Você está na página 1de 68

Informática

Prof. Kellerson Kurtz


SÓ CONCURSOS - CURSOS PREPARATÓRIOS
CONCURSO: PREFEITURA 2019

APOSTILA DE INFORMÁTICA

Sumário
1. CONCEITOS FUNDAMENTAIS EM INFORMÁTICA ................................................................ 3
1.1. Conceitos básicos de informática: .............................................................................. 3
1.2. Hardware – componentes fundamentais de computador .......................................... 4
1.3. Periféricos de um computador ................................................................................... 7
1.4. Software .................................................................................................................... 9
2. SISTEMA OPERACIONAL WINDOWS 7 .............................................................................. 10
2.1. Introdução ............................................................................................................... 10
2.2. Noções básicas do Windows 7 ................................................................................. 10
2.3. Comparando as Edições ........................................................................................... 12
2.4. Gerenciador de arquivos do Windows 7................................................................... 13
2.5. Estrutura do Windows Explorer ............................................................................... 14
2.6. Principais Atalhos do Windows 7 ............................................................................. 19
2.7. Sistema de arquivos do Windows ............................................................................ 20
2.8. Extensões de arquivos ............................................................................................. 21
3. NOÇÕES DE REDE DE COMPUTADORES E INTERNET ........................................................ 22
3.1. Noções básicas de Internet ...................................................................................... 22
3.2. Componentes de uma rede...................................................................................... 23
3.3. Dispositivos de rede................................................................................................. 23
3.4. Tipos de rede ........................................................................................................... 23
3.5. Protocolos ............................................................................................................... 24
3.6. Infraestrutura física de internet ............................................................................... 24
4. NAVEGADORES DE INTERNET .......................................................................................... 26
4.1. Conceitos sobre Navegadores de Internet ............................................................... 26
4.2. Principais atalhos de navegadores ........................................................................... 27
5. SEGURANÇA NA INTERNET .............................................................................................. 28
5.1. Principais riscos na internet ..................................................................................... 28
5.2. Cuidados Necessários com as Aplicações ................................................................. 29
5.3. Fraudes na Internet ................................................................................................. 30
5.4. Segurança da Informação ........................................................................................ 32
5.5. Ameaças .................................................................................................................. 32

1
5.6. Ataques ................................................................................................................... 33
5.7. Controles de Segurança ........................................................................................... 35
5.8. Processo de Autenticação ........................................................................................ 35
5.9. Prevenção de Riscos e Códigos Maliciosos (Malware) .............................................. 35
6. LIBREOFFICE CALC ........................................................................................................... 37
7. LIBRE OFFICE WRITER ...................................................................................................... 47
8. EXERCÍCIOS: .................................................................................................................... 57
8.1. Respostas ................................................................................................................ 66

2
1. CONCEITOS FUNDAMENTAIS EM INFORMÁTICA

1.1. Conceitos básicos de informática:

A Informática está presente, atualmente, em todas as áreas do conhecimento humano. A


sua utilização passou a ser um diferencial para pessoas e empresas, visto que, o
armazenamento, processamento, controle e divulgação da informação passou a ser algo
essencial para se obter maior velocidade, flexibilidade e inteligênciaao mercado.

1.1.1. O que é informática?

Informática pode ser considerada como a junção das palavras “informação automática”, ou
seja, a utilização de métodos e técnicas no tratamento automático da informação. Para tal,
é preciso uma ferramenta adequada: O computador.

1.1.2. O que é um computador?

O computador é uma máquina que é orientada por um conjunto de instruções para


processar dados com o objetivo de produzir resultados completos, com um mínimo de
intervenção humana. Entre vários benefícios, podemos citar:

 grande velocidade no processamento e disponibilização de informações;


 precisão no fornecimento de informações;
 próprio para a execução de tarefas repetitivas;
 redução de custos de processos.

1.1.3. Como funciona o computador?

Em informática, e mais especialmente em computadores, a organização básica de um


sistema será na forma de:

ENTRADA PROCESSAMENTO SAÍDA

Dispositivos de entrada são os equipamentos através dos quais podemos introduzir


informações no computador. Alguns permitem a intervenção direta de seres humanos,
como por exemplo, o teclado.

Processamento pode ser definido como sendo a maneira pela qual as informações de
entrada serão organizadas, tratadas, modificados, transformados ou agrupados de
alguma forma, gerando-se assim uma informação de saída.

3
Dispositivos de saída são os equipamentos através dos quais são geradas as
informações resultantes do processamento e divulgadas para o meio externo. Por
exemplo, o monitor de vídeo e a impressora.

É chamado de sistema de computação, o conjunto de hardware e software através do qual


executamos um processamento de dados.

O Hardware é o equipamento físico, representado no computador por suas partes


mecânicas, eletrônicas e magnéticas. A máquina em si, tudo o que se pode tocar. Pode
ser basicamente formado por: unidade central de processamento, memória e unidades de
entrada ou saída de dados.

Os softwares são programas inseridos dentro hardware que realizam diversas tarefas. Ela
é a parte lógica do computador e são compostos por comandos e declarações de dados.
Quando ocorre a interpretação dos dados, ele realiza as funções das quais foi projetado.
Um processador de texto é um software, assim como um jogo de computador. Eles podem
ser desenvolvidos para pessoas particulares personalizados ou para o mercado geral,
genéricos ou comerciais.

Considere a seguinte situação: um pianista é o hardware e sua


partitura musical é o software. Se você remover uma nota e colocá-la
em outro lugar na partitura, sairá uma música diferente.

1.2. Hardware – componentes fundamentais de computador

Hardware são as partes concretas de uma máquina, como o gabinete, o teclado, o mouse,
a impressora, o disco rígido, a memória, entre outros itens utilizados na fabricação de um
computador ou equipamentos eletrônicos. Esses elementos se comunicam com os demais
através do barramento, um dos componentes da placa-mãe.

1.2.1. Placa Mãe (Motherboard)

Placa central que se destina a conexão com todas as outras placas e componentes do
computador. Ela é chamada de 'espinha dorsal'. Assim, ela possui diferentes conectores e
é nela que o processador é instalado, num suporte chamado de 'socket'. Já o HD é
conectado por meio das portas IDE ou SATA e a placa de vídeo em slots chamados de
PCI-Express 16x ou AGP 8x. Já as placas de rede, som, entre outras, podem ser
encaixadas nos slots PCI ou em entradas PCI Express.

4
Além disso, existem outros elementos que são conectados à placa-mãe. As placas-mãe
possuem um software de controle localizado em um chip que armazena todas as
informações do hardware relativas à data e hora do computador. Esse programa é
chamado de BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída). Ele
é responsável, principalmente, por carregar o sistema operacional para a memória RAM e
executar o programa POST (programa que executa testes básicos de hardware).

1.2.2. Processador

O processador é chamado de CPU (unidade central de processamento) e está acoplado à


placa-mãe. Ele é um pequeno chip que faz todo o controle das operações que serão
realizadas pelo computador. Quanto melhor o processador, maior agilidade as tarefas
serão realizadas.

O processador é composto pelo cooler, um sistema capaz de controlar a sua temperatura


padrão. Se houver essa regulação, maior vida útil terá o chip e isso irá variar de acordo
com o fabricante. Todo processador é formado por um conjunto de pinos (contatos) que
servem para serem conectados em determinado tipo de placa-mãe. Os fabricantes mais
conhecidos deste componente são Intel e AMD. Exemplo de processadores: Intel Core 2
Duo, Intel Core i7, AMD Athlon X2, AMD Phenom II, entre outros.

1.2.3. Memórias

Para o funcionamento veloz dos computadores e a construção com baixo custo, os


projetos de computadores da atualidade possuem uma hierarquia de memórias. A
partir dessa estrutura, os computadores conseguem otimizar o uso dos dados
armazenados.

1.2.4. Memória ROM (Read-OnlyMemory ou Memória Somente de Leitura)

Memória responsável pelo armazenamento permanente dos dados. Esses dados não
podem ser apagados ou alterados, apenas se forem utilizados procedimentos específicos.
Quando a energia acaba ou o computador é desligado os dados não se perdem, sendo
uma memória não volátil. Existem vários tipos de memória ROM, como: memória flash, cd-
rom, dvd-rom e outros relacionados, EPROM (ErasableProgrammable Read-OnlyMemory),
PROM (Programmable Read-OnlyMemory), etc.

1.2.5. Disco Rígido (HD – Hard Disk)

É um tipo de disco de grande capacidade para armazenamento de dados permanentes ou


até que sejam removidos do computador. Ela é mais lenta para acesso, porém muito mais
barata. Nela se armazenam todos os dados e programas que devem permanecer no

5
computador, mesmo estando ele desligado. Sua capacidade de armazenamento
geralmente varia de 80Gb a 2T (terabytes).

1.2.6. Memória RAM (Random Access Memory ou Memória de Acesso Randômico)

É uma memória volátil e rápida para acesso pelo processador, porém muito mais cara. A
CPU a utiliza para armazenar temporariamente os dados dos programas que estão
rodando no computador. Esta memória somente fica ativa enquanto o computador estiver
ligado e os conteúdos devem ser salvos, pois quando ele for desligado, tudo o que estiver
armazenado nesta memória é apagado. Ela tem uma capacidade de armazenamento que
varia entre 256Mb (megabytes) a 32Gb (gigabytes). A memória RAM pode ser dividida em:

 memória estática (SRAM – StaticRandom- Access Memory), rápidas, caras e


armazenam poucos dados, cerca de 1048 kilobytes (1 megabyte), geralmente são
utilizadas como cache;
 memória dinâmica (DRAM – DynamicRandom-Access Memory), possuem um
preço acessível e armazenam grande quantidade de dados, mas são mais lentas
se comparadas as estáticas, com capacidade de 4 megabytes a 32 megabytes.

1.2.7. Memória Cache

A memória cache é um tipo de memória de acesso randômico mais rápida que armazena
os dados mais utilizados pelo processador. Para processar dados, ele verifica
primeiramente na memória cache se esses dados estão armazenados lá, se os encontra
(proveniente de leituras anteriores desses mesmos dados) não necessita obtê-los de outra
memória mais lenta (memória RAM).Sem a memória cache o desempenho da máquina
ficaria mais lento e limitado à memória RAM. Existem três tipos atualmente:

 Cache de nível 1 (cache L1) - localizada no mesmo chip do processador;


 Cache nível 2 (cache L2) –Um nível abaixo da cache nível 1, é um pouco maior e,
consequentemente, mais lenta;
 Cache nível 3 (cache L3) – Um nível abaixo da cache nível 2, é ainda maior e
ainda mais lenta.

1.2.8. Memória Externas

Existem uma infinidade de tipos e capacidades de armazenamento. Alguns exemplos:


Pen-drives, CDs, DVDs, HDs, disquetes, fitas, SDs etc. São dispositivos que geralmente
utilizam portas USB ou encaixes para conexão ao computador, não fazem parte do
computador propriamente dito, mas podem ser facilmente instalados e removidos. A taxa
de transferência dos dados também varia de modelo, mas geralmente são lentos quando
comparados à memória interna do computador.

6
1.2.9. Gabinete (Sistema Central)

É uma caixa de metal com elementos de plástico que pode ser vertical ou horizontal
responsável por armazenar a CPU, o disco rígido, o driver de CD/DVD, saídas para a
impressora, caixas de som, etc. Um dos principais elementos que ela armazena é a fonte
de alimentação que converte a corrente alternada para contínua com o objetivo de
alimentar os componentes do computador. Por isso, ela deve ser conectada à placa-mãe,
ao cooler, aos drives e ao HD. O gabinete do computador pode ser em forma de:

 Desktop: é o gabinete que fica na horizontal (geralmente se coloca o monitor em cima


dele);
 Torre: é o gabinete que fica na posição vertical, que pode ser Mini Tower, Mid Tower
ou Full Tower, com 3, 4 e acima 4 baias (espaço que são inseridos os drivers)
respectivamente;

1.3. Periféricos de um computador

Periféricos de Entrada: São aqueles que fazem a informação entrar na CPU, ou seja, tem
“mão única” do usuário para a CPU.Por exemplo: teclado, mouse, câmera, microfone e
scanner.

