Escolar Documentos
Profissional Documentos
Cultura Documentos
Microinformática
Livro Eletrônico
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Sumário
Microinformática.. .............................................................................................................................................................5
Introdução.............................................................................................................................................................................5
Análise da Banca IBADE...............................................................................................................................................5
Explorador de Arquivos (Win + E).........................................................................................................................12
Bibliotecas..........................................................................................................................................................................13
OneDrive...............................................................................................................................................................................14
Permaneça Sincronizado............................................................................................................................................16
Acesso Rápido..................................................................................................................................................................16
Manipulação de Arquivos..........................................................................................................................................17
Arquivo..................................................................................................................................................................................17
Atalhos..................................................................................................................................................................................18
Pasta......................................................................................................................................................................................19
Manipulação de Arquivos e/ou Pastas (Recortar/Copiar/Colar).......................................................19
Restauração de Sistema. . ..........................................................................................................................................20
Limpeza de Disco.. ..........................................................................................................................................................22
Principais Características do Windows 10......................................................................................................27
TCP/IP..................................................................................................................................................................................34
URL ou Endereço Eletrônico. . ..................................................................................................................................35
E-mail (Correio Eletrônico).. .....................................................................................................................................37
WWW (Web/Surface Web).......................................................................................................................................43
Menu Editar....................................................................................................................................................................... 67
Guia Inserir..........................................................................................................................................................................71
Guia Referências. . ...........................................................................................................................................................83
Grupo Sumário.................................................................................................................................................................83
Grupo Notas de Rodapé.............................................................................................................................................84
Grupo Citações e Bibliografia.................................................................................................................................85
Grupo Legendas. . ............................................................................................................................................................85
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Grupo Índice.......................................................................................................................................................................86
Guia Página Inicial. . .......................................................................................................................................................90
Grupo Fonte.......................................................................................................................................................................90
Menu Ferramentas........................................................................................................................................................92
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Olá, caro(a) aluno(a)! Sou o professor Fabrício Melo, graduado em Sistemas de Informa-
ção. Especialista em concursos públicos, sou professor em diversos cursos preparatórios de
Brasília e São Paulo. Com mais de 70 cursos na área de informática e 14 anos lecionando na
área de concursos, minhas aulas se destacam pela excelente didática voltada para conheci-
mentos práticos aplicados às questões mais recentes de provas de concursos públicos.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
MICROINFORMÁTICA
Introdução
Nesta aula 80/20, meu objetivo é tornar a sua preparação mais eficiente. Primeiramente,
analiso o último edital que normatizou o concurso público do Tribunal de Justiça do Rio Grande
do Sul. Você observará que o conteúdo programático de informática é extenso, abrangendo
muitos tópicos. Além disso, de modo a extrair os conteúdos mais relevantes, analiso a última
prova do TJ-RS. Dessa análise, extraio os pontos mais recorrentes, direcionando a sua prepara-
ção para o que é mais importante, indo direto ao ponto.
Apenas uma observação: esta aula 80/20 pressupõe uma articulação com os conteúdos
abordados em meu curso de informática (aulas autossuficientes em PDF, Gran Cursos Online).
Partimos da abordagem mais ampla dos conteúdos (abarcando todos os tópicos do edital)
para, aqui, otimizarmos ao máximo sua preparação, direcionando as suas forças para os con-
teúdos mais avaliados pela banca anterior.
Vamos ao trabalho, então!
Quero pedir um favor: avalie nossa aula, é rápido e fácil. Deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la melhor. Tenho
muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
DNS e Domínio; Largura de banda; correio eletrônico: clientes de correio eletrônico, ser-
vidores de correio eletrônico, mensagem eletrônica e seus cabeçalhos, filtros de e-mail,
listas de correio eletrônico, spam, configurações e utilização de recursos típicos de cor-
reio eletrônico, webmail; World Wide Web: navegadores, mecanismos de busca, URLs,
cookies. Serviços na Internet. Ferramentas de busca e pesquisa. Videoconferência e
ferramentas de comunicação virtual. Computação em nuvem: conceitos básicos, princi-
pais benefícios e utilização, tipos de computação em nuvem (pública, privada e híbrida),
tipos de serviços de nuvem (IaaS, PaaS, SaaS); Meios de conexão; Comunicação On-li-
ne: Correio Eletrônico, Webmail, Redes Sociais, Forum, Mensagens Instantâneas, WAP,
VoIP, Internet 3G, 4G e 5G.
• Conceitos de proteção e segurança: Mecanismos de autenticação e autorização para
acesso a recursos de rede e serviços; certificação digital; Função Hash; criptografia
simétrica e assimétrica: conceitos, algoritmos, ferramentas, recursos e utilização; Téc-
nicas de backup; ferramentas de antivírus, Programas ANTI (antispam, antispyware,
etc.): conceitos básicos; malwares, vírus e cavalos de troia, hijackers, keylogger, Ram-
somware e tipos de ataques, ameaças, vulnerabilidades, incidentes e formas de prote-
ção; backdoor, sniffers, exploits, engenharia social, honeypot, BOT, captchas, spoofing,
phishing, pharming, flood, spam, hoax e flame; firewall; protocolos da Internet segu-
ros; DMZ; IDS; IPS; Proxy; Honey Pot; VPNs; segurança em redes sem fio; Sistema de
detecção de intrusos; Política e Princípios de Segurança da Informação, Lei Geral de
Proteção de Dados (LGPD): aspectos técnicos.
