos calcular a fórmula da questão.


=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


153
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO máximo DO EXCEL
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.

SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


154
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Mínimo DO EXCEL
A função MÍNIMO  retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.

SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


155
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.VALORES DO EXCEL

A  função CONT.VALORES  conta o número de células em um


intervalo que não estão vazias.

SINTAXE DA FUNÇÃO

=CONT.VALORES(valor1;valor2; ...)

valor1 obrigatório. O primeiro argumento que representa os valores


que você deseja contar.

valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 255 argumentos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


156
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.vazio DO EXCEL
É uma função do tipo estatística utilizada para contar
quantas células presentes em um determinado intervalo
estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia

RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


157
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.NÚM DO EXCEL

A função CONT.NÚM conta o número de células que contêm


números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.

SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que você deseja contar números.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


158
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.

SINTAXE DA FÓRMULA

=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).

Atenção!!!  Critérios  não fazem distinção entre maiúsculas e


minúsculas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


159
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL - EXEMPLO
=CONT.SE(A1:A4;"Azul")
Vamos considerar os seguintes valores para as células:
A1=Azul, A2=Preto, A3=Azul, A4=Azul.
Voltemos para a função:
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro
do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar dentro do
intervalo de A1 a A4 o número células que possuem o valor
Azul. Como vimos, somente as células A1, A3 e A4 possuem o
valor Azul. Sendo assim, o resultado da nossa função é 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


160
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL
Ela permite fazer comparações lógicas entre um valor e aquilo
que você espera. Pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.

SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


161
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL - exemplo
=Se (A1>0;"Tem em estoque";"Fora de estoque")
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”.

Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,


são sempre separados pelo ponto e vírgula ;.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


162
10 - MS - excel
alinhamento padrão do ms-excel 2010 e 2016

TEXTOS: são alinhados à esquerda.

NÚMEROS E PORCENTAGEM: alinhados à direita.

NÚMEROS COM PONTO: são alinhados à esquerda.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


163
10 - MS - excel
tipos de erros ms-excel 2010 e 2016
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.

#N/D quando um valor não está disponível para uma


função ou fórmula.

#NÚM!  quando uma fórmula ou função contém


valores numéricos inválidos.

#REF! quando uma referência de célula não é válida.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


164
10 - MS - excel
tipos de erros ms-excel 2010 E 2016
#NOME? quando o Excel não reconhece o texto em
uma fórmula.

#VALOR!  pode ser exibido caso a fórmula inclua


células que contenham diferentes tipos de dados.

#####  ocorre quando uma coluna não tem largura


suficiente para exibir todos os caracteres em uma
célula.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


165
10 - MS - excel
Extensões do ms-excel 2010 E 2016

Pasta de Trabalho do Excel 97 - 2003 → .xls


Pasta de Trabalho do Excel 2007, 2010, 2013, 2016 e 2019
→ .xlsx
Modelo para Pasta de Trabalho do Excel 97 - 2003 →
.xlt
Modelo para Pasta de Trabalho do Excel 2007, 2010,
2013, 2016 e 2019 → .xltx

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


166
11 - MS - powerpoint

O PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas do pacote
Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft onde é possível criar apresentações de
slides com vários recursos e efeitos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o PowerPoint é um software proprietário, isto é, sua redistribuição, cópia
ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


167
11 - MS - powerpoint
conceitos iniciais
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.

Vamos conferir outros formatos do PowerPoint.


Modelo de Apresentação do PowerPoint 97 - 2003 .pot. →
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx. →
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) →
.pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx. →
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
Pressionando a tecla Esc, a apresentação de Slides é encerrada.

Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


168
11 - MS - powerpoint
Atalhos do MS - powerpoint 2010 e 2016 que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide  → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Diminuir tamanho da fonte → Ctrl + [;
Aumentar o tamanho da fonte → Ctrl+];
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


169
11 - MS - powerpoint
As guias e ferramentas disponíveis no PowerPoint 2010 são as mesmas presentes no PowerPoint
2016 e 2019. Com exceção apenas da guia Exibição que na versão 2016 e 2019 passou a se
chamar Exibir. Portanto, vamos utilizar a versão 2016 para conferir os elementos do programa.

guia página inicial - powerpoint 2016

guia inserir - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


170
11 - MS - powerpoint
guia design - powerpoint 2016

guia transições - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


171
11 - MS - powerpoint
guia ANIMAÇÕES - powerpoint 2016

guia apresentação de slides - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


172
11 - MS - powerpoint
guia revisão - powerpoint 2016

guia exibir - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


173
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

Presente no grupo Modos de Exibição Mestres da guia Exibir, o Slide Mestre é o slide
principal em uma estrutura de slides que armazena todas as informações sobre o tema
e os layouts de slide de uma apresentação, como a cor, os efeitos, as fontes e o plano de
fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer
essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.

Presente no grupo Imagens da guia Inserir, o botão Instantâneo é utilizado para adicionar ao
documento rapidamente um instantâneo (print - imagem) de qualquer janela que esteja
aberta na área de trabalho do usuário.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


174
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

Presente no grupo Slides da guia Página Inicial, e no grupo Slides da guia Inserir, o botão
Novo Slide é utilizado para inserir um novo slide na apresentação. A combinação de teclas
utilizada para inserir um novo Slide é a Ctrl + M. Confira abaixo as opções de Novo Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


175
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO PARÁGRAFO GUIA PÁGINA INICIAL

Permite ao usuário alterar a


orientação do texto do Slide.

Altera a forma como o seu


texto está alinhado dentro
da caixa de texto.
Converte o texto do slide em um
elemento gráfico, como, por exemplo, um
diagrama ou fluxograma

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


176
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES

Exibe na apresentação apenas


os slides escolhidos.

Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
Inicia a apresentação a forma online com o
partir do Slide atual. serviço de apresentação
Shift + F5 padrão.

GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES

Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


177
12 - LIBREOFFICE - WRITER

O Writer é um processador de textos (criação e edição de documentos de texto) do conjunto de aplicações de


produtividade de código livre chamado LibreOffice.

Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Writer é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


178
12 - LIBREOFFICE - WRITER
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.

barra de menus

menu - arquivo

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


179
12 - LIBREOFFICE - WRITER

menu - EDITAr

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


180
12 - LIBREOFFICE - WRITER

menu - exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


181
12 - LIBREOFFICE - WRITER

menu - inserir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


182
12 - LIBREOFFICE - WRITER

menu - formatar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


183
12 - LIBREOFFICE - WRITER

menu - estilos

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


184
12 - LIBREOFFICE - WRITER

menu - tabela

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


185
12 - LIBREOFFICE - WRITER

menu - formulário

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


186
12 - LIBREOFFICE - WRITER

menu - ferramentas

menu - janela

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


187
12 - LIBREOFFICE - WRITER

menu - ajuda

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


188
12 - LIBREOFFICE - WRITER
barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

1 – Novo (Ctrl + N). 17 – Inserir figura.


2 – Abrir (Ctrl + O). 18 – Inserir gráfico.
3 – Salvar (Ctrl + S). 19 – Inserir caixa de texto.
4 – Exportar diretamente como PDF. 20 – Inserir quebra de página (Ctrl + Enter).
5 – Imprimir (Ctrl + P). 21 – Inserir campo.
6 – Alternar visualização de impressão (Ctrl + Shift + O). 22 – Inserir caracteres especiais.
7 – Cortar (Ctrl + X). 23 – Inserir hiperlink (Ctrl + K).
8 – Copiar (Ctrl + C). 24 – Inserir nota de rodapé.
9 – Colar (Ctrl + V). 25 – Inserir nota de fim.
10 – Clonar Formatação (Clique duplo e Ctrl). 26 – Inserir marca-página.
11 – Desfazer (Ctrl + Z). 27 – Inserir referência.
12 - Refazer (Ctrl + Y). 28 – Inserir comentário (Ctrl + Alt + C).
13 – Localizar e substituir (Ctrl + H). 29 – Mostrar funções de registro de alterações.
14 – Verificação Ortográfica (F7). 30 – Inserir linha.
15 – Alternar marcas de formatação (Ctrl + F10). 31 – Formas simples.
16 – Inserir tabela (Ctrl + F12). 32 – Mostrar funções de desenhos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
189
12 - LIBREOFFICE - WRITER
barra de formatação

1 2 3 4 5 6 7 8 9 10 11

12 13 14 15 16 17 18 19 20 21 22 23 24 25

1 – Definir o estilo do parágrafo. 14 – Cor de destaque.