Periféricos de Saída: São os dispositivos que permitem que a informação saia da CPU
para o usuário. Por exemplo: monitor, impressora, caixas de som, plotter e data show
(projetor).

Periféricos Mistos (Entrada e Saída): São periféricos de “mão dupla”, ora a informação
entra na CPU, ora ela sai.Por exemplo:disquete, disco rígido, modem, placa de rede, e as
memórias (RAM e CACHE). Nestes dispositivos, a CPU tem o direitode LER (entrada) e
GRAVAR (saída).

Os principais periféricos são:

 Modem:É um periférico que permite a conexão com outro computador através de


uma Rede Dial-up (conexão telefônica) para, por exemplo, permitir o acesso à
Internet.
 Scanner:Periférico que captura imagens e as coloca na tela, é assim que
colocamos as fotos (já impressas) para serem alteradas nocomputador.
 Placa de Rede: Permite que o computador se conecte a uma rede local (LAN)
através de cabos específicos, chamados cabos de rede.
 Placa de Som: Permite que o computador emita som estéreo pelas caixinhas de
som.

7
 Placa de Vídeo: É um dispositivo responsável por garantir o aparecimento das
imagens em seu monitor de vídeo. As placas mais conhecidas são as da marca
AMD e NVIDIA, que fabricam o chip gráfico (GPU - GraphicsProcessing Unit, um
tipo de processador que gera gráficos, principalmente imagens 3D). Existem
placas de vídeo no mercado que já vem embutidas em placas-mães, são
c
Atualmente, os computadores vendidos nas maiorias das lojas do país
o
apresentam todos os periféricos básicos já inseridos na Placa Mãe, são os
n
chamados Micros com “Tudo ON BOARD”, ou seja: Placa de Som, Placa de
h
Rede, Placa de Vídeo, Fax/Modem vêm todos já dentro da placa mãe.Esses
e
micros são fáceis de instalar e mais baratos, mas a qualidade dosprodutos
c
colocados nas placas mãe deve ser bem escolhida pelos que fabricam e
i
comercializam os produtos. Além do mais, essas placas normalmente vêm de
d
fábrica com poucos Slots (lacunas para encaixar outras placas), o que limita
a
muito as possibilidades de Upgrade (melhoria no computador, como aumento
s
de recursos, velocidade, etc…)

c
omo onboard.Realiza a comunicação entre processador e monitor, sem esse
periférico, computador não conseguiria desenhar na tela do monitor, ou seja, não
seria possível trabalhar.

 Drive de disquete: dispositivos de entrada e saída de dados. Atualmente, os drivers


de disquete são caros e estão em desuso. O disquete é um tipo de envoltório que
armazena o disco magnético, onde são gravadas as informações. Ele tem
capacidade de até 1,44 MB de armazenamento.
 Drive de CD/DVD-ROM: dispositivos de entrada e saída de dados capaz de ler e
gravar CDs e DVDs-ROM. Antigamente havia apenas os leitores de CDs. Podem
ser do tipo CD-ROM (apenas leitor de CDs); CD-RW(funciona como leitor e
gravador de CD-R e CD-RW); CD-RW/DVD (leitor e gravador de CD e leitor de
DVD); DVD-RW (leitor e gravador de CDs e DVDs). Estão surgindo no mercado
computadores que suportem a leitura de Blu-Ray.
 Monitor de Vídeo: dispositivo de saída que envia ao usuário as informações
impressas na tela. Antigamente havia os monitores CRT (Cathode Ray Rude), hoje
existem os monitores de LCD (Liquid Crystal Display). As telas podem ser mais
largas (widescreen) e o tamanho costumam variar a partir de 17''.
 Teclado/Mouse: são dois dispositivos típicos de entrada, porque permitem que
você insira dados/informações no computador. O primeiro, auxilia na digitação e
sua combinação de teclas podem facilitar em jogos e outros aplicativos. Já o
segundo, é representado por um cursor na tela do computador para você 'clicar'
em lugares específicos.Existem os mouses ópticos, que movimentam o cursor por
meio de um laser e o mouses com esfera que utilizam uma pequena esfera para
realizar o movimento do cursor. Eles se conectam ao computador por meio da

8
porta PS/2 encontrada na parte de trás do gabinete, mas também há aqueles que
utilizam o conectador por meio de portas USB, que servem para conectar outros
dispositivos de entrada e saída, como pendrives, câmeras digitais, scanners,
impressoras, etc. Existem placas-mães que permitem a conexão através das
entradas FireWire, utilizada para a transmissão de informações de HDs Externos
ou filmadores digitais, por exemplo.

1.4. Software

Os softwares são programas inseridos dentro do hardware que realizam diversas tarefas.
Ela é a parte lógica do computador e são compostos por comandos e declarações de
dados. Quando ocorre a interpretação dos dados, ele realiza as funções das quais foi
projetado. Um processador de texto é um software, assim como um jogo de computador.
Eles podem ser desenvolvidos para pessoas particulares personalizados ou para o
mercado geral, genéricos ou comerciais.

Considere a seguinte situação: um pianista é o hardware e sua partitura


musical é o software. Se você remover uma nota e colocá-la em outro lugar
na partitura, sairá uma música diferente.
Tip
os de Softwares

 Software Básico: são programas utilizados para o funcionamento do sistema. Ele é


capaz de gerar um ambiente de interação entre máquina e usuário. Ex.: sistema
operacional, linguagens de programação, compiladores e outros.
 Software Aplicativos: são programas utilizados pelos usuários para auxiliar nas tarefas
realizadas no dia a dia. Ex.: editores de texto, navegadores, planilhas eletrônicas,
programas gráficos e outros.
 Softwares Utilitários: são programas que permitem ao usuário realizarem tarefas
adicionais àquelas oferecidas pelo o sistema operacional. Ex.: Winzip, antivírus,
desfragmentação de unidades de discos, vírus, etc.

Sistema Operacional

É o software mais importante do computador. Ele é instalado em uma área especial dentro
do disco rígido e é carregado (para a memória RAM) toda vez que o computador é ligado.
É ele que controla todos os recursos do computador. Ex.: Unix, Linux, Debian, Windows,
etc. Conheça mais sobre Sistema Operacional lendo o artigo “Noções de Sistema
Operacional: Windows e Linux”

9
2. SISTEMA OPERACIONAL WINDOWS 7

2.1. Introdução

O Windows 7 é uma das versões do Microsoft Windows mais populares do mundo, é um


sistema operacional produzidos pela Microsoft para uso em computadores. O Windows 7
foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente
para usuários domésticos no dia 22 de outubro de 2009.

2.2. Noções básicas do Windows 7

 Área de trabalho ou Desktop: ambiente gráfico adequado ao usuário, onde ele pode
abrir algumas janelas de programas e efetuar operações básicas sobre o ambiente em
si.
 Ícone: são pequenos símbolos gráficos, usados geralmente para representar um
software ou um atalho específico, aplicação ou diretório/pastas.
 Pasta ou diretório: estrutura utilizada para organizar arquivos em um computador.
 Atalho: link para algum programa, diretório ou arquivo.

10
 Barra de tarefas: a barra de tarefas mostra todos os aplicativos que estão em uso no
momento e as janelas que estão abertas, além de alguns outros componentes
importantes que variam a cada versão do sistema operacional, mas principalmente o
menu iniciar.
 Botão Iniciar: o botão iniciar é o principal elemento da barra de tarefas. Ele dá acesso
ao menu Iniciar, de onde se pode acessar outros menus que, por sua vez, acionam
programas do Windows.
 Painel de Controle: o painel de controle agrupa itens de configuração de dispositivos e
opções em utilização, como: vídeo, resolução, som, data e hora, entre outros,
permitindo seu controle.
 Central de Ações: A central de ações consolida todas as mensagens de segurança e
manutenção do Windows. Elas são classificadas em vermelho (importante – deve ser
resolvido rapidamente) e amarelas (tarefas recomendadas).O painel também é útil
caso você sinta algo de estranho no computador. Basta checar o painel e ver se o
Windows detectou algo de errado.

 Programas: o menu “Todos os Programas” ativa automaticamente outro submenu, no


qual aparecem todas as respectivas opções de programas. Assim, você poderá
selecionar o aplicativo desejado.
 Gerenciador de Tarefas: é uma ferramenta padrão do Windows, onde é possível
visualizar e controlar todos os programas e serviços que estão ativos e visualizar o
desempenho do seu computador.

11
 Windows Update: é um serviço de atualização da Microsoft que verifica todas as
atualizações necessárias para o Windows.
 Acessórios do Windows: são os programas que já vem instalados automaticamente no
Windows. Estão disponíveis no menu Acessórios do menu Iniciar. Exemplos: Bloco de
Notas, Wordpad, Paint, gravador, Internet Explorer, etc.
 Restauração do sistema: o Windows cria automaticamente um ponto de restauração
de sistema de forma semanal e a cada alteração significativa (ex: instalação de novo
programa ou driver). A restauração permite restaurar os arquivos do computador para
um ponto anterior.
 Backup do sistema: o Windows possui uma ferramenta própria de backup, na qual é
possível configurar a frequência e diversos itens para realizar um backup completo ou
personalizado.
 Formatação: o processo de formatação é utilizado para apagar todos os dados do
disco, inclusive o próprio Windows.

2.3. Comparando as Edições

O Windows 7 está disponível em seis edições diferentes, mas somente a Home Premium,
a Professional e a Ultimate estão mundialmente disponíveis no varejo.

2.3.1. Edições:

 Windows 7 Starter: é a edição do Windows 7 que contém menos funcionalidades.


O tema Windows Aero não está incluído nesta edição, e ela não está na variante
de 64 bits (não possui versão 64 bits). O papel de parede e o estilo visual
(Windows 7 Basic) também não é modificável pelo usuário. Esta edição está
disponível pré-instalada em computadores, especialmente netbooks, através de
integrantes de sistemas ou fabricantes de computadores.1
 Windows 7 Home Basic:é uma versão de promoção e está disponível em países
emergentes tal como Brasil, China, Colômbia, Filipinas, Índia, México, Paquistão,
Rússia, Tailândia e Turquia. Algumas opções do Aero são excluídas juntamente
com várias novas características. A Home Basic, juntamente com outras edições
vendidas em mercados emergentes, incluem restrição geográfica de ativação, que
requer que os usuários ativem o Windows dentro de certas regiões ou países.
 Windows 7 Home Premium: é a versão focada em usuários domésticos, possui
funcionalidades extras como Windows Media Center, Windows Aero e controles de
touchscreen.
 Windows 7 Professional: esta edição é destinada a usuários de pequenas
empresas. Ela inclui todas as características do Windows 7 Home Premium e
adiciona a capacidade de participar em um domínio do Windows Server.
Características adicionais incluem operações como um servidor do serviço de

12
terminal, Encrypting File System, modo de apresentação, políticas de restrição de
software (mas não com recursos extras de gerenciamento do AppLocker) e Modo
Windows XP.
 Windows 7 Enterprise: esta edição se destina ao segmento corporativo do
mercado e é vendida através do licenciamento por volume a empresas que têm um
contrato do Software Assurance com a Microsoft.
 Windows 7 Ultimate: esta é a versão completa do Windows para usuários
domésticos. Windows 7 Ultimate contém todas as características do Windows 7
Enterprise, mas ao contrário da edição Enterprise, ela está disponível a usuários
domésticos em uma licença-base individual.

2.4. Gerenciador de arquivos do Windows 7

O diretório raiz do Windows é o C:\ onde ficam armazenadas as pastas com arquivos de
configuração do sistema operacional e as pastas de arquivos dos usuários. Ou seja, todos
os diretórios e programas ficam armazenados neste diretório raiz. Para que o usuário
possa navegar entre os diretórios do sistema operacional, é necessário possuir um
gerenciador de arquivos.

Os arquivos são gerenciados por meio de um gerenciador de arquivos, ou seja, um


programa que permite que você navegue entre arquivos e pastas do computador e as
gerencie. Com ele, você pode acessar o conteúdo das pastas existentes, criar pastas,
copiar arquivos entre pastas,renomear e excluir pastas e arquivos, enfim, realizar todo o
trabalho necessário com pastas e arquivos.