• (*) Será tomada como base a versão do Windows em Português (Brasil), com as carac-
terísticas do Windows 10, ou superior, na versão Pro (Professional).
• (**) Serão tomadas como base as versões do Microsoft Word, Microsoft Excel, LibreOf-
fice Writer e LibreOffice Calc em Português (Brasil), com as características a partir das
suítes de escritório Microsoft Office 2016 e LibreOffice 6.3.6.2. (***) Serão tomados
como base os recursos mais gerais e comuns dos navegadores Microsoft EDGE (ver-
são 97.0.1072.62 ou superior), Firefox (versão 95.0.2 ou superior) e Chrome (versão
97.0.4692.71 ou superior) e, para correio eletrônico, recursos a partir do Microsoft
Outlook 2016 e do Microsoft Outlook Web App do Exchange Server 2016 e atualizações
com service pack, ferramentas e interfaces de webmail.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
área de trabalho, área de transferência, conexão de área de trabalho remota: conceitos bá-
sicos, acessos e configurações principais; área de notificação, operações com janelas, tra-
balho com pastas e arquivos: localização de arquivos e pastas (em disco local ou em rede);
movimentação e cópia de arquivos e pastas; opções de pastas, tipos de arquivos e exten-
sões; criação, renomeação e exclusão de arquivos e pastas; lixeira; compactação de arquivos;
ferramentas de sistema: limpeza de disco, desfragmentador de disco, monitor de recursos,
agendador de tarefas, restauração do sistema; instalação de programas; windows update,
tipos de atualizações, configurações básicas do Windows: resolução da tela, cores, fontes,
impressoras, áudio, vídeo, câmera, aparência, segundo plano, protetor de tela; Windows Ex-
plorer; Formatação e sistema de arquivos, mapeamento e configurações de rede, ferramentas
de segurança e backup.
Redes de computadores e Internet (***): Intranet, extranet e Internet; conceitos básicos de
serviços e protocolos de comunicação; topologia física e lógica de redes; rede virtual priva-
da: conceitos e ferramentas; Backbone e Provedores de Serviço; Endereçamento na Internet;
Sistema DNS e Domínio; Largura de banda; correio eletrônico: clientes de correio eletrônico,
servidores de correio eletrônico, mensagem eletrônica e seus cabeçalhos, filtros de e-mail,
listas de correio eletrônico, spam, configurações e utilização de recursos típicos de correio
eletrônico, webmail; World Wide Web: navegadores, mecanismos de busca, URLs, cookies.
Serviços na Internet. Ferramentas de busca e pesquisa. Videoconferência e ferramentas de
comunicação virtual. Computação em nuvem: conceitos básicos, principais benefícios e uti-
lização, tipos de computação em nuvem (pública, privada e híbrida), tipos de serviços de
nuvem (IaaS, PaaS, SaaS); Meios de conexão; Comunicação On-line: Correio Eletrônico, Web-
mail, Redes Sociais, Forum, Mensagens Instantâneas, WAP, VoIP, Internet 3G, 4G e 5G.
Conceitos de proteção e segurança: Mecanismos de autenticação e autorização para
acesso a recursos de rede e serviços; certificação digital; Função Hash; criptografia simétrica
e assimétrica: conceitos, algoritmos, ferramentas, recursos e utilização; Técnicas de backup;
ferramentas de antivírus, Programas ANTI (antispam, antispyware, etc.): conceitos básicos;
malwares, vírus e cavalos de troia, hijackers, keylogger, Ramsomware e tipos de ataques,
ameaças, vulnerabilidades, incidentes e formas de proteção; backdoor, sniffers, exploits, en-
genharia social, honeypot, BOT, captchas, spoofing, phishing, pharming, flood, spam, hoax e
flame; firewall; protocolos da Internet seguros; DMZ; IDS; IPS; Proxy; Honey Pot; VPNs; segu-
rança em redes sem fio; Sistema de detecção de intrusos; Política e Princípios de Segurança
da Informação, Lei Geral de Proteção de Dados (LGPD): aspectos técnicos.
Processadores de textos WORD e Writer (**): Área de trabalho, barra de ferramentas, bo-
tões e menus; formatação de documentos: recursos de margens, tabulação, recuo e espaça-
mento horizontal, espaçamento vertical, fontes, destaques, negrito, sublinhado, itálico, subs-
crito, sobrescrito, etc.; organização do texto em listas e colunas; tabelas; estilos e modelos;
cabeçalhos e rodapés; configuração de página; seções do documento; índices; inserção, po-
sicionamento e formatação de objetos.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Processadores de textos Word e Writer (**): Área de trabalho, Faixa de Opções, Guias,
Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra de ferramen-
tas, barra de réguas, barra de status, barra de rolagem, botões e menus; formatação de docu-
mentos: conceitos, uso de recursos e ferramentas: margens, tabulação, recuo e espaçamen-
to, formatação de fontes, sombreamento e bordas; organização do texto em listas e colunas;
modos de visualização do texto; trabalho, formatação e digitação de textos, tabelas, figuras,
gráficos, alinhamento e recuo, estilos e modelos; cabeçalhos e rodapés; temas; hifenização;
configuração de página; Clip-Art; Word-Art; Smart-Art; seções e quebras do documento; índi-
ces; inserção, recursos de revisão, comentários, controle e alterações, configuração e layout
da página, comparar e proteger, links e hiperlinks, citações e bibliografia, legendas, recursos
de arquivamento e impressão, posicionamento e formatação de imagens, formas e objetos;
estilos e modelos no writer; formatos de arquivos no writer (DOC, DOCX, RTF, ODT, ODF, UOT).