2 – Atualizar estilo selecionado (Ctrl + Shift + F11). 15 – Alinhar à esquerda (Ctrl + L).
3 – Novo estilo a partir da seleção (Shift + F11). 16 – Alinhar ao centro (Ctrl + E).
4 – Nome da fonte. 17 – Alinhar à direita (Ctrl + R).
5 – Tamanho da fonte. 18 – Justificado (Ctrl + J).
6 – Negrito (Ctrl + B). 19 – Alternar lista de marcadores (Shift + F12).
7 – Itálico (Ctrl + I). 20 – Alternar listas numeradas (F12).
8 – Sublinhado (Ctrl + U). 21 – Aumentar recuo.
9 – Tachado. 22 – Diminuir recuo.
10 – Sobrescrito (Ctrl + Shift + P). 23 – Definir entrelinha.
11 – Subscrito (Ctrl + Shift + B). 24 – Aumentar espaçamento entre parágrafos.
12 – Limpar formatação direta (Ctrl + M). 25 – Diminuir o espaçamento entre parágrafos.
13 – Cor da fonte.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


190
12 - LIBREOFFICE - WRITER
barra de opções de tabela
Ao selecionar ou posicionar o cursor do mouse dentro de uma célula da tabela, uma barra de ferramentas surge na
parta inferior do documento. Confira a seguir as opções presentes nela.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
1 – Inserir linhas acima. 17 – Cor do plano de fundo das células da tabela.
2 – Inserir linhas abaixo. 18 – Estilos de autoformatação.
3 – Inserir colunas antes. 19 – Bordas.
4 – Inserir colunas após. 20 – Estilo da borda.
5 - Excluir linhas selecionadas. 21 – Cor da borda.
6 – Excluir colunas selecionadas. 22 – Formato numérico: Moeda.
7 – Excluir tabela. 23 – Formato numérico: Porcentagem.
8 – Selecionar célula. 24 – Formato numérico: Decimal.
9 – Selecionar tabela. 25 – Formato numérico.
10 – Mesclar células. 26 – Inserir legenda.
11 – Dividir células. 27 – Ordenar.
12 – Dividir tabela. 28 – Proteger célula.
13 – Otimizar tamanho. 29 – Desproteger célula.
14 – Alinhar em cima. 30 – Soma.
15 – Centralizar verticalmente. 31 – Fórmula (F2).
16 – Alinhar embaixo. 32 – Propriedades da tabela.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
191
12 - LIBREOFFICE - WRITER
barra de status
Localizada na parte inferior do Writer, a barra de status exibe informações importantes relacionadas ao documento.

1 2 3 4 5 6 7 8 9 10 11 12
1 – Exibe a quantidade de páginas do documento 6 – Exibe o documento no modo de Exibição Página
2 – Exibe a quantidade de palavras e caracteres Individual.
selecionados ou, quando não selecionado nenhuma 7 – Exibe o documento no modo Exibição Multipáginas.
palavra, a quantidade de palavras e caracteres 8 – Exibe o documento no modo Exibição de Livro.
presentes no documento. 9 – Botão para diminuir o zoom do documento.
3 – Exibe o estilo de página aplicado no documento. 10 – Botão de rolagem para diminuir e aumentar o nível
4 – Botão de seleção (ao clicar o botão direito do mouse de zoom do documento.
sobre ele, as opções de seleção são exibidas). 11 – Botão para aumentar o zoom do documento.
5 - Botão de salvamento do documento. Quando o ícone 12 – Botão para definir o nível de zoom do
está vermelho, indica que o documento foi modificado. documento.

extensão padrão dos documentos do writer


A extensão padrão dos documentos do Writer é a .odt (Texto OpenDocument).
Porém, ele possui compatibilidade com outros documentos e pode salvá-los com as seguintes extensões:
.doc (Documento do Word 93 - 2003), .docx (Documento do 2007 - 365), .ott (Modelo de texto
OpenDocument), .dot (Modelo do Microsoft Word 97 - 2003), .dotx (Modelo do Microsoft Word
(2007-365).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


192
12 - LIBREOFFICE - WRITER
recursos QUE MAIS SÃO cobrados em provas
menu de contexto
Ao pressionar o botão direito, o menu de contexto é aberto com as seguintes opções:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


193
12 - LIBREOFFICE - WRITER
recursos QUE MAIS SÃO cobrados em provas

menu de formatar - submenu texto

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


194
12 - LIBREOFFICE - WRITER
Atalhos do writer que mais caem nas provas
Abrir → Ctrl + O (Open);
Salvar → Ctrl + S (Save);
Copiar → Ctrl + C;
Recortar → Ctrl + X;
Colar → Ctrl + V;
Selecionar tudo → Ctrl + A (All);
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + Q (Quit);
Negrito → Ctrl+B (Bold);
Itálico → Ctrl+I (Italic);
Sublinhado → Ctrl+U (Underline);

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


195
12 - LIBREOFFICE - WRITER
Atalhos do writer que mais caem nas provas
Alinhar à esquerda → Ctrl + L (Left);
Centralizar → Ctrl + E;
Alinhar à direita → Ctrl + R (Right);
Justificar → Ctrl + J (Justify);
Criar um novo documento → Ctrl + N (New);
Sobrescrito → Ctrl + Shift + P;
Subscrito → Ctrl + Shift + B;
Inserir tabela → Ctrl + F12;
Limpar formatação direta → Ctrl + M;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


196
13 - libreoffice- calc

O Calc é o editor de planilhas eletrônicas do conjunto de aplicações de produtividade de código livre chamado LibreOffice
onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos.

Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Calc é um software livre, ou seja, é concedido liberdade ao usuário para executar,
acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


197
13 - libreoffice- calc
conceitos iniciais

Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção preta). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.

Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da janela do Calc.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


198
13 - libreoffice- calc
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna.
Exemplo: $D$7.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $D7 - a coluna D foi fixada. D$7 - a linha 7 foi fixada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


199
13 - libreoffice- calc
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.

Operadores de cálculo - aritmético

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


200
13 - libreoffice- calc
Operadores de cálculo - comparação

Operadores de cálculo - concatenação

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


201
13 - libreoffice- calc
Operadores de cálculo - referência

Precedências de Operadores

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


202
13 - libreoffice- calc
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.

barra de menus

menu - arquivo

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


203
13 - libreoffice- calc

menu - EDITAr menu - exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


204
13 - libreoffice- calc

menu - inserir menu - formatar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


205
13 - libreoffice- calc

menu - estilos menu - planilha

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


206
13 - libreoffice- calc

menu - dados menu - ferramentas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


207
13 - libreoffice- calc

menu - janela menu - ajuda

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


208
13 - libreoffice- calc
barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

1 – Novo (Ctrl + N). 17 – Coluna.


2 – Abrir (Ctrl + O). 18 – Ordenar.
3 – Salvar (Ctrl + S). 19 – Ordenar crescente.
4 – Exportar diretamente como PDF. 20 – Ordenar decrescente.
5 – Imprimir (Ctrl + P). 21 – Autofiltro.
6 - Alternar visualização de impressão (Ctrl + Shift + O). 22 – Inserir figura.
7 – Cortar (Ctrl + X). 23 - Inserir gráfico.
8 – Copiar (Ctrl + C). 24 – Inserir ou editar tabela dinâmica.
9 – Colar (Ctrl + V). 25 – Inserir caracteres especiais.
10 – Clonar formatação (Clique duplo para multi-seleção). 26 – Inserir hiperlink (Ctrl + K).
11 - Limpar formatação direta (Ctrl + M). 27 – Inserir anotação (Ctrl + Alt + C).
12 – Desfazer (Ctrl + Z). 28 – Cabeçalhos e rodapés.
13 - Refazer (Ctrl + Y). 29 – Definir área de impressão.
14 – Localizar e substituir (Ctrl + H). 30 – Congelar linhas e colunas.
15 – Ortografia (F7). 31 – Dividir janela.
16 - Linha. 32 – Mostrar funções de desenho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
209
13 - libreoffice- calc
barra de ferramentas formatação

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

16 17 18 19 20 21 22 23 24 25 26 27

1 – Nome da fonte. 15 – Alinhar embaixo.


2 – Tamanho da fonte. 16 – Formatar como moeda (Ctrl + Shift + 4).
3 – Negrito (Ctrl + B). 17 – Formatar como porcentagem (Ctrl + Shift + 5).
4 – Itálico (Ctrl + I). 18 – Formatar como número (Ctrl + Shift + 1).
5 – Sublinhado (Ctrl + U). 19 – Formatar como data (Ctrl + Shift + 3).
6 - Cor da fonte. 20 – Adicionar casa decimal.
7 - Cor do plano de fundo. 21 – Excluir casa decimal.
8 – Alinhar à esquerda (Ctrl + L). 22 – Aumentar recuo.
9 – Alinhar ao centro (Ctrl + E). 23 – Diminuir recuo.
10 – Alinhar à direita (Ctrl + R). 24 – Bordas.
11 – Moldar texto. 25 – Estilo da borda.
12 – Mesclar e centralizar células. 26 – Cor da borda.
13 – Alinhar em cima. 27 – Condicional.
14 – Centralizar verticalmente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


210
13 - libreoffice- calc
barra de fórmulas

1 2 3 4 5

1 - Caixa de nome. | 2 - Assistente de funções. | 3 - Selecionar função. | 4 - Fórmula. |5 - Linha de Entrada.

recurso QUE MAIS é cobrado em provas


menu de formatar - submenu formato numérico

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


211
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos.