No Windows, o gerenciador de arquivos padrão é o Windows Explorer, que pode ser


acessado via teclas de atalho Windows + E (Explorer). Ao ser aberto, o Windows Explorer
mostra já selecionado o menu de Bibliotecas do usuário que está logado no sistema.
Bibliotecas são concentradores de arquivos que possibilitam uma melhor organização das
informações do usuário. A biblioteca padrão do Windows contém as pastas: Imagens,
Vídeos, Downloads, Músicas e Vídeos.

13
2.5. Estrutura do Windows Explorer

 No canto superior esquerdo, podemos encontrar os botões de Voltar e Avançar,


utilizados para navegar entre pastas e subpastas, retornando ou avançando um
diretório.
 Ao lado dos botões Voltar e Avançar, encontramos o campo de endereços, que mostra
a localização do diretório que você se encontra.
 Ao lado da barra de endereços, existe a barra de pesquisas, onde é possível pesquisar
por nome, extensão ou conteúdo de arquivos ou pastas.
 No painel da esquerda encontra-se árvore de diretórios do sistema operacional,
incluindo as bibliotecas do usuário.
 No painel da direita é onde visualiza-se o arquivo ou diretório selecionado no painel da
esquerda.

2.5.1. Principais Funcionalidades Do Windows Explorer

É importante saber que, para o Windows 7, cada arquivo ou pasta gravada no HD (hard
disk), deve ter um nome exclusivo, para que possa ser localizado pelos mecanismos de
busca do computador. Para nomear um arquivo, você pode optar por letras e números,
mas nunca utilizar caracteres especiais, como: \ / : * ? " <> | pois estes possuem reservas
por definição do próprio Windows 7.

14
Criar um Arquivo:
Uma forma de armazenamento de dados é através de arquivos. Este contém informações
digitais as quais foram gerados por você. Portanto, pela primeira vez quando você salva
um arquivo, você na verdade está criando algo que não existia. Vamos gerar um arquivo a
partir do utilitário Wordpad nativo do Windows 7:
1) Clique no botão Iniciar.
2) Aponte o mouse para Todos os Programas.
3) Em seguida, clique em Acessórios e, posteriormente, em Wordpad.
Uma vez estando o programa aberto na tela você pode digitar qualquer texto.
4) Digite qualquer texto.

Gravar um Arquivo no Disco (HD)


1) Após concluída a digitação, clique no menu Arquivo.
2) Clique na opção Salvar. Quando você salva o documento pela primeira vez, uma caixa
de diálogo é aberta automaticamente.
3) Selecione a pasta Documentos, no painel à esquerda da caixa de diálogo Salvar
Como.
4) Na área Nome do Arquivo, digite o nome do arquivo que está sendo salvo, neste
exemplo, "Tempos de Copa".
5) Clique no botão Salvar.

Janela do Windows Explorer


Para iniciar o Windows Explorer, faça o seguinte:
1) Clique no botão Iniciar, à esquerda na barra de tarefas.
2) Clique em Todos os Programas.
3) Cliquem Acessórios.
4) Clique em Windows Explorer.
Outra forma para executar o Windows Explorer, dê um duplo clique no ícone Meu
Computador na área de trabalho, ou ainda direto pelo teclado, pressione a tecla com
ologon do Windows + a tecla E.

Copiar e Colar um Arquivo


No momento em que você copia e cola um arquivo, é criada uma duplicata do arquivo
original, que pode ser modificada, independentemente do arquivo original. Se você copiar
e colar um arquivo em um local diferente do computador, é interessante dar a ele um nome
diferente para que você se lembre de qual arquivo é cópia e qual é o original.Para copiar e
colar um arquivo
1) Abra o local que contém o arquivo que você deseja copiar.
2) Clique com o botão direito do mouse no arquivo e clique em Copiar .
3) Abra o local onde a cópia será armazenada.
4) Clique com o botão direito do mouse no espaço vazio dentro do local e clique em Colar .

15
Dica: Você pode usar os atalhos do teclado Ctrl+C (Copiar) e Ctrl+V (Colar). Como nas
versões anteriores, você também pode pressionar e manter pressionado o botão direito do
mouse e, em seguida, arrastar o arquivo para o novo local. Quando você soltar o botão do
mouse, clique em Copiar aqui .
Você pode copiar e colar uma pasta da mesma maneira que faz com um arquivo. Ao
copiar e colar um pasta, todos os arquivos de seu conteúdo são copiados.
Se você criar ou editar arquivos para ser utilizados no futuro, é importante que sejam feitas
cópias com frequência para evitar surpresa. Sempre há risco de um arquivo ou
equipamento sofrer algum dano e ser inutilizado. Faça cópias frequentemente!

Criar uma Nova Pasta


Uma pasta é o local onde você armazena seus arquivos e até mesmo outras pastas
(subpastas). Recomenda-se criar pastas por assunto ou tema, evitando com isso
congestionar seu computador com inúmeras pastas desnecessárias. Assim, o melhor é
que dentro de cada tema ou assunto você crie subpastas. Saiba como criar facilmente
uma nova pasta:
1) Selecione o local onde deseja criar uma nova pasta;
2) Clique com o botão direito do mouse em uma área em branco deste local, aponte para
Novo e, em seguida, clique em Pasta;
3) Digite um nome para a nova pasta e pressione Enter;
4) A nova pasta aparecerá no local especificado.
Observação: Se você criar uma nova pasta em uma biblioteca, como Documentos, por
exemplo, a pasta será criada dentro do local padrão.
Dica: As bibliotecas permitem que você armazene pastas em diversos discos rígidos,
como unidades externas de disco rígido. Você pode usar pesquisas salvas para reduzir o
número de pastas que precisará criar. Isso facilita a localização dos arquivos nas pastas
que incluem muitos itens.

Selecionar vários arquivos ou pastas


Há muitas maneiras de se selecionar vários arquivos ou pastas simultaneamente. Por
exemplo, se o objetivo é selecionar um grupo de arquivos ou pastas consecutivos, clique
no primeiro item que deseja selecionar, mantenha a tecla Shift pressionada e clique no
último item a ser selecionado.

Caso queira selecionar vários arquivos ou pastas próximos entre si, você pode arrastar o
ponteiro do mouse para criar uma seleção em torno da área externa para a inclusão de
todos os itens.

Talvez, em algum momento, será preciso selecionar arquivos ou pastas de forma não
consecutivos, neste caso, mantenha a tecla Ctrl pressionada e clique em cada um dos
itens que você deseja selecionar.

16
Para selecionar todos os arquivos ou pastas de um local, estando nesta janela, na barra
de ferramentas, clique em Organizar e em Selecionar tudo. Para excluir um ou mais itens
da seleção, mantenha a tecla Ctrl pressionada e clique nos itens.

Para selecionar vários arquivos ou pastas usando as caixas de seleção


1) Clique para abrir Opções de Pasta.
2) Clique na guia Exibir.
3) Marque a caixa de seleção Usar as caixas de seleção para selecionar itens e clique em
OK.
Para limpar uma seleção, clique em uma área em branco da janela.
Dica: Após selecionar arquivos ou pastas, você pode executar várias tarefas comuns,
como copiar, excluir, renomear, imprimir e compactar. Basta clicar com o botão direito do
mouse nos itens selecionados e na opção apropriada.

Renomear um arquivo
Uma maneira de renomear um arquivo é abrir o arquivo e salvá-lo com outro nome.
Porém, há um meio mais eficiente. Siga:
1) Clique com o botão direito do mouse no arquivo que você deseja renomear e clique em
Renomear.
2) Digite o novo nome e pressione Enter.
Outra forma para você renomear um arquivo é selecioná-lo e, posteriormente, pressionar a
tecla F2. A caixa entra em edição. Às vezes, pode ser que você não tenha permissão para
alterá-lo.
Dica: Você também pode renomear vários arquivos de uma vez, o que é útil para agrupar
itens relacionados. Para fazer isso, selecione os arquivos e siga as etapas acima.
Entretanto, é melhor ter o cuidado de não substituir arquivos úteis.

Excluir um arquivo ou uma pasta


Às vezes, um arquivo ou uma pasta se tornou desnecessário e apenas está ocupando
espaço em seu disco rígido. Desta forma, para excluir um arquivo ou pasta, faça o
seguinte:
1) Clique com o botão direito do mouse no arquivo ou na pasta que você deseja excluir e
clique em Excluir.
Outra forma de excluir um arquivo ou uma pasta facilmente é arrastar diretamente para a
Lixeira, ou ainda selecionando o arquivo ou a pasta e pressionando Delete.
Observações: Quando você exclui um arquivo ou pasta do disco rígido , saiba que ele não
é excluído imediatamente. Por enquanto ele é armazenado na Lixeira e ali permanecerá
até que esta seja esvaziada. Para excluir permanentemente um arquivo sem antes movê-
lo para a Lixeira, selecione o arquivo e pressione Shift+Delete.

Ocultar arquivos ou pastas

17
Geralmente não é possível ver um arquivo oculto, sejaseja um arquivo comum como
qualquer outro. Você pode escolher se um arquivo ficará oculto ou visível, alterando suas
propriedades. Para tanto, faça o seguinte:
1) Clique com o botão direito do mouse no ícone do arquivo e clique em Propriedades .
2) Ao lado dos Atributos , marque a caixa de seleção Oculto e clique em OK.
Se um arquivo estiver oculto e, posteriormente, você deseja exibi-lo, será necessário
mostrar todos os arquivos ocultos para vê-lo.

Observações: Embora você possa ocultar arquivos confidenciais para que outras pessoas
não possam vê-los, não confie no ocultamento de arquivos como seu único meio de
segurança ou privacidade. Entretanto, você pode ocultar os arquivos usados raramente
para reduzir a poluição visual, embora eles ainda ocupem espaço no disco rígido.

Mostrar arquivos ocultos


Você exibir seus arquivos e pastas ocultos da seguinte maneira. Estando na janela Meu
Computador, clique na opção Organizar, em seguida, faça o seguinte:
1) Clique para abrir Opções de Pasta e Pesquisa.
2) Clique na guia Modo de Exibição.
3) Em Configurações avançadas, clique em Mostrar arquivos, pastas e unidades ocultas e
em OK.
Proteger arquivo como somente leitura
Você pode configurar facilmente seus arquivos importantes como somente leitura para
protegê-los de modificações involuntárias. Uma vez que, um arquivo com o atributo de
somente leitura não pode ser alterado. Para definir o atributo somente leitura a uma
arquivo, faça o seguinte:
1) Clique com o botão direito do mouse sobre arquivo que deseja definir como somente
leitura e, em seguida, clique em Propriedades.
2) Clique na guia Geral, marque a caixa de seleção Somente leitura, e clique em OK.
Se, posteriormente, for necessário alterar o atributo do arquivo, desmarque a caixa de
seleção Somente leitura.
Da mesma forma que você define um atributo para o arquivo como somente leitura , é
possível definir uma pasta também como somente leitura.
No entanto, esta definição não afeta a pasta em si, mas apenas os arquivos nela contidos.
Todos os arquivos que você adicionar à pasta depois de defini-la como somente leitura
não serão automaticamente arquivos somente leitura, portanto, os arquivos apenas
receberão o atributo somente leitura se já estiver contido na pasta no momento da
definição.

2.5.2. Modos de visualização do Windows Explorer

O Windows Explorer pode ser configurado para diversos modos de exibição. Para alternar
entre eles utilize o menu Exibir.

18
 Ícones Extra Grandes: ícones de arquivos/pastas em tamanho extra grande.
 Ícones Grandes: ícones de arquivos/pastas em tamanho grande.
 Ícones Médios: ícones de arquivos/pastas em tamanho médio.
 Ícones Pequenos: ícones de arquivos/pastas em tamanho pequeno.
 Lista: mesma exibição de ícones pequenos, mas com visualização em colunas e
não por linhas.
 Detalhes: exibe o nome dos arquivos e pastas em coluna única mas com
informações adicionais, como tipo de arquivo, data da última modificação, etc.
 Lado a Lado: listagem em duas colunas de pastas e depois arquivos, todos em
ordem alfabética.
 Conteúdo: um item por linha com informações adicionais.