Planilhas eletrônicas Excel e Calc (**): Interface, Área de trabalho, Faixa de Opções, Guias,
Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra de ferramen-
tas, barra de fórmulas, barra de status; manipulação de planilhas e pastas, modelos, desloca-
mento do cursor na planilha para seleção de células, linhas e colunas, alça de preenchimento;
introdução de números, textos, fórmulas e datas na planilha, referência absoluta e relativa,
operadores matemáticos, principais funções: matemáticas, lógicas, estatísticas, condicio-
nais, financeira; data- hora, texto, pesquisa e referência; funções de procura e referência;
funções politransitivas, funções de contagem, intervalos de células, nomeando intervalos,
intervalos de linhas ou colunas, cópias lógicas, listas personalizadas, referências de outras
planilhas e outras pastas, listas com datas formatação de planilhas: número, alinhamento,
borda, fonte, padrões; edição da planilha: operações de copiar, colar, recortar, limpar, marcar,
etc.; bancos de dados, tipos dos dados, classificação de dados, validação, autofiltro, autos-
soma, importar dados externos, operações de busca e troca, atingir meta, tabelas e gráficos,
ferramentas de impressão; formatos de arquivos (ODS, OTS, XLS, CSV, XLT, XLSX, XLM).
Aconselho a estudar o edital nessa ordem para favorecer a fluidez do estudo e você poder
fazer links de um tema com o outro na medida em que for avançando.
TODOS os conteúdos destacados (negrito) acima estão contemplados em meu curso de
informática extensiva (aulas autossuficientes em PDF, Gran Cursos Online). Como o objetivo
agora é otimizar a sua preparação, abordarei, de forma objetiva e concisa, os conteúdos mais
relevantes para a sua preparação – isto é, os conteúdos cobrados na última prova, realizada
pela FGV (FUNDAÇÃO GETÚLIO VARGAS), para o cargo de OFICIAL DE JUSTIÇA – 2020.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
WINDOWS 10 2
REDES DE COMPUTADORES E INTERNET 2
SEGURANÇA DA INFORMAÇÃO 2
LIBRE OFFICE CALC 1
LIBRE OFFICE WRITER 1
WORD 1
POWER POINT 1
TOTAL 10
Observe que a banca fez uma divisão de todo o conteúdo sem priorizar em excesso um
tema e deixar outros de lado.
A seguir, faço a análise da prova anterior e, na sequência, apresento didaticamente os con-
teúdos teóricos mais importantes, comentando questões dos últimos dois anos (2020/2021)
da banca IBADE, para fazermos um paralelo. Por fim, trabalho DICAS essenciais, ilustrando o
modo como cada um dos conteúdos é abordado pela banca.
Vamos aos itens!
Item que exigiu conhecimento em:
Ambiente operacional Windows (*): Características e Fundamentos do Windows: Interfa-
ce, componentes, pastas e bibliotecas, comandos, ferramentas, ícones, recursos, gadgets,
operações com janelas, menus, barra de tarefas, barra de título, barra de menus, barra de
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Questão bem típica sobre o Windows abordando caracteres que não são permitidos em nomes
de arquivos e pastas, os caracteres especiais. São utilizados para pesquisa, como os curingas
“*” e “?”, e em endereçamentos, como as barras “/” e “\”, por exemplo.
Letra e.
Veja o esquema:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Vamos a uma breve revisão sobre os conceitos de pastas e arquivos do Windows, que ge-
ralmente editamos no Explorador de Arquivos (WINDOWS + E).
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
4. E, por fim, você também pode pressionar simultaneamente as teclas Win + E para abrir
o Explorador de Arquivos.
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permitem a exibição consolidada de
arquivos relacionados em um só local. Você pode pesquisar nas Bibliotecas para localizar os
arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades
ou em sistemas diferentes.
Obs.: Uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca
não contém arquivos. Na verdade, uma Biblioteca fornece uma única exibição agrega-
da de várias pastas e de seu conteúdo.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
DICA
Caso, em seu Explorador de Arquivos, você não esteja conse-
guindo localizar a opção Biblioteca, é porque provavelmente
ela está oculta. Então, para exibi-la, basta ir até a guia Exibir,
selecionar Painel de navegação e clicar em Mostrar bibliote-
cas. Veja a imagem a seguir:
OneDrive
O OneDrive é um serviço de armazenamento e compartilhamento de arquivos da Microsoft.
Com o Microsoft OneDrive, você pode acessar seus arquivos em qualquer lugar e em qualquer
dispositivo.
O OneDrive é um armazenamento Freemium (gratuito até 5 Gigabytes e pago acima desse
valor) que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível
para todos os dispositivos que você usar.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O OneDrive agora faz parte do Explorador de Arquivos, como você pode notar na ima-
gem anterior.
Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma
pasta do OneDrive na lista de locais de salvamento do software que estiver usando. Para
mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta
do OneDrive.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Permaneça Sincronizado
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e
pastas off-line.
• A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para
o lado direito da barra de tarefas, clique com o botão direito do mouse (ou pressione e
segure) no ícone OneDrive e selecione Exibir problemas de sincronização.
Acesso Rápido
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usa-
das com frequência, os arquivos usados recentemente e as pastas favoritas ficam listados ali,
assim você não precisa procurar por eles em uma série de pastas para encontrá-los.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Manipulação de Arquivos
Arquivo
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de
armazenamento de dados. O arquivo está disponível para um ou mais programas de computa-
dor, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão recebida
no ato de sua criação ou alteração.