SINTAXE
=MÉDIA(núm1; núm2; ...)

EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5

RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


212
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MOD
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.

Sintaxe: MOD (Número;Divisor)

Número *obrigatório. O número para o qual você deseja


encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.

Observação: Se o divisor for 0, MOD retornará o valor de erro


#DIV/0!

Exemplos: MOD(5;2) = 1, o resto da divisão de 5 por 2 é 1.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


213
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO HOJE E AGORA
As funções =HOJE() e =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do Calc.

A sintaxe tanto da  função HOJE  quanto da  AGORA,  não


possui argumentos.

Ou seja, basta digitar =HOJE()  ou =AGORA() que a data do


sistema será inserida na célula.

Detalhe importante, a  função AGORA, além


da data, também insere a hora do sistema.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


214
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO PAR
A função PAR retorna o número arredondado para o inteiro
par mais próximo.

Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser arredondado.

Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.

Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais


próximo, ou seja, 4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


215
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éÍmPAR
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número ímpar ou FALSO se
ele não for.
SINTAXE
=ÉÍMPAR(valor)

EXEMPLOS

A1=10, A2=3, A3=1, A4=6

=ÉÍMPAR(A1) resultado falso


=ÉÍMPAR(A3) resultado verdadeiro
=ÉÍMPAR(A4) resultado falso
=ÉÍMPAR(A2) resultado verdadeiro
=ÉÍMPAR(5,5) resultado verdadeiro
=ÉÍMPAR(12) resultado falso

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


216
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éPAR
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número par ou FALSO se ele
não for.
SINTAXE
=ÉPAR(valor)

EXEMPLOS
A1=10, A2=3, A3=1, A4=6

=ÉPAR(A1) resultado verdadeiro


=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
217
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO concatenar
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.

SINTAXE
=CONCATENAR("texto1"; "texto2"; ...)

EXEMPLO
=CONCATENAR("Eu vou"; " passar")

RESULTADO DA FÓRMULA
Eu vou passar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


218
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR  para obter o primeiro, o
segundo, terceiro, ou n menor valor dentro de um intervalo.

SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


219
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
EXEMPLO DE EXERCÍCIO

Observe a planilha a seguir, elaborada no Calc, em sua configuração


padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A6
B3
C4
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
220
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.

Então, vamos calcular a fórmula da questão.


=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


221
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.

SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


222
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no Calc, em sua configuração
padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A6
B3
C9
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
223
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.

Então, vamos calcular a fórmula da questão.


=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


224
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO máximo
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.

SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


225
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Mínimo
A função MÍNIMO  retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.

SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


226
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.VALORES

A  função CONT.VALORES  conta o número de células em um


intervalo que não estão vazias.

SINTAXE DA FUNÇÃO

=CONT.VALORES(valor1;valor2; ...)

valor1 obrigatório. O primeiro argumento que representa os valores


que você deseja contar.

valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 255 argumentos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


227
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.NÚM

A função CONT.NÚM conta o número de células que contêm


números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.

SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que você deseja contar números.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


228
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.vazio
É uma função do tipo estatística utilizada para contar
quantas células presentes em um determinado intervalo
estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia

RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


229
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.

SINTAXE DA FÓRMULA

=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).

Atenção!!!  Critérios  não fazem distinção entre maiúsculas e


minúsculas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


230
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE - EXEMPLO
=CONT.SE(A1:A4;"Azul")
Vamos considerar os seguintes valores para as células:
A1=Azul, A2=Preto, A3=Azul, A4=Azul.
Voltemos para a função:
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro
do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar dentro do
intervalo de A1 a A4 o número células que possuem o valor
Azul. Como vimos, somente as células A1, A3 e A4 possuem o
valor Azul. Sendo assim, o resultado da nossa função é 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


231
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE
Ela permite fazer comparações lógicas entre um valor e aquilo
que você espera. Pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.

SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


232
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE - exemplo
=Se (A1>0;"Tem em estoque";"Fora de estoque")
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”.

Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,


são sempre separados pelo ponto e vírgula ;.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


233
13 - libreoffice- calc
alinhamento padrão do calc

TEXTOS: são alinhados à esquerda.

NÚMEROS E PORCENTAGEM: alinhados à direita.

NÚMEROS COM PONTO: são alinhados à esquerda.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


234
13 - libreoffice- calc
tipos de erros do calc
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.

#N/D quando um valor não está disponível para uma


função ou fórmula.

#NÚM!  quando uma fórmula ou função contém


valores numéricos inválidos.

#REF! quando uma referência de célula não é válida.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


235
13 - libreoffice- calc
tipos de erros do calc
#NOME? quando o Calc não reconhece o texto em
uma fórmula.

#VALOR!  pode ser exibido caso a fórmula inclua


células que contenham diferentes tipos de dados.

#####  ocorre quando uma coluna não tem largura


suficiente para exibir todos os caracteres em uma
célula.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


236
14 - LIBREOFFICE - impress

O Impress é um programa utilizado para criação, edição e exibição de apresentações gráficas do conjunto de
aplicações de produtividade de código livre chamado LibreOffice.onde é possível criar apresentações de slides com
vários recursos e efeitos.

Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Writer é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


237
14 - LIBREOFFICE - impress
conceitos iniciais
Uma apresentação no Impress é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
A extensão padrão para as apresentações do Impress é a .odp.

Porém, ele possui compatibilidade com outros documentos e pode salvá-los com as seguintes extensões:
Apresentações do PowerPoint 97 - 2003 é o .ppt.
Apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
Modelo de Apresentação do PowerPoint 97 - 2003 .pot. →
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx. →
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) →
.pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx. →
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
Pressionando a tecla Esc, a apresentação de Slides é encerrada.

Pressionando a tecla ponto “.”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Pressionando a tecla vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


238
14 - LIBREOFFICE - impress
Atalhos do IMPRESS que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide  → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Ir para o último slide editado → Alt + Shift + F5;
Limpar formatação direta → Ctrl + Shift + M;
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


239
14 - LIBREOFFICE - impress
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.

barra de menus

menu - arquivo

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


240
14 - LIBREOFFICE - impress

menu - EDITAr menu - exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


241
14 - LIBREOFFICE - impress

menu - inserir menu - formatar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


242
14 - LIBREOFFICE - impress

menu - slide

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


243
14 - LIBREOFFICE - impress

menu - apresentação de slides menu - ferramentas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


244
14 - LIBREOFFICE - impress

menu - janela menu - ajuda

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


245
14 - LIBREOFFICE - impress
barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

16 17 18 19 20 21 22 23 24 25 26 27

1 – Novo (Ctrl + N). 15 – Modo de exibição.


2 – Abrir (Ctrl + O). 16 - Slide mestre.
3 – Salvar (Ctrl + S). 17 – Iniciar no primeiro slide (F5).
4 – Exportar diretamente como PDF. 18 – Iniciar do slide atual (Shift + F5).
5 – Imprimir (Ctrl + P). 19 – Tabela.
6 – Cortar (Ctrl + X). 20 – Inserir figura.
7 – Copiar (Ctrl + C). 21 – Inserir áudio ou vídeo.
8 – Colar (Ctrl + V). 22 – Inserir gráfico.
9 – Clonar Formatação (Clique duplo e Ctrl). 23 - Inserir caixa de texto (F2).
10 – Desfazer (Ctrl + Z). 24 – Inserir caracteres especiais.
11 - Refazer (Ctrl + Y). 25 – Inserir texto no Fontwork.
12 – Localizar e substituir (Ctrl + H). 26 – Inserir hiperlink (Ctrl + K).
13 – Ortografia (F7). 27 – Mostrar funções de desenho.
14 – Exibir grade.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


246
14 - LIBREOFFICE - impress
barra de formatação

1 2 3 4 5 6 7 8 9 10 11 12 13 14

15 16 17 18 19 20 21 22 23 24 25 26 27

1 – Nome da fonte. 15 – Cor de destaque.