2.6. Principais Atalhos do Windows 7

PRESSIONE ESSAS AÇÃO DO COMPUTADOR


TECLAS
Ctrl + X Recortar o item selecionado
Ctrl + C (ou Ctrl + Insert) Copiar o item selecionado
Ctrl + V (ou Shift + Insert) Colar o item selecionado
Ctrl + Z Desfazer uma ação
Alt + Tab Alternar aplicativos abertos
Alt+F4 Fechar o item ativo ou sair do aplicativo ativo
Tecla do logotipo do Bloquear seu computador
Windows + L
Tecla do logotipo do Exibir e ocultar a área de trabalho
Windows + D
F2 Renomear o item selecionado
F3 Procurar um arquivo ou uma pasta no Explorador
de Arquivos
F4 Exibir a lista da barra de endereços no Explorador
de Arquivos
F5 Atualizar a janela ativa
F6 Percorrer elementos da tela de uma janela ou da
área de trabalho
F10 Ativar a barra de menus no aplicativo ativo
Alt + F8 Mostrar sua senha na tela de credenciais
Alt + Esc Percorrer itens na ordem em que foram abertos
Alt + letra sublinhada Executar o comando referente a essa letra
Alt + Enter Exibir propriedades do item selecionado
Alt + Barra de espaço Abrir o menu de atalho da janela ativa
Alt + Seta para a esquerda Voltar
Alt + Seta para a direita Avançar
Alt + Page Up Mover uma tela para cima
Alt + Page Down Mover uma tela para baixo
Ctrl + F4 Fechar o documento ativo (em aplicativos que

19
sejam de tela inteira e permitam vários
documentos abertos ao mesmo tempo)
Ctrl + A Selecionar todos os itens em um documento ou
em uma janela
Ctrl + D (ou Delete) Excluir o item selecionado e movê-lo para a Lixeira
Ctrl + R (ou F5) Atualizar a janela ativa
Ctrl + Y Refazer uma ação
Ctrl + Seta para a direita Mover o cursor para o início da próxima palavra
Ctrl + Seta para a esquerda Mover o cursor para o início da palavra anterior
Ctrl + Seta para baixo Mover o cursor para o início do próximo parágrafo
Ctrl + Seta para cima Mover o cursor para o início do parágrafo anterior
Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos
os aplicativos abertos
Alt + Shift + teclas de direção Quando um grupo ou bloco está em foco no menu
Iniciar, movê-lo na direção especificada
Ctrl + Shift + teclas de Quando um bloco estiver em foco no menu Iniciar,
direção mova-o para outro bloco para criar uma pasta
Ctrl + teclas de direção Redimensionar o menu Iniciar quando ele estiver
aberto
Ctrl + tecla de direção (para ir Selecionar vários itens separadamente em uma
até um item) + Barra de janela ou na área de trabalho
espaço
Ctrl + Shift com uma tecla de Selecionar um bloco de texto
direção
Ctrl + Esc Abrir Iniciar
Ctrl + Shift + Esc Abrir o Gerenciador de Tarefas
Ctrl + Shift Mudar o layout do teclado quando houver vários
layouts de teclado disponíveis
Ctrl + Barra de espaço Ativar ou desativar o IME do idioma chinês
Shift+F10 Exibir o menu de atalho do item selecionado
Shift com qualquer tecla de Selecionar mais de um item em uma janela ou na
direção área de trabalho, ou selecionar texto em um
documento
Shift + Delete Excluir o item selecionado sem movê-lo para a
Lixeira primeiro
Seta para a direita Abrir o próximo menu à direita ou abrir um
submenu
Seta para a esquerda Abrir o próximo menu à esquerda ou fechar um
submenu
Esc Parar ou encerrar a tarefa atual

2.7. Sistema de arquivos do Windows

Para o sistema operacional se comunicar com o driver físico, ou seja, o HD, ele necessita
de um sistema de arquivos. No Windows, os sistemas de arquivos mais utilizados são
FAT e NTFS.

20
 FAT: é um tipo comum, muito utilizado em pen drive e suporta arquivos de até 4Gb
aproximadamente.
 NTFS: é o sistema de arquivos padrão do Windows, amplo e que e suporta
arquivos superiores a 4GB e criptografia.

2.8. Extensões de arquivos

Extensões de arquivos são sufixos que determinam o formato e função do arquivo no


computador. Cada extensão tem uma característica própria e necessitam de um tipo de
software diferente para leitura. Exemplos: Extensões de arquivos de áudio: mp3, wma,
aac, wav Extensões de arquivos de imagem: bpm, gif, jpg, jpeg, png Extensões de
arquivos de texto: txt, ppt (power point), xls (excel), doc (word), pdf Extensões de arquivos
de compactados: zip, rar, 7zip.

21
3. NOÇÕES DE REDE DE COMPUTADORES E INTERNET

3.1. Noções básicas de Internet


3.1.1. Conceitos Básicos:

 Internet:A internet é o conjunto de redes de computadores que, espalhados por


todas as regiões do planeta, conseguem trocar dados e mensagens utilizando um
protocolo comum.Este protocolo compartilhado pela internet é capaz de unir vários
usuários particulares, entidades de pesquisa, órgãos culturais, institutos militares,
bibliotecas e empresas de todos os tipos em um mesmo acesso.
 Protocolo de comunicação:Para que os computadores de uma rede possam trocar
informações entre si é necessário que todos os computadores adotem as mesmas
regras para o envio e o recebimento de informações. Este conjunto de regras é
conhecido como Protocolo de Comunicação. No protocolo de comunicação estão
definidas todas as regras necessárias para que o computador de destino,
“entenda” as informações no formato que foram enviadas pelo computador de
origem.Existem diversos protocolos, atualmente a grande maioria das redes utiliza
o protocolo TCP/IP já que este é utilizado também na Internet.
 TCP / IP: Sigla de TransmissionControlProtocol / Internet Protocol (Protocolo de
Controle de Transmissão / Protocolo Internet). Considerando ainda o protocolo
TCP/IP, pode-se dizer que: A parte TCP é responsável pelos serviços e a parte IP
é responsável pelo roteamento (estabelece a rota ou caminho para o transporte
dos pacotes)
 Download:Download significa transferir (baixar) um ou mais arquivos de um
servidor remoto para um computador local. É um procedimento muito comum e
necessário quando o objetivo é obter dados disponibilizados na internet. Os
arquivos para download podem ser textos, imagens, vídeos, programas, etc,
podendo ser gratuitos ou não.
 Upload: Upload é a ação inversa ao download. Ao fazer upload, o usuário envia
arquivos de texto, vídeo ou imagens do seu computador para um servidor remoto.
 Correio eletrônico:Correio eletrônico, ou simplesmente e-mail (abreviatura de
eletronic mail), é uma ferramenta que permite compor, enviar e receber
mensagens, textos, figuras e outros arquivos através da Internet. É um modo
assíncrono de comunicação, ou seja, independe da presença simultânea do
remetente e do destinatário da mensagem, sendo muito prático quando a

22
comunicação precisa ser feita entre pessoas que estejam muito distantes, em
diferentes fusos horários.
 Firewall:Firewall pode ser definido como uma barreira de proteção, que controla o
tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu
computador está instalado e a Internet). Seu objetivo é permitir somente a
transmissão e a recepção de dados autorizados.

3.2. Componentes de uma rede

 Servidor: computador ou dispositivo capaz de oferecer um recurso para a rede.


 Cliente: computador ou dispositivo que acessa recursos oferecidos na rede.
 Protocolo: linguagem usada entre os diversos dispositivos para que eles consigam
se entender, independentemente de programas e/ou fabricantes.
 Cabeamento: os cabos transmitem os dados trocados entre os dispositivos da
rede.
 Placas de Rede: converte os dados utilizados internamente no PC para o formato
utilizado na rede e vice-versa e os transmite/recebe.

3.3. Dispositivos de rede

Dispositivos são equipamentos que se conectam diretamente a um segmento de rede.

 Dispositivos de usuário final: computadores, impressoras, scanners e outros


dispositivos que fornecem serviços diretamente ao usuário. Também conhecidos
como hosts.
 Dispositivos de rede: são todos os dispositivos que fazem a interconexão de todos
os dispositivos do usuário final permitindo que se comuniquem. Ex: roteadores,
switch.

3.4. Tipos de rede


3.4.1. Tipos de rede - por distância:

 LAN (Local Area Network): rede particular que opera dentro e próximo de um
prédio, tipo mais comum de rede.
 MAN (MetropolitanArea Network:) :Abrange uma cidade, rede metropolitana,
podendo abranger até mesmo uma cidade inteira. Feita por concessionárias de
telecomunicações (Embratel, Oi, Telefônica...).
 WAN (WideArea Network): rede de longa distância – abrange uma área maior que
uma cidade, a Internet é o melhor exemplo de uma WAN.

3.4.2. Tipos de rede - por funcionamento:

23
 Internet: rede mundial de computadores composta por milhares de hardware e
software. Infra estrutura de rede que provê serviços para aplicações distribuídas
pelo mundo.
 Intranet: rede privada de uma organização que usa o mesmo modelo da Internet
para o acesso restrito a dados somente pelos funcionários da organização. O
principal objectivo de uma intranet é compartilhar informações sobre a organização
e recursos de computação entre os utilizadores, facilitando o trabalho em grupo.
 Extranet: é uma Intranet que permite acesso externo. Uma extranet é uma rede de
computadores que permite acesso externo controlado, para negócios específicos
ou propósitos educacionais.

3.5. Protocolos

A web, assim como muitos serviços, trabalha com protocolos, que são regras/leis que
especificam como um determinado serviço deve funcionar, padronizando-o. Existem
protocolos com as mais diversas finalidades, porém, os mais utilizados para navegação
web são:

 HTTP (HyperTextTransferProtocol / Procoloco de Transferência de Hipertexto):


utilizado para realizar acesso ao WWW como protocolo cliente/servidor,
transportando conteúdo multimídia das páginas web.
 HTTPS (HyperTextTransferProtocolSecure/ Procoloco de Transferência de
Hipertexto Seguro): desenvolve a mesma função do HTTP porém, com uma
camada de segurança adicional, oferecendo criptografia das informações
transportadas.
 SSL e TLS (Secure Socket Layer e TransportLayer Security): são protocolos de
segurança atrelados ao HTTPS e diversos outros protocolos. Oferecem segurança
de dados trafegados entre cliente e servidor.
 FTP (File TransferProtocol / Protocolo de Transferência de arquivo): é um
protocolo utilizado para transferência de arquivos completos.
 DNS (Domain Name System / Sistema de nomes de domínios): protocolo utilizado
para resolver, solucionar, encontrar o endereço IP de um domínio. Para que haja a
comunicação do cliente com o servidor, o cliente necessita saber seu exato
endereço IP, para isso, ele visita o domínio do servidor e utiliza o protocolo DNS
para encontrar, através deste domínio, o endereço IP do servidor e se comunicar
com ele.

3.6. Infraestrutura física de internet

 Roteador: Roteador é um equipamento usado para conectar diferentes redes de


computadores entre si. Nas conexões à internet, há quase sempre um roteador
que conecta à rede local à rede da internet. Quando não há um roteador, o modem
está configurado em modo bridge (ponte).

24
 Hub:Concentrador ou HUB é um equipamento que se destina a interligar diversos
computadores em uma rede. Além de computadores é possível ligar em um HUB,
Roteadores, Impressoras e quaisquer outros dispositivos com as mesmas
características técnicas de comunicação (com porta de rede).
 Modem:A palavra Modem deriva de duas palavras, modulador demodulador, é um
dispositivo eletrônico que modula um sinal digital em uma onda analógica, para ser
transmitido pela linha telefônica, e que na outra extremidade demodula e extrai do
sinal analógico a informação para o formato digital original
 Intranet:A intranet é uma rede de computadores privada que assenta sobre a suíte
de protocolos da Internet, porém, de uso exclusivo de um determinado local, como,
por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus
utilizadores ou colaboradores internos.Dentro de uma empresa, todos os
departamentos possuem alguma informação que pode ser trocada com os demais
setores, podendo cada sessão ter uma forma direta de se comunicar com as
demais, o que se assemelha muito com a conexão LAN (Local Area Network), que,
porém, não emprega restrições de acesso.Apesar do seu uso interno, acessando
aos dados corporativos, a intranet permite que computadores localizados numa
filial, se conectados à internet com uma senha, acessem conteúdos que estejam
na sua matriz. Ela cria um canal de comunicação direto entre a empresa e os seus
funcionários/colaboradores, tendo um ganho significativo em termos de segurança.