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo
com três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada
arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arqui-
vos de programas (executável.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg),
planilhas eletrônicas (tabela.xlsx) e apresentações (monografia.pptx).
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Atalhos
Os ícones de atalho são identificados pela pequena seta no canto inferior esquerdo da ima-
gem. Eles permitem que você acesse programas, arquivos, pastas, unidades de disco, páginas
da web, impressoras e outros computadores.
Os ícones de atalho oferecem links para os programas ou arquivos que eles representam.
Você pode adicioná-los e excluí-los sem afetar os programas ou arquivos atuais.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Cada ícone contém o nome do programa ou da pasta correspondente. Esse nome pode ser
modificado conforme a necessidade.
Para renomear um ícone de um atalho ou arquivo: clique com o botão direito do mouse sobre
o ícone, opção renomear, dê 2 (dois) cliques espaçados sobre o ícone, abrindo a caixa para
renomear ou selecione o ícone e pressione a tecla F2.
Pasta
As pastas ou diretórios não contêm informação propriamente dita e sim arquivos ou mais
pastas. A função de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas,
aplicações e todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armaze-
nados, utiliza-se o Explorador de Arquivos.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
002. (FGV/TJ-RS/OFICIAL DE JUSTIÇA/2020) Maria emprestou seu notebook para João por
alguns dias. Durante o uso, João instalou uma nova versão do MS Office e criou/editou vários
documentos, planilhas e apresentações, tanto novos como já existentes. Quando recebeu de
volta o computador, Maria pretendia voltar à versão do Office à qual estava acostumada, porém
mantendo em seu computador todos os arquivos pessoais criados ou editados por João.
Ao pesquisar sobre as opções de recuperação no Windows 10, Maria descobriu que:
a) teria que localizar e fazer uma cópia de segurança para cada um dos arquivos criados por
João antes de acionar a recuperação ao estado do Windows anterior à instalação por ele
realizada;
b) poderia usar o mecanismo de recuperação do Windows desfazendo a instalação de João e
mantendo os arquivos pessoais por ele criados ou editados;
c) não poderia usar o mecanismo de recuperação do Windows, pois este não faz distinção
entre versões de um mesmo software (ou aplicativo);
d) poderia usar o mecanismo de recuperação do Windows desfazendo a instalação de João,
mas todas as edições nos arquivos já existentes no momento dessa instalação seriam perdidas;
e) não poderia usar o mecanismo de recuperação do Windows, pois, durante a instalação, João
não assinalou a opção que provoca a criação preventiva de um ponto de recuperação.
Quando a questão afirma que quer retornar à versão anterior do programa e manter os arqui-
vos pessoais, precisamos nos lembrar da ferramenta RESTAURAÇÃO DO SISTEMA.
Letra b.
Restauração de Sistema
A ferramenta Restauração do Sistema usa pontos de restauração para retornar as configu-
rações e os arquivos do sistema para um ponto anterior no tempo. Você pode usá-la para res-
taurar o sistema operacional a um ponto no tempo de acordo com o calendário. Quando você
usar a restauração do sistema para restaurar o computador a um estado anterior, programas e
atualizações instalados são removidos.
Obs.: Restauração do sistema não recupera documentos pessoais, como e-mail e arquivos
criados pelo usuário.
Não confundir com a ferramenta Restaurar o PC. Ela, além de restaurar o sistema, ofe-
rece a opção de restaurar os arquivos pessoais.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Aprendendo na prática!
Para acessar a Restauração do Sistema, clique no botão Iniciar , selecione Sistema do
Windows > Painel de Controle > Sistema e, na janela Sistema, clique em Proteção
do sistema . Porém, se preferir, procure por Criar ponto de restauração e
clique sobre sua opção correspondente.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O examinador exigiu que o(a) candidato(a) fizesse uma diferenciação entre programas que
estão “soltos” nos acessórios, como é o caso da ferramenta de captura, com opções do Painel
de Controle, como no caso da configuração de data e hora e o calendário, além de uma das
principais ferramentas administrativas, a LIMPEZA DE DISCO.
Letra a.
Limpeza de Disco
O Windows possui uma ferramenta que permite excluir os arquivos e as pastas inúteis do
computador. A Limpeza de Disco examina, exibe e exclui determinados arquivos e pastas, libe-
rando espaço valioso no disco rígido e melhorando o desempenho do sistema.
Aprendendo na prática!
Para acessar a Limpeza de Disco, siga os mesmos passos do item anterior, clique no bo-
tão Iniciar , selecione Ferramentas Administrativas do Windows e, no submenu que abrir,
clique em Limpeza de Disco, conforme mostra a imagem a seguir, ou procure por Limpeza de
Disco na barra de pesquisa.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Aqui temos uma questão totalmente fora da curva e desnecessária para o concurso, pois não
afere o conhecimento do usuário, mas, sim, conhecimento técnico. A questão versa sobre
acessar um recurso do Painel de Controle do Windows utilizando a ferramenta executar com o
nome do seu executável.
As opções do painel de controle são opções que utilizam a extensão.cpl, miniaplicativos do
painel de controle, contro.exe, lista todos os aplicativos,.cpl → normalmente associado a Con-
figurações/Propriedades.
.msc (Microsoft Management Console) → normalmente associado a Gerenciador/Monitor.
.win é uma extensão de arquivo comumente associada a arquivos Windows Backup Format.
Veja:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra b.
IBADE imitando a FGV? Sim, tema abordado pelas principais bancas do país.