2 – Tamanho da fonte. 16 – Alternar listas de marcadores.
3 – Aumentar tamanho da fonte (Ctrl + ]). 17 – Alternar listas numeradas.
4 – Diminuir tamanho da fonte (Ctrl + [). 18 – Alinhar à esquerda (Ctrl + L).
5 – Negrito (Ctrl + B). 19 – Alinhar ao centro (Ctrl + E).
6 – Itálico (Ctrl + I). 20 – Alinhar à direita (Ctrl + R).
7 – Sublinhado (Ctrl + U). 21 – Justificado (Ctrl + J).
8 – Tachado. 22 – Alinhar em cima.
9 – Sobrescrito (Ctrl + Shift + P). 23 – Centralizar verticalmente.
10 – Subscrito (Ctrl + Shift + B). 24 – Alinhar embaixo.
11 – Alternar sombra. 25 – Definir entrelinhas.
12 – Contorno. 26 – Aumentar espaçamento entre parágrafos.
13 – Limpar formatação direta (Ctrl + Shift + M). 27 – Diminuir espaçamento entre parágrafos.
14 – Cor da fonte.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


247
14 - LIBREOFFICE - impress
barra de status
Localizada na parte inferior do Impress, a barra de status exibe informações importantes relacionadas ao documento.

1 2 3 4 5 6 7 8 9 10
1 – Exibe a quantidade de slides do documento 5 – Exibe o idioma do texto do documento.
2 – Exibe a posição do cursor do mouse em relação ao 7 – Botão para diminuir o zoom do documento.
documento. 8 – Botão de rolagem para diminuir e aumentar o nível de
3 – Exibe o tamanho o objeto selecionado. zoom do documento.
4 – Botão de salvamento do documento. Quando o ícone está 9 – Botão para aumentar o zoom do documento.
vermelho, indica que o documento foi modificado. 10 – Botão para definir o nível de zoom do documento.

recursos QUE MAIS SÃO cobrados em provas


Presente no menu Slide, opção Novo mestre, o Slide Mestre é o slide principal em uma estrutura de
slides que armazena todas as informações sobre o tema e os layouts de slide de uma apresentação,
como a cor, os efeitos, as fontes e o plano de fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer essas alterações
em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


248
14 - LIBREOFFICE - impress
recursos QUE MAIS SÃO cobrados em provas

1 3 4
2

6
5 7 8

10 11
9 12

1 – Slide esvazio. 7 - Título, 2 conteúdos e conteúdo.


2 – Slide de título. 8 - Título, conteúdo e 2 conteúdos.
3 – Título, conteúdo. 9 - Título, 2 conteúdos sobre conteúdo.
4 – Título e 2 conteúdos. 10 – Título, conteúdo sobre conteúdo.
5 – Somente título. 11 - Título, 4 conteúdos.
6 – Texto centralizado. 12 – Título, 6 conteúdos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


249
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia

acesso a distância (remoto) aplicativos para conexão remota


Acesso a distância ou remoto é a capacidade de
acessar um computador ou dispositivo de
qualquer local remoto. TeamViewer
Este acesso só é possível se:
1 - o computador remoto estiver ligado.
2 - houver conexão de rede (internet ou intranet).
3 - o computador remoto deve estar habilitado
para aceitar configurações remotas.
Putty
4 - o firewall da rede estiver configurado para
permitir o acesso às portas que permitem o
acesso remoto.

Real VNC

protocolos para acesso remoto


TELNET - PORTA 23 DO TCP LogMeIn
SSH - PORTA 22 DO TCP

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


250
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia

transferência de informação e aplicativos para conexão remota


arquivos - protocolo ftp
O FTP (File Transfer Protocol ou, em português, FileZilla
Protocolo de Transferência de Arquivos) é o
protocolo utilizado para a transferência de
arquivos/dados entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência de
dados e a 21 para o controle da conexão
SmartFTP

Free FTP
O FTP, em sua forma nativa, não possui suporte à
criptografia na transmissão dos dados. Porém, é
possível utilizá-lo em conjunto com o SSH,
chamando-o SFTP, que utiliza criptografia na
transmissão dos dados. Utiliza a porta 115 do TCP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


251
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia

arquivos multimídia
Nos arquivos multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a
sincronização de áudio e vídeo. Cada um desses três fluxos de dados de determinada aplicação multimídia sejam
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um
formato de contêiner.

aplicativos de reprodução de mídia

Groove Música Windows Media Player

VLC media player iTUNES

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


252
16 - redes de computadores
conceito PAN
É uma conexão de dois ou mais computadores a PAN (Personal Area Network ou Rede de área
fim de permitir a troca de informações e o pessoal) é utilizada para que dispositivos se
compartilhamento de recursos entre as comuniquem dentro de uma pequena distância a
máquinas. fim de atender a um usuário.
Um exemplo de PAN seria a conexão de um fone de
ouvido, via Bluetooth, a um smartphone.

LAN
LANs são as redes locais (Local Area Network) de
Abrangência das Redes pequeno alcance e com número reduzido de
Uma das principais distinções entre redes de máquinas conectadas. Ela interliga computadores
computadores tem a ver com a sua abrangência presentes dentro de um mesmo espaço físico.
geográfica. Com base neste critério, as redes podem Exemplo: redes domésticas, escritório local.
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN. Observação: a WLAN é uma rede local sem fio, ou seja,
não necessita de cabos para interligar as máquinas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


253
16 - redes de computadores
MAN
MAN (Metropolitan Area Network ou Rede Metropolitana) conecta várias Redes Locais (LAN) dentro de
algumas dezenas de quilômetros.
Exemplo: Dois ou mais escritórios de uma empresa localizados em uma mesma cidade interligados em
uma mesma rede de computadores.

Observação: a WMAN é uma rede metropolitana sem fio, ou seja, não necessita de cabos para interligar as
máquinas.

WAN
WAN (Wide Area Network) é uma rede de longa distância capaz de cobrir uma área maior com conexão
de Internet. Pode abranger uma grande área, como um país ou até mesmo um continente.

Observação: a WWAN é uma rede de longa distância sem fio, ou seja, não necessita de cabos para interligar
as máquinas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


254
16 - redes de computadores
topologias TOPOLOGIA - anel
São as formas de interconectar os componentes É formada por vários computadores,
de uma rede de comunicação de dados. interligados por linhas ponto-a-ponto, e cada nó
deve passar adiante as mensagens endereçadas
aos demais.
TOPOLOGIA - PONTO-a-ponto
É a mais simples das topologias, é formada por dois
computadores conectados entre si por um único
meio.
TOPOLOGIA - MALHA
São usadas ligações ponto-a-ponto para
interconectar os nós, esta topologia é mais
utilizada para interconectar roteadores ou
TOPOLOGIA - estrela gateways, para atribuir redundância a links de
É formada por vários computadores conectados
internet ou de serviços como VPNs (Virtual
entre si, o computador do meio é o nó central e
Private Network).
é ligado com os demais através de linha ponto-a-
ponto.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


255
16 - redes de computadores
TOPOLOGIA - árvore (tree)
A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe
uma barra central onde outros ramos menores se conectam.

TOPOLOGIA - Barramento
Todos os nós se conectam através de uma barra ou cabo de dados. Quando um nó transmite
uma mensagem, todos os demais recebe essa mensagem. Assim, os nós ligados a esse barramento
devem cooperar entre si para acessar o meio físico, pois é compartilhado entre todos eles

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


256
16 - redes de computadores
tipo de comunicação - unicast TOPOLOGIA - Broadcast
Tipo de comunicação na qual um quadro é enviado de Comunicação na qual um quadro é enviado de um
um host e endereçado a um destino específico. endereço para todos os outros endereços. Nesse
Existe apenas um remetente e um receptor. Sendo caso, há apenas um remetente, mas as informações
uma forma predominante de transmissão em redes são enviadas para todos os receptores conectados.
locais e na Internet.
Exemplo: Unicast está presente em transmissões HTTP, A transmissão de broadcast é essencial durante o envio
SMTP, FTP e Telnet. da mesma mensagem para todos os dispositivos na rede
local.
Exemplo: Consulta de resolução de endereço que o
protocolo de resolução de endereços (ARP, Address
Resolution Protocol) envia para todos os computadores
em uma rede local.
tipo de comunicação - Multicast
É uma comunicação na qual um quadro é enviado
para um grupo específico de dispositivos ou
clientes. Os clientes da transmissão multicast devem ser
membros de um grupo multicast lógico para receber as
informações.
Exemplo: Transmissão de vídeo e de voz associada a uma
reunião de negócios colaborativa, com base em rede.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


257
16 - redes de computadores
Modos de transmissão de dados - simplex
O tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir.

Terminal A Terminal B

Modos de transmissão de dados - half-duplex


O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir. Porém, não ao mesmo tempo.

Terminal A Terminal B

Modos de transmissão de dados - full-duplex


O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo
(simultaneamente).