25
4. NAVEGADORES DE INTERNET

Os programas de navegação, ou navegadores de internet são ferramentas utilizadas para


a visualização do conteúdo web.As informações estão espalhadas por diversos pontos da
internet, e sem uma forma simples de se chegar até elas, de nada serviriam.Assim, cada
conteúdo está indicado por um endereço próprio ao qual o navegador se refere quando
necessita de determinada informação.

Os endereços utilizados nos navegadores funcionam da mesma maneira que os números


de telefone ou endereços de casas. Ao digitarmos o endereço do website (um espaço com
conteúdo na internet), o conteúdo do site é exibido.Os três principais navegadores de
internet atualmente são:

 Internet Explorer
 Mozilla Firefox
 Google Chrome

4.1. Conceitos sobre Navegadores de Internet

Agora vamos compreender alguns conceitos que estão ligados a todos os programas de
navegação, para que você não erre no dia da prova.

 Navegação por Abas ou Guias: Antigamente, ao abrir um navegador WEB, só era


possível utilizar uma janela por vez, até que surgiu a inovação da navegação por
abas (ou guias).Nesse caso, podemos abrir várias abas, e acessar diferentes
páginas em cada uma delas – alternando da forma que achar melhor.
 Favoritos: A funcionalidade “favoritos” serve para armazenar páginas que
acessamos com muita frequência, ou que desejamos salvar o endereço para
posteriores consultas.O navegador armazena o link, e abre a página com apenas
um clique, não necessitando digitar todo o endereço da página.
 Cookies: Os cookies são arquivos de internet que armazenam temporariamente,
através do navegador, o que o internauta está visitando na rede. Eles possuem
formato de texto e não ocupam praticamente nenhum espaço no disco rígido do
computador.Não há limite para quais informações os cookies podem armazenar.

26
Eles são capazes de registrar um endereço de e-mail, as preferências de pesquisa
no Google, a cidade de onde você está conectado e muito mais.
 Plugins ou extensões: É possível adicionar funcionalidades complementares ao
seu navegador (no Firefox e no Chrome), são as chamadas “extensões”.Os plugins
permitem estendendo seu browser para além das funções básicas do acesso a
páginas na internet.Isso significa que você pode personalizar o seu navegador com
os recursos que são mais importantes para você.
 Histórico: O Histórico armazena todas as páginas acessadas pelo usuário nos
últimos dias. É uma ferramenta muito útil, caso não lembrarmos de algum site que
tenhamos acessado algum tempo atrás.

4.2. Principais atalhos de navegadores

Alguns dos principais atalhos utilizados nos navegadores são:

Comandos Ações
Ctrl + T Abre uma nova aba.
Ctrl + Shift + T Reabre a última aba fechada.
Ctrl + Tab Navega para a página a direita da aba atual.
Ctrl + Shift + Tab Navega para a página a esquerda da aba atual.
Ctrl + L ou F6 Seleciona o conteúdo da página de endereços. Permite pesquisar
conteúdos da internet.
Ctrl + F ou F3 Permite pesquisar uma palavra dentro da página que você está
visualizando.
Ctrl + nº de 1 a 9 Seleciona a aba de número indicado.
Ctrl + 0 Configura o zoom da página em 100%.
Ctrl + + Aumenta o zoom.
Ctrl + - Diminui o zoom.
Ctrl + Scroll Aumenta e diminui o zoom de acordo com o scroll do mouse.
F11 Apresenta a página em tela inteira.
F12 Abre os recursos de desenvolvedor.
Ctrl + W Fecha a aba ativa.
Ctrl + Shift + N Abre uma janela anônima/privativa no Google Chrome.
Ctrl + Shift + P Abre uma janela anônima/privativa nos demais navegadores
F1 Acionar o menu de ajuda

27
5. SEGURANÇA NA INTERNET

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se
imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas,
realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos,
dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer
ataques de hackers ou ter seu computador invadido por vírus ao acessar e-mails e
documentos mal-intencionados. É necessário que as pessoas saibam os riscos e
estabeleçam medidas de segurança na internet.

5.1. Principais riscos na internet

 Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens


relacionadas a pornografia, pedofilia e fotos que alimentem ódio a determinada
raça ou população;
 Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns
dos golpes que podem ser aplicados na internet e os golpistas aproveitam o
anonimato da internet para cometer esses crimes;
 Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade
para aplicar golpes causando sérios problemas a seu nome e reputação;
 Roubo e perda de dados: com códigos e ações na internet, diversas pessoas
podem roubar ou apagar dados do seu computador;
 Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando
engenharia social e mensagens eletrônicas. Eles podem fazer páginas falsas de
redes sociais, bancos e lojas de venda eletrônica;
 Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser
acessados com apenas um clique na internet. Muitas redes sociais possuem
condições de privacidade específicas e é importante estar atento a tudo que é
compartilhado em seu perfil.
 Problemas para Excluir Dados: um dado inserido na internet as vezes não pode
ser apagado ou pode ter sido repassado antes da exclusão. Sendo assim, o que foi
dito poderá ser acessado por pessoas do seu meio social.

28
 Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados
causando transtornos para milhares de usuários. O autor do plágio pode ser
processado e terá que responder judicialmente.
 Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou
utilizando sistemas para enganar pessoas aplicando golpes.

5.2. Cuidados Necessários com as Aplicações

Faça download de programas diretamente do site do fabricante. Somente acesse sites de


instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu
browser, nunca clicando em um link existente em uma página ou em um e-mail.

5.2.1. Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na


configuração, a menos que seja estritamente necessário. Além disso, desative a execução
de JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a
segurança do seu computador ao acessar um browser é permitir que os programas
ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos
e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao
navegar na Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e
confiáveis ou onde forem realmente necessárias. Certifique-se da procedência do site e da
utilização de conexões seguras ao realizar transações via Web (bancos, compras
coletivase outros).

5.2.2. Protegendo seus e-mails

Mantenha seu programa leitor de e-mails sempre atualizado. Não clique em links no
conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite o endereço
diretamente no seu browser. Desligue as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados às mensagens. Não abra arquivos ou
execute programas anexados aos e-mails. sem antes verificá-los com um antivírus.

Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados
por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o
arquivo anexo pode ser, por exemplo, um vírus ou um cavalo de Tróia.

5.2.3. Programa de Bate Papo

29
Mantenha seu programa de troca de mensagens sempre atualizado. Não aceite arquivos
de pessoas desconhecidas, principalmente programas de computadores. Evite fornecer
muita informação, principalmente para pessoas que você acabou de conhecer e não libere
informações sensíveis, tais como senhas ou números de cartões de crédito.

5.2.4. Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado


e certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as
leis de direitos autorais. Tenha um bom antivírus e estabeleça senhas para os
compartilhamentos, caso seja estritamente necessário compartilhar recursos do seu
computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do
computador regularmente e criptografe dados sensíveis. Armazene as cópias em local
acondicionado, de acesso restrito e com segurança física e considere a necessidade de
armazenar as cópias em um local diferente daquele onde está o computador.

5.3. Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e
pessoais para ser usado em benefício próprio. É importante que todos os usuários tomem
as seguintes precauções: não forneça dados pessoais, números de cartões e senhas
através de contato telefônico; fique atento a e-mails ou telefonemas solicitando
informações pessoais; não acesse sites ou seguir links recebidos por e-mail e sempre que
houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica,
entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos
fatos.

5.3.1. Transações Bancárias ou Comerciais

Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser


de maneira segura. Fique atento e previna-se dos ataques de engenharia social. Realize
transações somente em sites de instituições que você considere confiáveis. Procure
sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail. Certifique-se de que o endereço apresentado em seu
browser corresponde ao site que você realmente quer acessar antes de realizar qualquer
ação;

Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos
entre seu browser e o site serão criptografados).Antes de aceitar um novo certificado
verifique junto à instituição que mantém o site sobre sua emissão e quais são os dados
nele contidos. Então verifique o certificado do site antes de iniciar qualquer transação para

30
assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do
prazo de validade.

Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de


ter-ceiros. Desligue sua Webcam (caso você possua alguma) ao acessar um site de
comércio eletrônico ou Internet banking.

5.3.2. "Boatos" na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de
uma tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma
pessoa ou empresa, aumentar a quantidade de emails de um determinado lugar, reduzir a
credibilidade de uma empresa ou espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato,
possui erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer
(como as conhecidas "correntes"), foi enviado para diversas pessoas e garante retorno
financeiro para quem lê.

Dicas para prevenção de boatos:

 Verifique sempre a procedência da mensagem e se o fato sendo descrito é


verídico;
 Verifique em sites especializados e em publicações da área se o e-mail recebido já
não está catalogado como um boato.

5.3.3. Privacidade na Internet - Dados pessoais sites, Blogs e Sites de Relacionamento

Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone,


endereço, data de aniversário e outros). Procure não repassar dados sobre o seu
computador ou softwares que utiliza. Evite fornecer informações do seu cotidiano (como,
por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário
que foi ao caixa eletrônico e outros);

Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a


menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha
certeza da idoneidade da instituição que mantém o site.

5.3.4. Telefones celulares, PDAs e outros aparelhos com bluetooth

Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for
necessário. Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas
no site do fabricante do seu aparelho;

31
Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo
fabricante do seu aparelho, para evitar que possua vulnerabilidades. Caso você tenha
comprado um aparelho usado, restaurar as opções de fábrica.

5.4. Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia


digital as empresas se viram obrigadas a pensar na segurança de suas informações para
evitar ameaças e golpes. Assim, a segurança da informação surgiu para reduzir possíveis
ataques aos sistemas empresariais e domésticos. Resumindo, a segurança da informação
é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja,
mantendo documentações e arquivos.

5.4.1. Princípios Básicos da Segurança da Informação

 Disponibilidade: É a garantia de que os sistemas e as informações de um


computador estarão disponíveis quando necessário.
 Confidencialidade: É a capacidade de controlar quem vê as informações e sob
quais condições. Assegurar que a informação só será acessível por pessoas
explicitamente autorizadas.
 Autenticidade: Permite a verificação da identidade de uma pessoa ou agente
externo de um sistema. É a confirmação exata de uma informação.
 Integridade: Princípio em que as informações e dados serão guardados em sua
forma original evitando possíveis alterações realizadas por terceiros.
 Auditoria: É a possibilidade de rastrear os diversos passos que o processo realizou
ou que uma informação foi submetida, identificando os participantes, locais e
horários de cada etapa. Exame do histórico dos eventos dentro de um sistema
para determinar quando e onde ocorreu violação de segurança.
 Privacidade: Capacidade de controlar quem viu certas informações e quem
realizou determinado processo para saber quem participou, o local e o horário.
 Legalidade: É a garantia de legalidade de uma informação de acordo com a
legislação vigente.
 Não Repúdio: Não há como "dizer não" sobre um sistema que foi alterado ou sobre
um dado recebido.

5.5. Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo
utilizando uma determinada fraqueza e causa um problema ou consequência. Sendo

32
assim, são caracterizados como divulgação ruim, usurpação, decepção e rompimento. As
ameaças podem ter origem natural, quando surgem de eventos da natureza, como
terremotos ou enchentes; podem ser involuntárias, como falta de energia ou erros
causados por pessoas desconhecidas; ou se tratam de ameaças voluntárias em que
hackers e bandidos acessam os computadores no intuito de disseminar vírus e causar
danos.

5.5.1. Tipos de Ameaça

 Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e


operacional para fazer uso de algo vulnerável no sistema;
 Ameaça de Análise: Após uma análise poderão descobrir as possíveis
consequências da ameaça a um sistema.