Letra b.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra c.
É função da barra de tarefas exibir os ícones de todos os programas que estamos executando
no Windows 10.
Veja:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Observe que abri três programas no meu Windows 10: Explorador de Arquivos, Bloco de Notas
e o WordPad. Perceba que os ícones estão sendo exibidos na barra de tarefas e, na parte de
baixo, temos uma barra azul para indicar que o programa está aberto e não é apenas um atalho
colocado na barra.
Mais um pouco sobre a Barra de Tarefas:
Letra b.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Uma questão bem comum que aborda uma realidade diária que passamos ao acessarmos
páginas na web, o recebimento de COOKIES.
BIZU DA HORA! O cookie é um arquivo no formato txt (texto simples).
a) Errada. Vírus é um programa ou uma parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros progra-
mas e arquivos.
c) Errada. Geralmente é um dispositivo eletrônico que gera senhas numéricas aleatórias para
acesso à conta nos canais digitais de instituições bancárias.
d) Errada.
e) Errada. Localizador uniforme de recursos, vulgarmente conhecido como URL, é o endereço
de um recurso como uma página, uma máquina ou um arquivo na rede.
Letra b.
012. (FGV/TJ-RS/OFICIAL/2020) Em dezembro de 2019, Ana fez uma busca no Google por
meio do navegador Chrome com os seguintes termos no texto de busca.
site:tjrs.jus.br audiencia conciliacao uruguaiana -mediação videoconferência zero
Além dos “Anúncios”, havia apenas 4 resultados exibidos. Entretanto, após os resultados, havia
incluída uma mensagem contendo o seguinte trecho:
Se preferir, você pode repetir a pesquisa incluindo os resultados omitidos.
Ana clicou imediatamente no link desse trecho e obteve um novo resultado para sua busca,
agora com 115 resultados além dos “Anúncios”.
A versão do Chrome de Ana havia sido recentemente instalada, e Ana usava as configurações
default do sistema. Com isso, é correto afirmar que a segunda busca exibiu mais resultados
que a primeira porque o Google:
a) retirou a restrição de busca num determinado endereço, e incluiu resultados de sites de ou-
tros tribunais;
b) naturalmente tem um comportamento randômico, haja vista que depende da intensidade do
tráfego na rede no momento da busca;
c) eliminou automaticamente os termos menos relevantes do texto, aumentando o escopo dos
resultados;
d) omitiu, na primeira busca, as páginas muito semelhantes, quase duplicatas das pági-
nas exibidas;
e) eliminou automaticamente a restrição em relação ao termo “mediação”.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra d.
É importante estudar os filtros de busca do Google, que podem ser digitados na área de
busca ou ativados no formulário de busca.
Vamos aos principais:
Caso eu entre no Google, busque “João da Silva Sauro” e pressione “enter”, o Google irá
buscar páginas e documentos que citam João, da, Silva, Sauro, João da, João da Silva, João da
Silva Sauro etc. Aparecerá milhões e milhões de resultados. Para evitar isso, existem os filtros
de busca (busca avançada), que poderão reduzir os resultados, levando, de maneira mais dire-
ta, ao que buscamos na rede. Os principais filtros são:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
• “” – aspas (pesquisa exata). Ex.: “João da Silva Sauro”. Irão retornar páginas e documen-
tos apenas com o nome completo, e não mais fragmentado.
• “-” – hífen (excluir um item da busca). Ex.: concurso –vestibular. Busque concurso, mas
não os que tenham o termo vestibular.
• OR – (Conectivo booleano - ou) para qualquer uma das palavras.
• define: dicionário, significado do termo.
• filetype: procura arquivo por sua extensão. Ex.: faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro de um texto de um site.
• intitle: procura o termo no título de um site ou documento.
• related: relação, mesmo assunto Ex.: related: www.g1.com. Irão retornar páginas de por-
tais de notícias, como o G1.
• link: sites que façam referência a um outro por meio do link. Ex.: link: www.grancurso-
sonline.com.br. Irão retornar sites que, em seus textos, mencionam o site do Gran Cur-
sos Online.
• site: páginas que fazem parte de um site específico. Ex.: Fabrício Melo site:www.gran-
cursosonline.com.br.
• .. – dois-pontos finais (intervalo). Ex.: concurso câmara federal 2000..2010. Irão retornar
páginas e documentos de concursos da câmara federal de 2000 até 2010.
• # – hashtag (buscas por hashtags das redes sociais).
• @ – redes sociais (busca por algum termo em alguma rede social especifica) Ex.: “Ayr-
ton Senna” @twitter.
• $ – pesquisa de preços.
• “*” –termos desconhecidos – curingas – substitui qualquer termo. Ex.: Mais vale um *
do que dois voando.
• 9/3 – operações matemáticas. Ex.: 9/3 aparecerá o resultado da divisão de 9 por 3.
• opções de imagem – no Google imagens, o usuário possui um formulário com uma sé-
rie de filtros sobre imagens. Desde a qualidade (MP-Mega Pixels)n colorida ou preto e
branco, até o formato da imagem (JPG, GIF etc.).
• conversão de medidas – celsius para fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.
• conversão de moedas – qualquer moeda do mundo poderá ser convertida – real para
pesos argentinos, dólar para euro etc.
• previsão do tempo pelo mundo – saiba quantos graus está fazendo nas ilhas Cayman.
• doodles – versões animadas dos logotipos do Google.
Para acessar os filtros através de um formulário, abra a página inicial do Google e clique no
botão CONFIGURAÇÕES (engrenagem).