Terminal A Terminal B

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


258
16 - redes de computadores
equipamentos - modem equipamentos - Switch
O modem é um dispositivo que converte sinal Semelhante ao Hub – também chamado de Hub
analógico em digital e vice-versa. inteligente - o Switch verifica os cabeçalhos das
mensagens e a retransmite somente para a
máquina correspondente, criando um canal de
comunicação exclusiva entre origem e destino.

equipamentos - hub
Atuam como concentradores de sinais,
retransmitindo os dados enviados às máquinas
ligadas a ele, ou seja, o hub tem a função de interligar equipamentos - ROTEADOR
os computadores de uma rede local, recebendo dados Ao invés de ser conectado à máquinas, está conectado
de um computador e transmitindo à todos os às redes. Além de possuir as mesmas funções da Switch,
computadores da rede local. possui a capacidade de escolher a melhor rota que
um determinado pacote de dados deve seguir para
chegar a seu destino.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


259
16 - redes de computadores
equipamentos - PLACA DE REDE MEIOS DE COMUNICAÇÃO
Também chamada de Network Interface Card (NIC), A transmissão da comunicação pode ser feita por meios
possui a mesma tarefa dos modens, porém, guiados e por meios não-guiados.
somente com sinais digitais. Ou seja, é o hardware
que permite os computadores se comunicarem através
da rede. A função da placa é controlar todo o MEIOS DE COMUNICAÇÃO GUIADOS - Cabo de um par
recebimento e envio dos dados através da rede. trançado (CAT3)
utilizado comumente em telefone fixo. Possui o nome
técnico CAT3 e tem um conector RJ-11.

MEIOS DE COMUNICAÇÃO GUIADOS - Cabo de par


trançado Ethernet
equipamentos - AP - Access Point Possui quatro pares de fios trançados. O conector
Similar ao hub, oferece sinais de rede em formas de utilizado neste cabo é o RJ-45. Se o cabo não possui
rádio, ou seja, o AP é conectado a uma rede cabeada qualquer blindagem (revestimento de alumínio) ele é do
e serve de ponto de acesso a rede sem fio. tipo UTP (Unshielded Twister Pair). Quando há
revestimento de alumínio em volta de cada par trançado,
ele é do tipo STP (Shielded Twisted Pair).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


260
16 - redes de computadores
TIPOAS DE Cabo de par trançado Ethernet MEIOS DE COMUNICAÇÃO GUIADOS - Cabo COAXIAL
CAT5e: não possui blindagem (UTP), tem largura O cabo coaxial possui revestimento externo de PVC e
de banda de 100MHz e velocidade de 100Mbps a interno de cobre ou alumínio. Ele tem um polo
1000Mpbs. É um cabo ultrapassado, não positivo, o central, e um revestimento negativo – o
recomendado pois tem velocidades aterramento.
consideradas baixas atualmente.

CAT6: não possui blindagem (UTP), tem largura de


banda de 250MHz e velocidade de 10Gbps. É a MEIOS DE COMUNICAÇÃO GUIADOS - fibra óptica
melhor solução para redes locais, pois tem um custo É composta de um núcleo de fibra de vidro, uma
aceitável e capacidade de até 10Gbps. proteção plástica envolta dele (a casca) e um
revestimento protetor.
É possível colocar vários filamentos em um cabo de fibra
CAT6a: possui blindagem nos pares trançados
óptica e, dessa forma, aumentar a capacidade de
(STP), tem largura de banda de 500MHz e velocidade
transmissão de dados indefinidamente
de 10Gbps.

CAT7/Classe F: possui a maior blindagem (SSTP),


tem largura de banda de 600MHz e velocidade de
10Gbps. É o mais caro.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


261
17 - Big data
big data Tipos de dados
Big Data é definido como o conjunto de dados
(estruturados, semiestruturados e não
estruturados
Os dados estruturados são aqueles que possuem
estruturados) cuja sua quantidade é
estruturas bem definidas, rígidas, pensadas antes
extremamente grande e difícil de armazenar,
da própria existência do dado que será carregado
gerenciar, processar e analisar por meio de bancos
naquela estrutura.
de dados tradicionais.
Exemplo: banco de dados relacional.

como a banca cebraspe já definiu big data? NÃO estruturados


Big data refere-se a uma nova geração de Os dados não estruturados não possuem
tecnologias e arquiteturas projetadas para estruturas bem definidas, alinhadas, padronizadas,
processar volumes muito grandes e com grande podendo ser compostos por diversos elementos
variedade de dados, permitindo alta velocidade de diferentes dentro um todo.
captura, descoberta e análise. Compõem mais de 80% dos dados gerados no
mundo.
Exemplo: textos, imagens e áudios do WhatsApp.
CUIDADO
Se a questão definir que BIG DATA é apenas um
conjunto de grandes volumes de dados ou que é
composto por apenas dados estruturados, ela
estará errada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


262
17 - Big data
5 vs (vês)
volume
refere-se à enorme quantidade veracidade
de dados envolvidos. refere-se à confiabilidade dos
dados.

5Vs
variedade
refere-se aos vários tipos de valor
dados disponíveis oriundos de, refere-se ao valor que a
por exemplo, banco de dados análise precisa dos dados
comuns, páginas Web, mídias pode agregar à empresa.
sociais, áudio e vídeo.

velocidade
refere-se à agilidade com a qual os
dados são produzidos e processados.

Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com


263
17 - Big data
tecnologias de big data - NoSQL características de um banco de dados nosql
NoSQL refere-se a banco de dados não Flexibilidade: os bancos de dados NoSQL geralmente
relacionais de alto desempenho, ou seja, que fornecem esquemas flexíveis que permitem um
não há um esquema predefinido. desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
Questão que a CESPE considerou como certa:
geralmente são projetados para serem escalados
Sistemas de bancos de dados classificados como
horizontalmente.
NoSQL permitem a inserção de dados sem Alta performance: o banco de dados NoSQL é
que haja um esquema predefinido. otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
geralmente O NoSQL não fornece garantias de ACID performance do que quando se tenta realizar uma
A - atomicidade funcionalidade semelhante com bancos de dados
C - consistência relacionais.
Altamente funcional: os bancos de dados NoSQL
I - isolamento
fornecem APIs e tipos de dados altamente
D -durabilidade
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
O NoSQL segue o Teorema CAP
C - Consistency (Consistência)
A - Availability (Disponibilidade)
P - Partition Tolerance (Tolerância a Partições)
A regra é que duas dessas propriedades sempre
devem estar funcionando, mas nunca as três ao
mesmo tempo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


264
17 - Big data
Tipos de bancos de dados NoSQL características importantes do hadoop
Chave-valor: os bancos de dados de chave-valor Capacidade de armazenar e processar grandes
são altamente particionáveis e permitem quantidades e variedades de dados, e
rapidamente.
escalabilidade horizontal em escalas que
Flexibilidade.
outros tipos de bancos de dados não conseguem
Tolerância a falhas.
alcançar.
Baixo custo.
Documento: no código do aplicativo, os dados Escalabilidade.
costumam ser representados como um objeto Poder computacional.
ou um documento do tipo JSON porque esse é
um modelo de dados eficiente e intuitivo para os PRINCIPAIS MÓDULOS do hadoop
desenvolvedores. HDFS: é um sistema de arquivos criado para
Gráfico: a finalidade de um banco de dados armazenar arquivos muito grandes de forma
gráfico é facilitar a criação e a execução de distribuída.
aplicativos que funcionam com conjuntos de
dados altamente conectados. Hadoop MapReduce: um mecanismo de execução
no Hadoop, processa cargas de trabalho usando a
estrutura do MapReduce, que divide os trabalhos em
Hadoop componentes menores que podem ser distribuídos
Hadoop é uma plataforma de código aberto entre os nós.
utilizado para o armazenamento e
YARN: monitora todos os recursos no cluster, e
processamento distribuído de grandes
garante que esses recursos sejam alocados de modo
conjuntos de dados.
dinâmico para realizar as tarefas no trabalho de
Por ser altamente escalável, ele é usado para
processamento.
processar cargas de trabalho de big data.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
265
18 - Inteligência artificial
inteLIGÊNCIA ARTIFICIAL (ia) Machine Learning - tipos de aprendizado
É um conjunto de técnicas e métodos que têm Aprendizado supervisionado - refere-se àquele no
como propósito desenvolver sistemas/ qual há a supervisão humana para dizer à máquina
máquinas capazes de se comportarem, ou “faça isso” ou “siga esse parâmetro”. Portanto, o
operarem, de forma tão inteligente quanto o sistema analisa os dados com base em variáveis de
ser humano. entrada.
Aprendizado não supervisionado - refere-se
àquele no qual não há a supervisão humana. Ou seja,
o próprio sistema descobre as variáveis que poderão
chegar à informação desejada.
Aprendizado por reforço - refere-se àquele no qual
o sistema tenta aprender qual é a melhor decisão a
ramos da ia - Machine Learning ser tomada, porém recebe entradas externas
Machine Learning ou aprendizado de ocasionais para lhe informar se algo deu certo ou
máquina”) é definido por um sistema deu errado
computacional que procura executar uma
determinada tarefa, aprendendo a partir de ramos da ia - Deep Learning
uma experiência e procurando melhorar a Deep Learning ou aprendizado profundo é a
performance do trabalho desempenhado. codificação de software que emula redes neurais
Exemplo: Uma aplicação que reconheça o artificiais. Em outras palavras, objetiva literalmente
acesso de um usuário e forneça sugestões programar cérebros.
diferentes para cada tipo de usuário. (Netflix,
Disney +, Spotfy).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


266
19 - Conceitos de proteção e segurança
segurança da informação
Está relacionada à proteção da informação de vários tipos de ameaças para garantir a continuidade e minimizar
o risco ao indivíduo ou organização.

princípios básicos
“Garantia de que o acesso à “Garantia de que a informação e
informação é restrito aos os ativos associados estejam
seus usuários legítimos.” (Beal, disponíveis para os usuários
2008, p. 1)". legítimos de forma oportuna”
Ferramenta usada para garantir (Beal, 2008, p. 1).
a Confidencialidade: Ferramentas usadas para
Criptografia. garantir a Disponibilidade:
Confidencialidade Nobreak, Firewall e Backup.