 Principais Ameaças ao Sistema de Informação: incêndio, problemas na


eletricidade, erros no hardware e software, alterações em programas, furto de
dados, invasão ao terminal de acesso, dificuldades de telecomunicação e outros.

5.6. Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de


invadir sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo. O ativo
muda os dados, o passivo libera os dados e o destrutivo proíbe qualquer acesso aos
dados. Para que um ataque seja considerado bem-sucedido o sistema atacado deve estar
vulnerável.

Tipos de Ataque:

5.6.1. Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa
maligna. Um exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo
secretamente instala o cavalo de troia, que abre uma porta TCP do micro para invasão.
Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalo de
troia dedicado a roubar senhas e outros dados sigilosos.

5.6.2. Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma
senha do sistema. O método mais comum consiste em testar sucessivamente as palavras
de um dicionário até encontrar a senha correta.

33
5.6.3. DenialOf Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de


solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de
serviço (DDoS). Nessa variante, o agressor invade muitos computadores e instala neles
um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem
para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.

5.6.4. Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor


usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de
alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.

5.6.5. Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias


telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje,
o phreaking é uma atividade elaborada, que poucos hackers dominam.

5.6.6. Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser
feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners
testam as portas de um computador durante muitos dias, em horários aleatórios.

5.6.7. Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida
sequência de solicitações de Ping (um teste para verificar se um servidor da Internet está
acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o
servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da
vítima. Assim, o computador-alvo é inundado pelo Ping.

5.6.8. Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis
para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e
outras informações sigilosas.

5.6.9. Spoofing

34
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um
sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um
programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de
outra máquina.

5.6.10. Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um
e-mail falso oferecendo um serviço na página do banco.

5.7. Controles de Segurança


5.7.1. Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de


acesso no intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa
será realizada por determinada pessoa. Autenticar é a comprovação de que uma pessoa
que está acessando o sistema é quem ela diz ser. Ela é importante, pois limita o controle
de acesso e autoriza somente determinadas pessoas o acesso a uma informação.

5.8. Processo de Autenticação

 Identificação positiva: quando o usuário possui alguma informação em relação ao


processo, como acontece quando ele possui uma senha de acesso.
 Identificação proprietária: o usuário tem algum material para utilizar durante a
etapa de identificação como um cartão.
 Identificação Biométrica: casos em que o usuário se identifica utilizando alguma
parte do corpo como a mão ou impressão digital.

5.9. Prevenção de Riscos e Códigos Maliciosos (Malware)


5.9.1. Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de
letras, números e símbolos e jamais utilize como senha seu nome, sobrenomes, números
de documentos, placas de carros, números de telefones, datas que possam ser
relacionadas com você ou palavras que façam parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie
tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu
computador.

5.9.2. Vírus

Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do


antivírus, de preferência diariamente. Configure o antivírus para verificar os arquivos

35
obtidos pela Internet, discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen
drives;

Desabilite no seu programa leitor de e-mails auto execução de arquivos anexados às


mensagens. Não execute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo,
certifique-se que ele foi analisado pelo programa antivírus;

Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus,


tais como RTF, PDF ou PostScript. Não utilize, no caso de arquivos comprimidos, o
formato executável. Utilize o próprio formato compactado, como por exemplo Zip ou Gzip.

5.9.3. Worms, Bots e Botnets

Siga todas as recomendações para prevenção contra vírus. Mantenha o sistema


operacional e demais softwares sempre atualizados. Aplique todas as correções de
segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos Softwares utilizados. Instale um firewall pessoal, que em
alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um
worm ou bot se propague.

5.9.4. Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem


relação com redes de computadores ou sistemas de computação. Pode ser caracterizado
por tentativas de acesso aos dados de um sistema, acessos não autorizados, mudanças
no sistema sem prévia autorização ou sem conhecimento da execução e outros.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui
características específicas como envio de spams e correntes, distribuição de
documentação protegida por direito autoral, uso indevido da internet para ameaçar e
difamar pessoas, ataques a outros computadores e outros.

5.9.5. Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente


são detectados por firewalls. Os logs podem ser acusados no momento em que uma
pessoa tenta entrar em um computador e é impedido pelo firewall. Verifique sempre os
logs do firewall pessoal e de IDSs que estejam instalados no computador e confira se não
é um falso positivo, antes de notificar um incidente.

5.9.6. Notificações de Incidentes

36
Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada.
Caso seja um ataque proveniente de um computador, avise aos responsáveis pela
máquina para que sejam tomadas medidas necessárias. No entanto, caso esse ataque
venha de uma pessoa que invadiu seu sistema com um computador é importante avisá-lo
de tal atitude para que tome as medidas cabíveis.

Inclua logs completos com data, horário, time zone (fuso horário), endereço IP de origem,
portas envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da
identificação do incidente. Além disso, envie a notificação para os contatos da rede e para
os grupos de segurança das redes envolvidas; manter cert@cert.br na cópia das
mensagens.

6. LIBREOFFICE CALC

37
Quando o Calc é iniciado aparece uma janela de documento denominado Sem título 1. As
próximas janelas seguirão esta sequência, ou seja, Sem título 2, Sem título 3, assim por
diante. Este nome será substituído no momento em que o arquivo for salvo.

Planilha é o arquivo completo, com todas as suas abas ou folhas de cálculo; na primeira
aba podemos ter o cálculo de despesas do seu escritório, na segunda aba as receitas e na
terceira aba um gráfico demonstrativo, isso tudo é uma planilha, e não cada aba ou folha
individualmente.
Cada aba tem um nome e pode ser modificado a qualquer tempo. No Calc são abertas três
folhas de cálculo nomeadas automaticamente como Planilha 1 , Planilha 2 e Planilha 3, o
que causa uma pequena confusão no tocante à literatura. Você pode deletar ou
acrescentar novas folhas de cálculo ou abas, a seu gosto. Na imagem acima, vemos uma
planilha com suas três folhas de cálculo. Para mudar o nome da aba nº 1, que é chamada
“Planilha 1”, clique com o botão do atalho sobre a aba desejada e escolha “Renomear
Planilha” ou dê um duplo clique na aba desejada e entre com o novo nome.

Extensão dos Arquivos gerados no Libre Office Calc:

Cada planilha contém colunas que são dispostas lado a lado, e linhas que correm de cima
a baixo, assim, são traçadas as linhas de grade da planilha. As colunas são rotuladas com
letras e as linhas são numeradas. Cada planilha possui 1.048.576 linhas e as colunas vão
até AMJ.
O endereço da célula ativa pode ser visualizado na Barra de Endereços. Na figura acima
a célula ativa é D8.
Célula: é o cruzamento, a intersecção de uma linha com uma coluna. É aqui que
colocaremos valores, referências e formatos.
Valores: Um valor pode representar um dado numérico ou textual entrado pelo usuário ou
pode ser resultado de uma fórmula ou função.
Fórmulas: A fórmula é uma expressão matemática dada ao computador (o usuário tem
que montar a fórmula) para calcular um resultado, é a parte inteligente da planilha; sem as
fórmulas a planilha seria um amontoado de textos e números.
● O Calc aceita a inserção de dados dos tipos: textos, números, datas, horas e
fórmulas.

38
● Quando iniciar o Calc observe que a primeira célula da planilha é a célula com
endereço A1 e já está ativa toda vez que se abre uma planilha nova.

Alterar o conteúdo já existente na célula.

Há três maneiras diferentes:


1. Com duplo clique na célula.

2. Acionando a tecla de atalho <F2>.

3. Posicionando o ponto de inserção na barra de fórmulas.

• Faça as alterações necessárias;

• Tecle <Enter> para confirmar a alteração ou <Esc> para cancelá-la.

Limpar o conteúdo da célula

Clique na célula com o botão direito do mouse e escolha Excluir conteúdo ou tecle Delete.
No menu Editar escolha Excluir conteúdo.

Movimentação pela planilha através do teclado.

Pressione Para ir

Home Para o início da linha

Ctrl + Home Para o início da planilha (célula A1)

Ctrl + End Para a última célula que contém dados na planilha

Ctrl+PageDown Para a próxima planilha

Ctrl+PageUp Para a planilha anterior

Largura da coluna e da linha utilizando o mouse

No cabeçalho de coluna ou no cabeçalho de linha, mova o ponteiro do mouse para a borda


direita da coluna ou linha que deseja ajustar. Observe que o ponteiro do mouse
transforma-se em uma seta com duas pontas.
● Dê um clique e arraste o ponteiro para uma nova largura ou altura.
● Solte o botão do mouse assim que atingir a largura ou altura desejada.

Através do menu

39
Clique em qualquer lugar na coluna ou na linha a ser alterada; No menu Formatar, clique
em Coluna.

Utilize este caminho quando necessitar de mais precisão na largura da coluna.

Usando o AutoAjuste

No cabeçalho de coluna ou no cabeçalho de linha, mova o ponteiro do mouse para a borda


direita da coluna ou linha que desejar ajustar. O ponteiro se transformará, novamente, em
uma seta com duas pontas.
● Dê duplo clique.
● A largura ou altura será ajustada automaticamente, de acordo com a célula que
contiver o maior conteúdo.

Salvar uma planilha

Ao salvar uma planilha pela primeira vez é necessário dar um nome significativo e
especificar onde armazená-la. Para salvar uma planilha pela primeira vez:
● Clique no menu Arquivo;
● Clique em Salvar;
● Selecione o local onde o arquivo será armazenado;
● Digite um nome para a planilha;
● O tipo deve ser .ods;
● Clique no botão Salvar.

Como salvar em formato diferente

Muitas vezes é preciso exportar arquivos para serem utilizados em outros aplicativos ou
em uma versão diferente. Para isso, o arquivo deve ser gravado em um formato que não
seja uma planilha do Calc (.ods), mas que seja compatível com outro software.
● Abra o menu Arquivo e escolha Salvar como;
● Clique na caixa Tipo;
● Selecione o formato de arquivo mais indicado.

Classificação de dados

O Calc classifica em ordem ascendente ou descendente os dados de uma planilha.


Digite a seguinte planilha:

Congelar linha ou coluna

Sabe aquela planilha com 1000 linhas que está trabalhando e toda hora
precisa subir ao início da tabela para ver qual é aquela coluna? Para
resolver isso tem um jeito muito fácil e prático, que é congelar a linha ou
coluna para que possa trabalhar sem ter ir ao início verificar a qual esta
corresponde.

40
1 - Abra a planilha (uma já existente);

2 - Selecione uma linha ou coluna logo abaixo ou ao lado da que deseja


congelar;

3 - Clique em Janela;

4 - Selecione Congelar.

Pronto, agora é só mover a planilha para baixo ou para o lado e verá que a
coluna foi congelada.

Para “descongelar” uma coluna ou linha clique em qualquer célula depois


do congelado e clique no menu Janela, desmarque a opção Congelar.
Calc oferece funções incluindo funções estatísticas e financeiras, que você
pode utilizar para criar fórmulas que executem cálculos complexos em seus
dados. Também é possível utilizar o Assistente de funções fórmulas.

Inserir gráficos

Existem diferentes métodos para iniciar um gráfico:


●Insira um gráfico com dados provenientes de células no Calc ou Writer. ***Esses
gráficos são atualizados automaticamente quando houver alteração dos dados de
origem.
● Insira um gráfico com um conjunto de dados padrão e, em seguida, utilize a caixa
de diálogo Tabela de dados para inserir seus próprios dados.
● Copie um gráfico do Calc ou Writer para dentro de outro documento.
Esses gráficos são cópias instantâneas dos dados no ato de copiar. Não serão alterados
quando os dados de origem forem alterados.

- No Calc, um gráfico é um objeto em uma planilha, não pode ser uma planilha
própria.

Gráfico de uma planilha do CALC

1. Clique no interior do intervalo de células que você deseja apresentar no seu gráfico.
2. Clique no ícone Inserir gráfico na barra de ferramentas Padrão.
Você verá uma visualização do gráfico e o Assistente de gráfico.