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
TCP/IP
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
É o protocolo.
Letra c.
www.grancursosonline.com.br 35 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Na questão, tínhamos:
− http://www.andrelandia.mg.gov.br
− http:// → Esquema/protocolo;
− www.andrelandia.mg.gov.br → máquina/domínio.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Posso afirmar que o webmail é o serviço de e-mail mais popular do mundo. Basta você ter
um navegador para acessar seus e-mails sem qualquer conhecimento adicional.
• Correio local: serviço de e-mail que necessita de um software específico para o geren-
ciamento das mensagens (Microsoft Outlook, E-mail, Thunderbird etc.)
− Vantagens: leitura off-line de e-mails recebidos.
− Desvantagens: consome espaço em disco e configuração de protocolos.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Obs.: Sobre o conceito de protocolo, fique tranquilo(a): iremos abordar mais tarde com
mais detalhes.
Como toda essa maravilhosa logística dos e-mails funciona? Observe a figura a seguir:
Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sempre teremos a
figura de um servidor central ao qual o usuário se conecta, loga, redige o seu e-mail e pede para
enviar. O servidor será encarregado pelo envio, armazenamento, recebimento e toda a logística
das mensagens.
MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em cai-
xas postais. Um exemplo de MDA é o Procmail.
MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para ou-
tros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local.
Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): um agente de envio de mensagem, ou agente de envio
de correio, é um programa de computador ou agente de software que recebe mensagens de
correio eletrônico de um agente de usuário de correio (MUA) e coopera com um agente de
transferência de correio (MTA) para a entrega da mensagem.
MUA (Mail User Agent): é uma aplicação ou um programa utilizado diretamente pelo usuário
para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunderbird etc.
I – O correio eletrônico é um dos serviços mais antigos e utilizados da internet. (CERTO)
→ o primeiro sistema de troca de mensagens entre computadores que se tem notícia foi cria-
do em 1965.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
II – Além de enviar suas mensagens em segundos ao destinatário (que pode estar no edifí-
cio vizinho ou do outro lado do planeta), ele também permite o envio de arquivos de sons, ima-
gens, vídeo e até programas. (CERTO) → item polêmico ao citar o envio de programas. Sabe-
mos que os servidores bloqueiam arquivos do tipo executáveis e compactados. Porém, alguns
servidores permitem o compartilhamento do arquivo por meio de um link. É o caso do Gmail,
que possibilita o compartilhamento de arquivos no Google Drive e o envio dos links por e-mail.
III – O destinatário não precisa estar conectado à internet no momento em que a mensagem
chega. O texto fica armazenado em uma espécie de caixa postal eletrônica até que o usuário
entre de novo na rede. (CERTO) → o e-mail opera com um sistema de comunicação assíncrono,
no qual o remetente pode enviar a mensagem para o destinatário sem a necessidade de o des-
tinatário estar conectado no momento, pois a mensagem será enviada para a sua caixa postal.
É função do roteador.
Letra a.
Roteador – Router
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Switch - Comutador
Hub – Concentrador
• HUB ou concentrador é a parte central de conexão de uma rede. Muito usado no come-
ço das redes de computadores, ele é o dispositivo ativo que concentra a ligação entre
diversos computadores que estão em uma rede de área local ou LAN. Trabalha na ca-
mada 1 (física) do modelo OSI, ou seja, só consegue encaminhar bits, não conseguindo,
assim, rotear (endereçar) a mensagem da origem para o destino. Nesse caso, o HUB é
indicado para redes com poucos terminais, pois não comporta um grande volume de
informações passando por ele ao mesmo tempo devido à sua metodologia de trabalho
por broadcast, que envia a mesma informação dentro de uma rede para todas as máqui-
nas interligadas.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Repetidor
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Fonte: vivofibra.com.br
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Não é sinônimo de internet! Mas posso afirmar que é o serviço mais utilizado na rede pública.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra d.
Veja:
Letra b.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
EXEMPLO
Para: subordinado. CC: Diretor da empresa. O subordinado recebe o e-mail ciente de que o dire-
tor tem uma cópia em mãos. E o diretor está ciente de que a ordem foi emitida.
• CCO (BCC): destinatário oculto (o para: e o CC: não sabem que essa pessoa também
recebeu o mesmo e-mail. Mas o CCO sabe que os demais receberam).
• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, porém muito deselegante).
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Observe:
Letra a.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1- Para quem foi emitido (nome, número de identificação, estado etc.).
2- Por quem foi emitido (autoridade certificadora (AC)).
3- O número de série e o período de validade do certificado.
4- A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordadas mais adiante.
A certificação digital nada mais é do que uma empresa contratar uma Autoridade Certificadora
(cartório) para provar aos seus clientes a sua autenticidade.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Observe:
A figura acima exibe a certificação digital do site do GRAN CURSOS ONLINE. Sempre que
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a
janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O usuário acessa o site de seu banco e, quando for entrar em sua conta, o banco (AR)
solicita a chave pública para a autoridade certificadora (AC), que a emite. O usuário entra, faz
a transação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do ce-
lular etc.).
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age como um banco de dados de malwares. Ao analisar o sistema e um deles for
detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O fi-
rewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém,
se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais
indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
• bloquear todo tráfego de entrada ao seu computador (isto é, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme
necessário, de acordo com os programas usados.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Filtro de pacotes
Todo o conteúdo que trafega na internet carrega um conjunto de informações que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exa-
tamente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de
porta, referente à camada de aplicação do modelo OSI, indica a qual aplicação está vinculada a
informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para
qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do Skype).