“Toda informação deve ser Disponibilidade


“Garantir que um usuário é de
mantida na mesma condição
fato quem alega ser” Lyra
em que foi disponibilizada pelo
(2008, p.4).
seu proprietário, visando
Faz parte da Autenticidade o Não
protegê-las contra alterações
Repúdio que é a incapacidade
indevidas, intencionais ou Integridade Autenticidade
de se negar a autoria da
acidentais” (Sêmola, 2003, p.
informação.
45). Para facilitar a memorização quero que você Ferramentas usadas para
Ferramentas usadas para memorize a palavra CIDA. garantir a Autenticidade:
garantir a Integridade:
Assinatura Digital, Biometria e
Assinatura digital e backup.
os Certificados Digitais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


267
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
backup backup - tipos
Backup é uma cópia de segurança de dados que pode Backup Diferencial - após realizar o primeiro backup
ser restaurada para repô-los quando perdidos. completo, cada backup diferencial compara o
Os locais onde um Backup pode ser salvo com conteúdo a ser copiado com o último backup
segurança, são: Pendrive, DVD, Disco Rígido, Nuvem e completo e copia todas as alterações realizadas. Ele é
outros. usado para minimizar risco de perda dedados e une
os conceitos de economia e velocidade do backup
incremental.
backup - tipos
Backup Completo - é simplesmente fazer a cópia certificado digital
completa de todos os arquivos de uma unidade. Ele é
Um certificado certificado digital é um conjunto de
o mais seguro contra a perda de dados, porém, o
dados à prova de falsificação e que atesta a
mais demorado de ser realizado.
associação de uma chave pública a um usuário final.
Essa associação é garantida pela Autoridade
Backup Incremental - o sistema verifica quais
Certificadora (AC) que emite o certificado digital após
arquivos foram alterados desde o último backup, e,
a confirmação da identidade do usuário.
havendo alteração, só copia os que forem mais atuais.
Antes de realizá-lo, é importante realizar a cópia de
um Backup Completo. Por gravar somente arquivos
alterados, ele é mais rápido e ocupa menos espaço
que o Backup Completo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


268
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
criptografia biometria
Criptografia é a prática de codificar e decodificar A biometria se refere a várias técnicas de
dados. Quando os dados são criptografados, é autenticação, para distinguir um indivíduo do outro,
aplicado um algoritmo para codificá-los de modo que baseando-se nas características físicas e/ou
eles não tenham mais o formato original e, assim, não comportamentais.
possam ser lidos. Mecanismos de autenticação biométrica:
Íris, impressão digital, face, pressionamento de teclas.

assinatura digital
Consiste na criação de um código, de modo que o
destinatário que receba uma mensagem contendo
este código, consiga verificar se o remetente é mesmo nobreak
quem diz ser e identificar qualquer mensagem que O nobreak é um equipamento que fornece energia
possa ter sido modificada. elétrica de forma ininterrupta por um tempo
determinado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


269
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
tipos de criptografia - simétrica hash
A mesma chave compartilhada entre emissor e É um algoritmo de resumo de mensagem que, quando
receptor é utilizada tanto para cifrar quanto para aplicado sobre uma informação, independente do tamanho
decifrar a mensagem. que ela tenha, produz um resultado único, de tamanho
fixo, totalmente incompreensível.
Exemplos de métodos criptográficos que usam chave
Observação: ao se utilizar o mesmo algoritmo de hash para
simétrica são: Blowfish, IDEA, RC4, AES, 3DES.
verificação de integridade em dois arquivos com nomes
distintos, mas com conteúdo idêntico, terão o mesmo
resultado de hash..

assinatura digital
tipos de criptografia - ASsimétrica Garante a autenticidade, integridade e não repúdio.
Cuidado, a Cespe gosta de dizer que a assinatura digital
Utiliza-se um par de chaves distintas, sendo a garante a confidencialidade e isso está errado.
chave pública do receptor utilizada pelo emissor
para cifrar o documento a ser enviado; certificado digital
posteriormente, o receptor utiliza sua chave privada Um certificado digital consiste na cifração do resumo
para decifrar o documento. criptográfico de uma chave pública, usando-se a chave
Exemplos de métodos criptográficos que usam chaves privada de uma autoridade certificadora raiz.
assimétricas são: ECC, RSA, Diffie-Hellman, DSA A autoridade certificadora, que atua como um tipo de cartório
digital, é responsável por emitir certificados digitais. Ele possui
alguns atributos comuns, entre os quais estão a assinatura do
emissor do certificado e o prazo de validade.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


270
20 - Noções de vírus, worms, phishing e pragas virtuais
malware
MALWARE (Softwares Maliciosos) - São programas que executam ações ilícitas e que causam danos em
um sistema. Exemplos de danos: roubo de informações e perda de dado.

tipos de malware - VÍRUS


VÍRUS - São programas que se espalham por meio da inserção de uma cópia de si mesmo em outros
programas e arquivos. Normalmente são propagados por meio de arquivos executáveis. Detalhe, só
conseguem infectar outras aplicações do sistema quando executados.

tipos de vírus
Vírus de macro: tipo específico de vírus de script, Vírus de script: escrito em linguagem de script, como
escrito em linguagem de macro, que procura infectar JavaScript e recebido ao acessar uma página Web ou
arquivos manipulados por aplicativos que utilizam por e-mail, como um arquivo anexo ou como parte do
esta linguagem como, por exemplo, os que compõe o próprio e-mail escrito em formato HTML. Pode ser
Microsoft Office (Excel, Word entre outros). automaticamente executado, dependendo da
configuração do navegador Web e do programa leitor
Vírus propagado por e-mail: recebido como um de e-mails do usuário.
arquivo anexo a um e-mail cujo conteúdo procura
induzir o destinatário a clicar sobre ele, fazendo com Vírus de telefone celular: se difunde de celular para
que seja executado. celular por meio de mensagens MMS (Multimedia
Message Service) ou a tecnologia bluetooth.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
271
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de vírus - continuação tipos de malware - WORM
Vírus de Boot: vírus que se infecta na área de WORM (Verme) - possui a capacidade de se propagar
inicialização dos disquetes e de discos rígidos. automaticamente através de redes e de enviar cópias
de si mesmo para outros equipamentos. Não
Vírus do Stealth: é o mais complexo dos dias atuais necessita ser explicitamente executado para se
e sua principal característica é a inteligência, foi propagar. Sua propagação se dá através da
projetado para agir de forma oculta e infectar exploração de vulnerabilidades existentes ou falhas na
arquivos do Word e do Excel. configuração de softwares instalados em
computadores.
Vírus de programa: infectam, comumente, os
arquivos executáveis, com extensão .COM e .EXE, e O seu processo de propagação e infecção ocorre da
algumas outras extensões, como .DLL e .OVL. seguinte maneira:

1º Identificação dos computadores alvos:


2º Envio das cópias.
3º Ativação das cópias.
4º Reinício do processo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


272
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - bot e botnet tipos de malware - backdoor
BOT - é um programa que dispõe de mecanismos de BACKDOOR (porta dos fundos) - é um programa
comunicação com o invasor que permitem que ele que permite o retorno de um invasor a um
seja controlado remotamente. Seu processo de computador comprometido, por meio da inclusão de
infecção e propagação são similares aos do worm. serviços criados ou modificados para este fim. Ele
possibilita que o invasor faça qualquer coisa no
BOTNET - é uma rede formada por centenas ou computador infectado: com por exemplo, enviar,
milhares de computadores zumbis e que permite copiar e excluir arquivos, exibir mensagens, excluir
potencializar as ações danosas executadas pelos bots. dados,reinicializar o computador.