Elementos do gráfico
● Títulos: Se você inserir texto para um título, subtítulo ou qualquer eixo, o espaço
necessário será reservado para a exibição do texto ao lado do gráfico
● Legenda: A legenda exibe os rótulos da primeira linha ou da coluna, ou do
intervalo definido na caixa de diálogo Série de dados. Se o seu gráfico não contiver
rótulos, a legenda exibirá texto como "Linha 1, Linha 2,...”, ou “Coluna A, Coluna
B,...", de acordo com o número da linha ou a letra da coluna nos dados do gráfico.

41
● Grades: As linhas de grade visíveis podem ajudar a estimar valores de dados no
gráfico.

Intervalo de dados no gráfico

No Calc,um exemplo de intervalo de dados seria, por exemplo:


"$Planilha1.$B$3:$B$14". Observe que um intervalo de dados pode consistir em mais de
uma região em uma planilha, por exemplo "$Planilha1.A1:A5;$Planilha1.D1:D5" é também
um intervalo de dados válido.

Selecionando cédulas

Grupo de células contíguas: você pode selecionar um grupo de células contíguas


utilizando o teclado ou o mouse.

Para selecionar um grupo de células arrastando o mouse:


1. Clique em uma célula.

2. Pressione e segure o botão esquerdo do mouse.


3. Mova o mouse através da tela.

Uma vez selecionado o bloco de células desejado, solte o botão do mouse.

Para selecionar um grupo de células sem arrastar o mouse:


1. Clique na célula que será um dos cantos do grupo a ser selecionado.

2. Mova o mouse para o canto oposto do grupo a ser selecionado.

3. Pressione e mantenha a tecla Shift e clique.


Para selecionar um grupo de células sem utilizar o mouse:

1. Selecione a célula que será um dos cantos do grupo a ser selecionado.

42
2. Enquanto segura a tecla Shift, utilize as teclas de seta para selecionar o restante do
grupo

Grupo de células não contíguas

1. Selecione a célula, ou grupo de células utilizando um dos métodos acima.

2. Mova o ponteiro do mouse para o início do próximo grupo de células, ou célula única.
3. Pressione e segura a tecla Ctrl clique ou clique e arraste para selecionar um grupo de
células.
4. Repita, caso necessário.

FÓRMULA FUNÇÃO

=SOMA(A1:C2) Retorna a soma de todos os números na lista


de argumentos.

=SOMA(A1:A2;A1:B1;B1:B2)

=SOMA(B1:B4;B1:C1;3*2)

Multiplica os componentes correspondentes


nas matrizes fornecidas e retorna a soma
=SOMARPRODUTO(A1:A3;B1:B3) destes produtos.

43
=SOMASE(A1:A5;"<>2";C1:C5)

=SOMASE(A1:A5;">3";D1:D5)

Adiciona as células especificadas por um


determinado critério.
=SOMASE(C1:C5;">=3";A1:A5)

Sintaxe
SOMASE(intervalo;critérios;inervalo_soma)

Retorna a média aritmética dos


argumentos.
=MÉDIA(A1:A4)

=MÉDIA(A1:D1)

=MED(A1:D1)
Retorna a mediana dos números indicados.
A mediana é o número no centro de um
=MED(D3:D5)
conjunto de números.

Retorna o maior valor k-ésimo de um conjunto


de dados. Você pode usar esta função para
selecionar um valor de acordo com a sua
=MAIOR(A1:C3;4) posição relativa. Por exemplo, você pode usar
MAIOR para obter o primeiro, o segundo e o
terceiro resultados.

44
Retorna o valor máximo de um conjunto
de valores.
Sintaxe
=MÁXIMO(A1:D5)
MÁXIMO(núm1;núm2; ...)

Retorna o menor número na lista de


argumentos.
Sintaxe
=MÍNIMO(A1:C4)
MÍNIMO(núm1;núm2;...)

Multiplica todos os números


fornecidos como argumentos e retorna o
produto.
=MULT(A1:C1)
Sintaxe
MULT(núm1;núm2;...)

Calcula o número de células não vazias


em um intervalo que corresponde a
=CONT.SE(A1:D2;"<>2") determinados critérios.

Sintaxe
CONT.SE(intervalo;critérios)

=CONT.SE(A1:D5;"4")

Agrupa duas ou mais cadeias de


caracteres em uma única cadeia de
caracteres.
Sintaxe
=CONCATENAR(A1;C1) CONCATENAR (texto1;texto2;...)

45
Conta quantas células contêm
números e os números na lista de
argumentos. Use CONT.NÚM para
obter o número de entradas em um
campo de número que estejam em
um intervalo ou matriz de números
=CONT.NÚM(A1:B5)

Calcula o número de células não vazias e


os valores na lista de argumentos. Use
CONT.VALORES para calcular o número
de células com dados em um intervalo ou
matriz.

Sintaxe
=CONT.VALORES(A1:A5)
CONT.VALORES(valor1;valor2;...)

Retorna um valor se uma condição que


você especificou avaliar como
VERDADEIRO e um outro valor se for
avaliado como FALSO.
=SE(SOMA(A1:B2)>22;B2;B6)

Use SE para efetuar testes condicionais


com valores e fórmulas.
Sintaxe
SE(teste_lógico;então;senão)

46
7. LIBRE OFFICE WRITER

Barra de ferramentas

47
BOTÃO MENU/TECLA ATALHO

NOVO CTRL+N – MENU ARQUIVO

ABRIR CTRL+O – MENU ARQUIVO

SALVAR CTRL+S OU CTRL+SHIFT+S – MENU ARQUIVO

EXPORTAR COMO PDF MENU ARQUIVO

IMPRIMIR CTRL + P – MENU ARQUIVO

VISUALIAR IMPRESSÃO CTRL+SHIFT+O – MENU ARQUIVO

RECORTAR CTRL+X OU SHIFT+DEL – MENU EDITAR

COPIAR CTRL+C OU CTRL+INSERT – MENU EDITAR

COLAR CTRL+V OU SHIFT+ INSERT – MENU EDITAR

CLONAR FORMATOS / PINCEL MENU FORMATAR

DESFAZER CTRL+Z – MENU EDITAR

REFAZER CTRL+Y – MENU EDITAR

48
BOTÃO MENU/TECLA ATALHO

LOCALIZAR E SUBSTITUIR CTRL+ F OU CTRL+H – MENU EDITAR

VERIFICADOR ORTOGRÁFICO F7 – MENU FERRAMENTAS

MARCAS DE FORMATAÇÃO CTRL+F10 – MENU EXIBIR

TABELA CTRL+F12 – MENU TABELA

INSERIR FIGURA MENU INSERIR

GRÁFICO MENU INSERIR

CAIXA DE TEXTO MENU INSERIR

QUEBRA DE LINHA CTRL + ENTER - MENU INSERIR

INSERIR CAMPO( NÚMERO DE MENU INSERIR


PÁG)

CARACTERES ESPECIAIS MENU INSERIR

INSERIR LINK CTRL+K - MENU INSERIR

NOTA DE RODAPÉ MENU INSERIR

NOTA DE FIM MENU INSERIR

Barra de Formatação

BOTÃO MENU/TECLA ATALHO

NOME DA FONTE MENU FORMATAR – CARACTERE - FONTE

TAMANHO DA FONTE MENU FORMATAR – CARACTERE - FONTE

49
NEGRITO CTRL+B - MENU FORMATAR – CARACTERE - FONTE

ITÁLICO CTRL+I - MENU FORMATAR – CARACTERE - FONTE

SUBLINHADO CTRL+U - MENU FORMATAR – CARACTERE - EFEITO

TACHADO MENU FORMATAR – CARACTERE - EFEITO

SOBRESCRITO CTRL+SHIFT+P - MENU FORMATAR – CARACTERE -


POSIÇÃO

SUBSCRITO CTRL+SHIFT+B - MENU FORMATAR – CARACTERE -


POSIÇÃO

LIMPAR FORMATOS CTRL+M – MENU FORMATAR

COR DA FONTE MENU FORMATAR – CARACTERE - EFEITO

REALCE MENU FORMATAR – CARACTERE – PLANO DE FUNDO

MARCADOR SHIFT+F12 – MENU FORMATAR

NUMERADOR F12 – MENU FORMATAR

ALINHAR À ESQUERDA CTRL+L – MENU FORMATAR - PARAGRÁFO

CENTRALIZADO CTRL+E - MENU FORMATAR - PARAGRÁFO

ALINHAR À DIREITA CTRL+R - MENU FORMATAR – PARAGRÁFO

JUSTIFICADO CTRL+J- MENU FORMATAR – PARAGRÁFO

DEFINIR ENTRELINHAS MENU FORMATAR – PARAGRÁFO

AUMENTAR ESPAÇAMENTO MENU FORMATAR – PARAGRÁFO


ENTRE PARÁGRAFO

DIMINUIR ESPAÇAMENTO ENTRE MENU FORMATAR – PARAGRÁFO


PARÁGRAFO

AUMENTAR RECUO MENU FORMATAR – PARAGRÁFO

50
DIMINUIR RECUO MENU FORMATAR – PARAGRÁFO

51
52
53
Menus importantes

54
55
56
8. EXERCÍCIOS:

1) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Turuçu - RS Prova:


LEGALLE Concursos - 2016 - Prefeitura de Turuçu - RS - Assistente Social
No Sistema Operacional Windows, em sua configuração padrão, em uma janela
que tenha os botões Minimizar, Maximizar e Fechar, quando a janela está
maximizada, o botão Maximizar passa a ser o botão:

a. Iniciar.
b. Reconstruir.
c. Ajuda.
d. Restaurar.
e. Salvar.

2) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Turuçu - RS


Prova: LEGALLE Concursos - 2016 - Prefeitura de Turuçu - RS - Assistente
Social
No Microsoft Internet Explorer, em português, para acionar o recurso Ajuda pode-
se pressionar a tecla:

a. F1.
b. CTRL + A.
c. Scroll Lock.
d. Pause Break.
e. F10.

3) Ano: 2016 Banca : LEGALLE Concursos Órgão: Prefeitura de Turuçu - RS Prova:


LEGALLE Concursos - 2016 - Prefeitura de Turuçu - RS - Assistente Social
No Microsoft Word, em português, em sua configuração padrão, os atalhos para
copiar e colar uma palavra selecionada são, respectivamente:

a. CTRL + C e CTRL + V.
b. CTRL + C e CTRL + L.
c. CTRL + C e CTRL + P.
d. SHIFT + V e SHIFT + C.
e. SHIFT + V e SHIFT + X.

4) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Turuçu - RS


Prova: LEGALLE Concursos - 2016 - Prefeitura de Turuçu - RS - Assistente
Social
No Sistema Operacional Windows, em sua configuração padrão, no Windows
Explorer, pode-se organizar:

a. Sites da Internet.
b. Pastas e arquivos.
c. Memória RAM.
d. E-mails.
e. Programa instalados.

5) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Turuçu - RS Prova:


LEGALLE Concursos - 2016 - Prefeitura de Turuçu - RS - Assistente Social
São programas que pertencem ao Sistema Operacional Windows, em sua
configuração padrão, exceto:

57
a. Paint.
b. Bloco de Notas.
c. Calculadora.
d. Microsoft Word.
e. Gravador de Som.

6) Ano: 2015 Banca: LEGALLE Concursos Órgão: Câmara de Encruzilhada do


Sul - RS Prova: LEGALLE Concursos - 2015 - Câmara de Encruzilhada do Sul
- RS - Contador
Sobre backup, assinale a opção incorreta:

a. Para ajudar a assegurar a não perda de arquivos, é recomendável fazer


o backup deles regularmente.
b. É possível criptografar os dados no backup.
c. Se você já criou um backup antes, pode aguardar o backup agendado
regularmente ou criar um novo backup manualmente, clicando em
"Fazer backupagora".
d. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de
Controle, em Sistema e Manutenção e em Backup e Restauração.
e. Não é possível criptografar os dados no backup.

7) Ano: 2015 Banca: LEGALLE Concursos Órgão: Câmara de Encruzilhada do Sul -


RS Prova: LEGALLE Concursos - 2015 - Câmara de Encruzilhada do Sul - RS -
Contador
No Windows 7, na sua versão em português, as pastas Imagens, Vídeos, Músicas
e Documentos estão reunidas em uma única seção denominada:

a. Documentos do computador.
b. Bibliotecas.
c. Minhas pastas.
d. Favoritos.
e. Meu computador.