As duas configurações mais extremas para esse tipo de firewall são:
• aceitar tudo que não está explicitamente negado;
• negar tudo que não está explicitamente autorizado.
Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da
interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando
alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma
resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma
porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é autori-
zada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
O firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o
tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na
grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in-
terfere no fluxo de tráfego da rede.
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intrusos.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.
• Proxy: conhecido como firewall de aplicação, é o intermediário entre o usuário e o nosso
servidor web. Desempenha a função de conexão do computador (local) à rede externa/
pública (internet). Como os endereços locais do computador (IPs privados) não são vá-
lidos para acessos à internet, cabe ao proxy enviar a solicitação do endereço local para
o servidor, traduzindo e repassando-a para o nosso computador.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na in-
ternet. Caso, na sua faculdade ou no seu trabalho, você não consiga acessar o Facebook, Insta-
gram ou WhatsApp, provavelmente é o servidor proxy que está impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
Como a IBADE abordou os conceitos de segurança da informação nos últimos anos?
Vamos conferir!
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado,
das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Pode ser considerado de uso:
• Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando
de modo abusivo ou não autorizado.
• Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navega-
ção do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Letra d.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de
investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os
mesmos objetivos e em uma escala muito maior.
Letra c.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Trojans ou cavalos de Troia: programas que, além de executar as funções para as quais foram
aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem
o conhecimento do usuário.
Exemplos de trojans são programas que o usuário recebe ou obtém de sites na internet e que
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela,
entre outros. Esses programas, geralmente, consistem de um único arquivo e necessitam ser
explicitamente executados para que sejam instalados no computador.
TIPOS DE TROJAN
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao com-
putador.
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode dei-
xar o computador fora de operação.
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objeti-
vo de aumentar a quantidade de acessos a esses sites ou apresentar propagandas.
• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utiliza-
do para navegação anônima e para envio de spam.
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante.
• Trojan Banker ou Bancos: coleta dados bancários do usuário através da instalação de
programas spyware que são ativados quando sites de internet banking são acessados.
É similar ao Trojan Spy, porém com objetivos mais específicos.
• Rat (remote access trojan): trojan de acesso remoto é um programa que combina as ca-
racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.
Letra b.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Vírus de micro??
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Dispositivos móveis podem ser os smartphones e tablets. Basta entrarmos nas lojas de apli-
cativos, como a Apple Store e o Google Play, para percebermos a quantidade enorme de apps
disponíveis.
Letra c.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Menu Editar
Nesse local existem diversas opções para a edição do documento corrente, como desfazer
ou refazer uma operação, recortar ou copiar uma seleção e colar essa mesma seleção, locali-
zar e substituir porções do texto etc.
• Localizar (Ctrl + F): esse comando procura textos ou formatos no documento atual.
• Localizar e Substituir (Ctrl + H): esse comando procura e substitui textos ou formatos
no documento atual. Ao acioná-lo, a caixa de diálogo Localizar e Substituir aparecerá.
Veja a seguir:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
I – Certo. Parece um pouco estranho, mas é possível, sim, a inserção de uma tabela no interior
de uma célula de outra tabela. Veja:
Podemos inserir uma tabela através da Guia Inserir, Grupo Tabelas, Botão tabela:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Após a tabela ser inserida, podemos inserir outra dentro de uma célula;
II – Errado. É possível a inserção de fórmulas em uma tabela no WORD, porém as fórmulas são
no idioma inglês com a direção que será alcançada:
=SUM(ABOVE) → SOMAR(ACIMA)
Porém, são bem mais simples que as fórmulas do Excel e não são atualizadas de forma auto-
mática. Quando alteramos um valor na célula, a fórmula não será atualizada.
Assim que inserimos uma tabela, surge duas guias extras (Design de tabela e Layout).
Em Layout, podemos ir ao botão Dados e escolher a opção Fórmulas:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Veja:
IV – Certo. se a tabela contiver uma quantidade grande de linhas ou muitas informações nas
células, ela poderá exceder uma página.
Letra b.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Guia Inserir
Essa guia permite inserir imagens, símbolos, cabeçalhos, tabelas, gráficos, número de pá-
gina e algumas novidades, como a de inserir Vídeo Online.
DICA
Inserção de objetos: inserir imagem, objeto, tabela, cabeçalho
e rodapé, links etc. É o que trazemos de fora do Word para den-
tro do texto. Dá ideia de importação/inserção de alguma coisa.
Adiciona uma folha inicial em seu documento, parecida com uma capa.
Veja a imagem a seguir:
Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápi-
das ou converter o texto em tabela e vice-versa.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Grupo Ilustrações
Permite inserir formas geométricas, como, por exemplo, setas, linhas retas etc.
Grupo Links
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Obs.: É possível inserir um hiperlink em uma palavra, um trecho do texto ou mesmo em uma
imagem. Quando é inserido um hiperlink em um texto, ele muda de formatação, fican-
do, por padrão, azul e com sublinhado. É possível, contudo, alterar essas formatações
sem perder a funcionalidade do atalho.
Como a IBADE abordou os conceitos de MS-Word e LibreOffice Writer nos últimos anos?
Vamos conferir!
Assinale a alternativa que apresenta CORRETAMENTE uma afirmativa sobre a função desses
elementos:
a) Formatam texto, determinando a cor da fonte do texto.
b) Formatam o espaçamento do texto.
c) Formatam texto, determinando como a fonte será mostrada no texto.
d) Formatam o alinhamento do texto.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Veja:
Letra a.