tipos de malware - RANSOMWARE


RANSOMWARE - é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que
tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas
exige pagamento de resgate (ransom) para
que permite esconder e assegurar a presença de um
restabelecer o acesso ao usuário.
invasor ou de outro código malicioso em um
O pagamento do resgate geralmente é feito via
computador comprometido.
criptomoedas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


273
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - SPYWARE
SPYWARE - É um software espião que tem como objetivo monitorar atividades de um sistema e enviar as
informações coletadas para terceiros sem o conhecimento e consentimento do usuário. Pode ser utilizado para
fins legítimos ou maliciosos.
Legítimo: o próprio dono do computador instala para poder monitorar se os outros usuários estão utilizando o
equipamento de maneira adequada.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador.

tipos de SPYware - Keylogger tipos de malware - Screenlogger


Programa capaz de capturar e armazenar as teclas Programa capaz de armazenar a posição do
digitadas pelo usuário no teclado de um cursor e a tela apresentada no monitor
computador. Pode ser utilizado para fins lícitos ou (PrintScreen) nos momentos em que o mouse é
maliciosos. clicado, ou a região que circunda a posição onde o
mouse é clicado.
tipos de malware - ADWARE
É um tipo de software projetado para apresentar
propagandas por meio de um navegador de internet
ou em algum outro programa instalado em um
computador.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


274
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de spyware - Hijacker ALGUNS tipos de TROJANS
HIJACKER - é um Spyware (software espião) que Trojan Downloader: instala outros códigos
modifica a página inicial de um navegador web e que maliciosos, obtidos de sites na Internet.
também pode redirecionar uma página visitada para Trojan Dropper: instala outros códigos maliciosos,
outra definida pelo seu programador. Quando embutidos no próprio código do trojan.
instalado, o Hijacker altera a página inicial e os Trojan Backdoor: inclui backdoors, possibilitando o
mecanismos de busca. Exibem anúncios em sites acesso remoto do atacante ao computador.
legítimos e redirecionam a vítima para sites maliciosos Trojan DoS: instala ferramentas de negação de
que podemconter outras pragas virtuais. serviço e as utiliza para desferir ataques.
Trojan Proxy: instala um servidor de proxy,
possibilitando que o computador seja utilizado para
tipos de malware - CAVALO DE TRÓIA navegação anônima e para envio de spam.
CAVALO DE TRÓIA (TROJAN) - são programas ou Trojan Spy: instala programas spyware e os utiliza
códigos maliciosos que executam ações danosas ao para coletar informações sensíveis, como senhas e
computador do usuário sem o seu conhecimento. números de cartão de crédito, e enviá-las ao
Eles vêm disfarçados de programas inofensivos a fim atacante.
de enganar o usuário e infectar o sistema. Não
possuem a capacidade de se anexarem a outros
arquivos e nem de se autorreplicar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


275
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de ATAQUES - Exploração de tipos de ATAQUES - Falsificação de
vulnerabilidades e-mail (E-mail spoofing)
Um ataque de exploração de vulnerabilidades ocorre Falsificação de e-mail, ou e-mail spoofing, é uma
quando um atacante, utilizando-se de uma técnica que consiste em alterar campos do
vulnerabilidade, tenta executar ações maliciosas, cabeçalho de um e-mail, de forma a aparentar que
como invadir um sistema, acessar informações ele foi enviado de uma determinada origem quando,
confidenciais, disparar ataques contra outros na verdade, foi enviado de outra.
computadores ou tornar um serviço inacessível.
tipos de ATAQUES - Interceptação
tipos de ATAQUES - Varredura em de tráfego (Sniffing)
redes (Scan) Interceptação de tráfego, ou sniffing, é uma técnica
Varredura em redes, ou Scan, é uma técnica que que consiste em inspecionar os dados trafegados em
consiste em efetuar buscas minuciosas em redes, redes de computadores, por meio do uso de
com o objetivo de identificar computadores ativos e programas específicos chamados de sniffers
coletar informações sobre eles como, por exemplo,
serviços disponibilizados e programas instalados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


276
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de ATAQUES - Força bruta tipos de ATAQUES - Negação de
(Brute force) serviço (DoS e DDoS)
Um ataque de força bruta, ou brute force, consiste em Negação de serviço, ou DoS (Denial of Service), é uma
adivinhar, por tentativa e erro, um nome de usuário e técnica pela qual um atacante utiliza um computador
senha e, assim, executar processos e acessar sites, para tirar de operação um serviço, um computador
computadores e serviços em nome e com os mesmos ou uma rede conectada à Internet. Quando utilizada
privilégios deste usuário. de forma coordenada e distribuída, ou seja, quando
um conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou
DDoS (Distributed Denial of Service).

tipos de ATAQUES - Desfiguração de tipos de golpes na internet -


página (Defacement) Fraude de antecipação de recursos
Desfiguração de página, defacement ou pichação, é
uma técnica que consiste em alterar o conteúdo da
(Advance fee fraud)
A fraude de antecipação de recursos, ou advance fee
página Web de um site. fraud, é aquela na qual um golpista procura induzir
uma pessoa a fornecer informações confidenciais ou
a realizar um pagamento adiantado, com a promessa
de futuramente receber algum tipo de benefício.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
277
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de golpes na internet - Furto tipos de golpes na internet -
de identidade (Identity theft) Pharming
O furto de identidade, ou identity theft, é o ato pelo Pharming é um tipo específico de phishing que
qual uma pessoa tenta se passar por outra, envolve a redireção da navegação do usuário para
atribuindo-se uma falsa identidade, com o objetivo de sites falsos, por meio de alterações no serviço de
obter vantagens indevidas. DNS (Domain Name System). Neste caso, quando o
usuário tenta acessar um site legítimo, o seu
navegador Web é redirecionado, de forma
transparente, para uma página falsa.

tipos de golpes na internet -


Phishing
tipos de golpes na internet - boato É um golpe que consiste em enviar ao usuário uma
mensagem eletrônica (sms, e-mail) ilegítima/falsa que
(hoax) aparenta pertencer a uma instituição conhecida,
Um boato, ou hoax, é uma mensagem que possui como uma empresa, banco e órgãos do governo.
conteúdo alarmante ou falso e que, normalmente, Geralmente, nessas mensagens há links para páginas
tem como remetente, ou aponta como autora, alguma externas falsas que pedem para que o usuário
instituição, empresa importante ou órgão informe seus dados pessoais, como número do CPF,
governamental. senhas, códigos de segurança e número de cartão de
crédito, a fim de obter esses dados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


278
21 - Aplicativos para segurança (antivírus, firewall...)
antivírus antivírus comumente utilizados
Antivírus é um software capaz de detectar, anular e
remover códigos maliciosos de um sistema.

avg

norton
alguns cuidados visando manter o
computador seguro?
1 - tenha um antimalware instalado em seu
computador. avast
2 - configure o antimalware para verificar toda e
qualquer extensão de arquivo.
3 - configure o antimalware para verificar
automaticamente arquivos anexados aos e-mails e
obtidos pela Internet.
4 - mantenha o antimalware sempre atualizado, com a kaspersky
versão mais recente e com todas as atualizações
existentes aplicadas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


279
21 - Aplicativos para segurança (antivírus, firewall...)
firewall proxy
Firewall é um elemento (barreira) de segurança da Um servidor proxy age como canal entre o
informação baseado em software ou na combinação computador do usuário e a internet. Ele intercepta as
software/hardware, responsável por controlar o solicitações à internet e verifica se cada requisição
tráfego de entrada e saída de informações em uma pode ser atendida diretamente do seu cache.
rede de computadores. A partir de um conjunto São usados para filtrar requisições, aumentar o
predefinido de regras ele decide o que pode "passar" desempenho e ocultar o computador na internet para
e o que deve ser bloqueado. aumentar a segurança.

ANTISPYWARE
Antispyware é um software capaz de detectar e
importante - decore e não errará na remover spyware e adware. Funciona basicamente
prova como um antivírus, tendo como diferença básica o
1 - Firewall NÃO É antivírus. tipo de programas que eles removem.
2 - Firewall controla o tráfego de dados.
3 - Firewall bloqueia acessos indevidos.
4 - Firewall pode ser um software ou a combinação
software/hardware.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


280
21 - Aplicativos para segurança (antivírus, firewall...)
Sistemas de Detecção de Intrusos (IDS) vpn
São sistemas que monitoram atividades em redes de Virtual Private Network – VPN ou, em português, Rede
computadores, capazes de detectar atividades Privada Virtual é é uma rede de comunicação privada
impróprias ou suspeitas. que utiliza meios públicos e tecnologias de
tunelamento e criptografia para manter seguros os
dados trafegados nela.