I – Permite configurar o estilo negrito para a fonte. → (ERRADO) Negrito é uma formatação
presente na opção caractere.
Veja:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Guia Fonte:
Guia Alinhamento:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
III – Permite configurar que o texto tenha entrelinhas simples. → (CERTO) Presente nas opções
de configurações de parágrafo.
As normas para apresentação de trabalhos de uma instituição de ensino definem que as mar-
gens dos documentos devem ser de 3cm a esquerda e em cima e 2cm a direita e em baixo.
Letra c.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
GUIA PÁGINA:
Letra c.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
GUIA FONTE:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
III – Errado. Ortografia é uma ferramenta que não tem ligação com caracteres/fontes, mas,
sim, com a correção do texto. Está localizada no menu Ferramentas.
Letra a.
Vamos revisar?
RD 2016
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
RD 2016
Letra a.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra a.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra b.
Guia Referências
Permite inserir nota de rodapé, sumário, legendas, índices, citações etc.
DICA
Guia exclusiva do Word e usada para aplicar as normas téc-
nicas, ferramentas usadas em trabalhos acadêmicos que se-
guem normas, como, por exemplo, a ABNT.
Grupo Sumário
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Sumário: permite adicionar um sumário ao texto. Após adicionar o sumário, clique em “Adi-
cionar Texto” para adicionar entradas à tabela.
Após fazer modificações no documento, deve-se atualizar o sumário, para que todas as
entradas indiquem os números de páginas corretamente.
Inserir Nota de Rodapé: serve para adicionar notas de rodapé ao documento. Essas notas
são numeradas automaticamente conforme são inseridas e, da mesma forma, são renumera-
das automaticamente conforme forem movimentadas no texto. As notas de rodapé são inseri-
das no rodapé do documento. Atalho: Alt + Ctrl + F.
Inserir Nota de Fim: serve para adicionar notas de fim ao documento. As notas de fim são
inseridas no fim do documento. Atalho: Alt + Ctrl + D.
Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documento, permitindo
que se navegue entre elas. Rola o documento para mostrar o local onde as notas de rodapé ou
as notas de fim estão localizadas.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Inserir Citação: citar um livro, artigo de jornal ou outro periódico como fonte das informa-
ções do documento. Escolha uma opção da lista de fontes que você criou ou especifique infor-
mações sobre uma nova fonte. O Word formatará a citação de acordo com o estilo selecionado.
Gerenciar Fontes Bibliográficas: com essa opção, você gerencia as fontes citadas em seu
documento, editando, removendo e procurando por novas.
Bibliografia: adicionar uma bibliografia que lista todas as fontes citadas no documento.
Grupo Legendas
Inserir Legenda: para adicionar uma legenda a uma imagem. Uma legenda é uma linha de
texto exibida abaixo de um objeto ou de uma imagem para descrevê-la.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Inserir Índice de Ilustrações: um índice de ilustrações inclui inserir uma lista com todas as
ilustrações, tabelas ou equações do documento.
Referência Cruzada: referir-se a itens, como títulos, ilustrações e tabelas, inserindo uma
referência cruzada como “Consulte a Tabela 2” ou “Vá para a página 12”. As referências cruza-
das serão atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão,
elas são inseridas como hiperlinks.
Grupo Índice
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
c) II e III apenas.
d) I, II e III.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra c.
I – Certo. Veja:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
II – Certo. Veja:
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Rastrear as dependências da célula de fórmula atual nas células da planilha. É possível visu-
alizar os operandos que compõem a fórmula, rastreando dependentes ou precedentes. Em
Rastrear precedentes, verificam-se os operandos de uma fórmula selecionada. Em Rastrear de-
pendentes, verifica-se em qual fórmula o conteúdo selecionado funciona como um operando.
Observe as setas que APONTAM para B2. O restante delas podemos desconsiderar, pois o foco
foi a célula B2. Veja abaixo a imagem sem as outras setas:
Letra a.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Menu Ferramentas
O menu Ferramentas contém comandos para verificar ortografia, rastrear referências da
planilha, localizar erros e definir cenários.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Como a IBADE abordou os conceitos de MS-Excel e LibreOffice Calc nos últimos anos?
Vamos conferir!
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
A letra “d” induziu alguns candidatos ao erro, porém: Math é o editor de fórmulas da suíte Li-
breOffice, que pode ser chamado em seus documentos de texto, planilhas, apresentações e
desenhos, para que você possa inserir fórmulas matemáticas e científicas perfeitamente for-
matadas. Suas fórmulas podem incluir uma vasta gama de elementos, de frações, termos com
expoentes e índices, integrais, além de funções matemáticas, com desigualdades, sistemas de
equações e matrizes.
Letra b.
a) Filtrar dados.
b) Ordenar crescente.
c) Ordenar decrescente.
d) Organizar dados.
a) Errada. Ao filtrar uma lista, você oculta temporariamente parte do seu conteúdo. Mesmo
assim, na filtragem existe a opção de classificação crescente, porém é exibida uma seta no
cabeçalho da tabela, que não foi exibida na figura da questão.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
b) Certo.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
www.grancursosonline.com.br 96 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Letra d.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Vamos analisar as principais diferenças entre esses dois pacotes de escritório através de
uma tabela comparativa.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo
Até a próxima!!
Fabrício Macedo de Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!
Fabrício Melo
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos
preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões
mais recentes de provas de concursos públicos.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.