Sistemas de Prevenção de Intrusos


(IPS)
São sistemas que auxiliam no gerenciamento e
segurança da rede, implementados em determinado Honeypot
ponto de passagem de tráfego de uma rede de Software cuja função é detectar ou impedir a ação de
computadores. invasores, enganando-os, fazendo-os pensar que
estão de fato explorando uma vulnerabilidade
daquele sistema.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


281
22 - Computação na nuvem (cloud computing)
cloud computing - conceito
É a disponibilidade de serviços de computação, incluindo armazenamento, bancos de dados, softwares, análise e
inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e economias de
escala.

Menos riscos de
infraestrutura
Segurança acesso de qualquer
lugar

Confiabilidade vantagens Disponibilidade

Escalabilidade

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


282
22 - Computação na nuvem (cloud computing)
modelos de serviços - iaas modelos de serviços - saas
IaaS - Infrastructure as a Service ou Infraestrutura SaaS - Software as a Service ou Software como
como Serviço (em português): refere-se aos serviços Serviço (em português): refere-se aos serviços de mais
oferecidos na camada de infraestrutura. Esses alto nível disponibilizados em uma nuvem. Esses
serviços incluem sistemas de armazenamento, serviços dizem respeito a aplicações completas que
servidores, roteadores e outros sistemas que são são oferecidas aos usuários.
agrupados e padronizados com a finalidade de serem Exemplo: Office 365. Google Docs.
disponibilizados pela rede.
Exemplo: Google Compute Engine.

modelos de serviços - paas


PaaS - Plataform as a Service ou Plataforma como
Serviço (em português): refere-se a disponibilização
de uma plataforma, um ambiente operacional
completo, para que aplicativos e serviços possam ser
desenvolvidos, personalizados e hospedados.
Exemplo: Windows Azure Cloud.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


283
22 - Computação na nuvem (cloud computing)
cloud storage principais serviços de cloud storage
Cloud Storage ou armazenamento em nuvem,
consiste em um serviço de armazenamento de
arquivos/dados em um espaço online disponibilizado OneDrive
por um provedor de recursos de cloud computing
(computação em nuvem).
iCloud
Dropbox

cloud storage - vantagens Google Drive


Os dados ficam mais seguros.
Já pensou perder o seu pen drive com aquele
documento importante? Se ele estiver salvo na tipos de nuvens
nuvem, é só conectar à Internet e baixá-lo para o seu Nuvens públicas: são aquelas que são executadas
dispositivo. por terceiros.
Nuvens privadas: são aquelas construídas
O usuário pode acessar os seus arquivos de qualquer exclusivamente para um único usuário.
lugar desde que o seu dispositivo esteja conectado à Nuvens híbridas: são aquelas que combinam os
Internet. modelos das nuvens privadas e públicas.
Nuvens comunitárias: são aquela em que a
Os custos com manutenção em servidores e discos infraestrutura é compartilhada por organizações que
locais são reduzidos. mantêm algum tipo de interesse em comum

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


284
23 - Internet das coisas (IoT)
internet das coisas (iot) - conceito
Internet das coisas ou Internet of Things (IoT) refere-se à interconexão digital de objetos físicos com a
internet, por meio de sensores pequenos e embutidos, formando um ecossistema de computação voltado
para a facilitação do cotidiano das pessoas, introduzindo soluções funcionais nos processos do dia a dia.

exemplos de iot
Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir ou quando não há
ninguém em casa;

As lâmpadas da sua casa podem ser programadas para ligarem e desligarem em determinados horários do dia e
emitirem luzes em tons específicos de acordo com o ambiente.

O ar-condicionado pode se ativado para ligar cinco minutos antes de você chegar em casa ou desligar durante a
noite.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
285
24 - SISTEMA OPERACIONAL LINUX
conceito
O Linux é um sistema operacional livre (open source). Ele é multitarefa (com preempção) e multiusuário.
Possui duas partes essências: o Shell e o Kernel.
SHELL: é um ambiente textual interpretador de comandos e linguagem de programação.
KERNEL: um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o
usuário.

O Linux possui uma estrutura de diretórios


hierarquizada, na qual um diretório pode
conter vários outros diretórios e arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


286
24 - SISTEMA OPERACIONAL LINUX
diretórios diretórios
/bin - é o diretório onde ficam guardados arquivos binários /opt é um contêiner para pacotes de software opcionais.
que têm de estar acessíveis a todos os utilizadores do
sistema. /sbin - é o diretório destinado aos ficheiros binários que são
utilizados pelo Super Utilizador root e para administração
/boot – é o diretório onde ficam guardados os arquivos que do sistema.
auxiliam a inicialização do sistema operacional ficam nesta
pasta /srv - possui dados que são utilizados por serviços.

/dev - é o diretório onde ficam arquivos especiais associados /tmp - é o diretório onde encontramos os ficheiros
aos dispositivos do sistema. temporários do sistema.

/etc - é o diretório onde ficam arquivos de configuração que /usr - é o diretório onde estão os arquivos e programas
podem ser usados por todos os utilizados pelos usuários existentes no sistema.
softwares.
/var é onde o sistema armazena seus arquivos de spool,
/home - é o diretório na qual ficam os arquivos do usuário. como o spool de impressão, filas de entrada e saída de
email e arquivos de log do sistema, entre outros.
/lib - é o diretório onde ficam armazenadas as bibliotecas
partilhadas no sistema. /root - é o diretório local do superusuário, o administrador
do sistema.
/media - é o diretório onde ficam montadas todas as mídias
removíveis, como dispositivos USB e DVDs de dados. /proc - contém arquivos especiais que representam
informações sobre processos e sobre o sistema.
/mnt - diretório onde podemos encontrar pontos de
montagem temporários.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


287
24 - SISTEMA OPERACIONAL LINUX
principais COMANDOS
ls: lista todos os arquivos do diretório. passwd: cria ou modifica a senha do usuário.
df: mostra a quantidade de espaço usada no disco tar: agrupa arquivos no formato Tape ARchive.
rígido. clear: limpa a tela do terminal.
top: mostra o uso da memória. file: mostra o tipo de um arquivo.
cd: acessa uma determinada pasta (diretório). ifconfig: exibe as configurações da rede.
cp: copia arquivos, como o copy do MS-DOS. history: exibe os comandos que o usuário já digitou.
mkdir: Cria um diretório. logout: desloga o usuário que está logado.
rm: remove um arquivo/diretório. exit: encerra o shell (finaliza a sessão).
rmdir: remove apenas diretório.
cat: abre um arquivo.
tipos de usuários
find: pesquisa arquivos em uma hierarquia de
O usuário comum é o usuário convencional, sem
diretórios.
permissões para mexer em partes sensíveis do
lpr: imprime um arquivo.
sistema. Sua pasta padrão de armazenamento de
ln: Cria um link a um arquivo.
arquivos é /home/nomedousuáriocomum.
mv: move ou renomeia arquivos ou diretórios.
pwd: mostra-nos o caminho por inteiro da diretório
O superusuário, por outro lado, possui plenos
em que nos encontramos em dado momento, ou seja
poderes sobre o sistema. Sua pasta padrão é
um pathname.
/root.
quota: mostra-nos o uso do disco e os limites.
grep: procura um arquivo por um padrão.
kill: encerra um ou mais processos em andamento.
man: abre o manual do sistema operacional na
página do comando pesquisado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
288
24 - SISTEMA OPERACIONAL LINUX
permissões básicas
No Linux há três modelos de controle de acesso básicos: Read (Leitura), Write (Escrita) e Execution
(Execução).

Execução (dono)
Leitura (outros)
Escrita (dono)
Escrita (outros)
Leitura (dono)

- rwx rwx rwx


Execução (outros)

Tipo do Leitura (grupo)


objeto Escrita (grupo)
Execução (grupo)

O Tipo do Objeto significa: Já os outros caracteres significam:

d => diretório r => significa permissão de leitura (read);


b => arquivo de bloco w => significa permissão de gravação (write);
c => arquivo especial de caractere x => significa permissão de execução (execution);
p => canal - => significa permissão desabilitada.
s => socket
- => arquivo normal

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


289
agradecimento
Olá, futuro (a) concursado (a). Que maravilha, você passou por todos os tópicos de
Informática que mais são cobrados em provas de concurso público e chegou ao final deste
material.

Espero que você tenha gostado do conteúdo encontrado por aqui e que ele tenha agregado
à sua preparação.

Agora, peço que se possível acesse a sua conta da Hotmart e avalie o material conforme as
suas experiências reais ao estudar por ele. Fazendo isso você estará contribuindo para que
eu produza mais materiais como este.

Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está
próxima.

Forte abraço, Ivan.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com

Você também pode gostar