8) Ano: 2015 Banca: LEGALLE Concursos Órgão: Câmara de Encruzilhada do Sul -


RS Prova: LEGALLE Concursos - 2015 - Câmara de Encruzilhada do Sul - RS -
Contador
Analise as proposições abaixo:

I. O atalho de teclas CTRL+R é normalmente utilizado no Windows para recortar.

II. Com as guias você pode ter muitos sites abertos em uma só janela do
navegador, para que seja mais fácil abrir, fechar e alternar os sites. A barra de
guias mostra todas as guias ou janelas que estão abertas no Internet Explorer.

III. O atalho de teclas do Windows Alt+Tab executa a ação de alternar entre


janelas.

Verifica-se que está(ao) correta(s) somente o que se afirma em:

a. I.
b. II.
c. III.
d. I e II.
e. II e III.

58
9) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Portão - RS
Provas: LEGALLE Concursos - 2016 - Prefeitura de Portão - RS - Psicólogo
Assinale a alternativa que apresenta dois equipamentos que conectados a um
computador são caracterizados como periféricos de saída de dados:

a. Teclado e mouse.
b. Monitor e teclado.
c. Impressora e teclado.
d. Impressora e monitor.
e. Monitor e mouse.

10) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Portão - RS Provas:
LEGALLE Concursos - 2016 - Prefeitura de Portão - RS - Psicólogo
No sistema operacional Windows 7, em português, os atalhos CTRL + C, CTRL X e
CTRL + V, correspondem, respectivamente:

a. Copiar, recortar e colar.


b. Copiar, colar e recortar.
c. Colar, recortar e copiar.
d. Colar, copiar e recortar.
e. Recortar, copiar e colar.

11) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Portão - RS


Provas: LEGALLE Concursos - 2016 - Prefeitura de Portão - RS - Psicólogo
No sistema operacional Windows 7, em português, o programa que permite
verificar quais são os processos em execução é:

a. Windows Explorer.
b. Bloco de Notas.
c. Paint.
d. Windows Media Player.
e. Gerenciador de Tarefas.

12) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Portão - RS


Provas: LEGALLE Concursos - 2016 - Prefeitura de Portão - RS - Psicólogo
A extensão padrão dos arquivos gravados pelos programas Microsoft Word 2013,
Microsoft Excel 2013 e do Bloco de Notas são, respectivamente:

a. txt, docx e xlsx.


b. txt, xlsx e docx.
c. xlsx, docx e txt.
d. docx, txt e xlsx.
e. docx, xlsx e txt.

13) Ano: 2015 Banca: LEGALLE Concursos Órgão: Prefeitura de Nova Esperança
do Sul - RS Prova: LEGALLE Concursos - 2015 - Prefeitura de Nova
Esperança do Sul - RS - Contador
Na maioria dos sistemas, um arquivo, ao ser deletado, é colocado na lixeira. Caso
o usuário deseje recuperar o arquivo, deve abrir a lixeira, marcar o arquivo e
acionar a alternativa do menu de opções correspondente a

a. Esvaziar.
b. Instalar.
c. Estornar.
d. Restaurar.

59
e. desmontar.

14) Ano: 2015 Banca: LEGALLE Concursos Órgão: Prefeitura de Nova Esperança
do Sul - RS Prova: LEGALLE Concursos - 2015 - Prefeitura de Nova
Esperança do Sul - RS - Contador
Backup é um termo usado na informática geralmente para

a. Representar a remoção de vírus do computador.


b. Representar um procedimento referente a execução de programas.
c. Representar um procedimento de cópia de dados.
d. Representar uma técnica de aumento da velocidade do processador.
e. Representar uma técnica de pirataria de software.

15) Ano: 2015 Banca: LEGALLE Concursos Órgão: Prefeitura de Nova Esperança
do Sul - RS Prova: LEGALLE Concursos - 2015 - Prefeitura de Nova
Esperança do Sul - RS - Contador
Sabendo-se que um arquivo possui a extensão .ppt, das opções seguintes, aquela
que possui o programa adequado, ou seja, feito para a finalidade de abrir e
processar esse arquivo é:

a. PowerPoint.
b. Bloco de notas.
c. Excel.
d. Access.
e. Paint.

16) Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário
No contexto da segurança da informação, há três pilares essenciais que devem ser
considerados: confidencialidade, integridade e disponibilidade. Acerca desse
assunto, assinale a alternativa que indica a medida que reforça o pilar de
integridade.

a. Implementar um plano de recuperação de desastres em caso de perda de


dados importantes.
b. Definir acesso a informações somente para pessoas autorizadas.
c. Implementar processos de manutenção rápida de hardware.
d. Conscientizar os funcionários para que não violem regras e para que sigam
os procedimentos de sigilo de dados.
e. Permitir a reversão de arquivos para versões anteriores, para casos de
edições acidentais.

17) Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário
Uma das causas mais comuns da perda de dados é a ocorrência de picos e falta de
energia elétrica, que podem simplesmente desligar os computadores ou até mesmo
causar danos físicos aos equipamentos. A esse respeito, assinale a alternativa
correspondente a uma ação que previne a perda de dados para essa situação.

a. Realização de back-ups dentro de uma mesma máquina.


b. Ativação da função de salvamento automático dos arquivos em edição na
máquina em que estão sendo editados.
c. Uso de no-breaks com filtros de linha.
d. Instalação de antivírus.
e. Adoção de senhas de acesso fortes.

60
18) Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO Prova: FCC - 2019 - TRF - 4ª
REGIÃO - Técnico Judiciário - Tecnologia da Informação
Um Técnico Judiciário está analisando as características de diversas pragas
virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as
características específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente


projetado, também executa outras funções, normalmente maliciosas, e sem o
conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém
de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste
em um único arquivo e necessita ser explicitamente executado para que seja
instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido,


por meio da inclusão de serviços criados ou modificados para este fim. Pode ser
incluído pela ação de outros códigos maliciosos, que tenham previamente
infectado o computador, ou por atacantes que exploram vulnerabilidades existentes
nos programas instalados no computador. Após incluído, ele é usado para
assegurar o acesso futuro ao computador comprometido, permitindo que ele seja
acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento,


geralmente usando criptografia. O atacante exige pagamento de resgate para
restabelecer o acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a

a. bot, rootkit e cavalo de troia (trojan).


b. cavalo de troia (trojan), backdoor e ransomware.
c. worm, backdoor e vírus.
d. vírus, spyware e rootkit.
e. spyware, cavalo de troia (trojan) e ransomware.

19) Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 2019 - IF-PB - Técnico
em Laboratório - Informática
O mundo digital pode se tornar um ambiente repleto de riscos para usuários
comuns, pois, infelizmente, existem pessoas mal-intencionadas que desenvolvem
software com o objetivo de prejudicar outras pessoas, geralmente com a intenção
de obter algum tipo de vantagem pessoal. Analise as alternativas abaixo e assinale
a que indica, respectivamente, o nome de ameaças que possuem como
características: 1. Permitir ao usuário mal-intencionado o acesso remoto ao
ambiente que está sendo violado e 2. Esconder o software mal-intencionado em
aplicativos aparentemente inofensivos.

a. Keyloggers e Spywares
b. Cavalos de Tróia e Worms
c. Backdoors e Cavalos de Tróia
d. Worms e Spywares
e. Spywares e Worms

61
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Campo Grande - MS Prova: SELECON - 2019 -
Prefeitura de Campo Grande - MS - Assistente de Serviços de Saúde

20) Excel ou Microsoft Excel é um aplicativo de criação de planilhas eletrônicas. Foi


criado pela Microsoft em 1987 para computadores que usam o sistema operacional
da empresa. Na suíte LibreOffice4.3, qual o software equivalente ao Microsoft
Excel?:

A. LibreOffice Writer
B. LibreOffice Draw.
C. LibreOffice Calc.
D. LibreOffice Math.
E. LibreOffice Planx.

Ano: 2019 Banca: SELECON Órgão: Prefeitura de Campo Grande - MS Prova: SELECON - 2019 -
Prefeitura de Campo Grande - MS - Assistente de Serviços de Saúde

21) A planilha abaixo foi criada no Calc da suíte versão em


português.

• Em D5 foi inserida uma expressão que determina o maior número dentre todos nas
células A3, B3, C3 e D3 usando a função MAIOR.

• Em D7 foi inserida a expressão =MOD(D5;2).

Nessas condições, os valores mostrados nas células D5 e D7 são, respectivamente:

A. =MAIOR(A3:D3;1) e 0
B. =MAIOR(A3:D3;1) e 1
C. =MAIOR(A3:D3) e 0
D. =MAIOR(A3:D3) e 1

Ano: 2019 Banca: SELECON Órgão: Prefeitura de Campo Grande - MS Prova: SELECON - 2019 -
Prefeitura de Campo Grande - MS - Assistente de Serviços de Saúde

62
22) No aplicativo Writer da suíte versão em português, um ícone
deve ser acionado para inserir uma figura de um arquivo no texto digitado. Esse
ícone é:

A.

B.

C.

D.

Ano: 2015 Banca: IF-RR Órgão: IF-RR Provas: IF-RR - 2015 - IF-RR - Técnico em Contabilidade

23) Considere as seguintes fórmulas:

=SOMA(A$1:$E1;$A2)

=SOMA(SOMA(A1:E1);A2)

Considere ainda que:

i. as fórmulas estejam digitadas, respectivamente, nas células A3 e A4 de uma planilha do


Microsoft Excel ou do LibreOffice Calc;

ii. quando da instalação do Microsoft Excel ou do LibreOffice Calc, foi escolhido o idioma
Português (Brasil) e;

iii. as células utilizadas nas fórmulas possuem conteúdos do tipo numérico.

É correto afirmar que:

A. As duas fórmulas estão corretas e produzem resultados iguais.


B. A primeira fórmula está correta, e a segunda fórmula está errada.
C. A primeira fórmula está errada, e a segunda fórmula está correta.
D. As duas fórmulas contêm erros e não produzem resultado algum.
E. As duas fórmulas estão corretas e produzem resultados diferentes.

Ano: 2015 Banca: IF-RR Órgão: IF-RR Provas: IF-RR - 2015 - IF-RR - Técnico em Contabilidade

24) O Microsoft Word e o LibreOffice Writer são programas que permitem:

A. o gerenciamento de emails e contatos.


B. a edição e o processamento de textos.
C. a construção e o gerenciamento de apresentações.
D. a definição e o gerenciamento de bancos de dados.
E. a construção e o gerenciamento de planilhas eletrônicas.

63
Ano: 2019 Banca: UFMT Órgão: Prefeitura de Tangará da Serra - MT Provas: UFMT - 2019 - Prefeitura
de Tangará da Serra - MT - Fiscal Municipal II

25) A respeito do LibreOffice Writer, versão 5.1.4 (idioma Português), observe a figura
a seguir.

Sem inserir novos parágrafos ou novos caracteres, o usuário realizou algumas


modificações no documento que ficou conforme apresenta a figura a seguir.

Sobre as modificações realizadas, analise as afirmativas.

I - O usuário salvou o arquivo com o nome de Introdução.doc removendo o nome de


arquivo padrão Sem título.doc

64
II - A primeira linha (Linha 01) do texto foi centralizada e colocada em negrito.

III - Nos parágrafos entre as linhas 2 e 11, o recuo da primeira linha foi ajustado para 2 cm.

IV - O alinhamento entre as linhas 2 e 6 foi ajustado para Justificado.

Está correto o que se afirma em

A. II e III, apenas.
B. I, III e IV, apenas.
C. II e IV, apenas.
D. I, II e III, apenas.

Ano: 2019 Banca: UFES Órgão: UFES Prova: UFES - 2019 - UFES - Assistente em Administração

26) Uma nova planilha foi criada no LibreOffice Calc 4.2 e nela as linhas de 1 a 4
da coluna A foram preenchidas, de cima para baixo, com os valores -10; 5,7; 2,8 e
4. Em seguida, as mesmas linhas na coluna B foram preenchidas com diferentes
fórmulas, produzindo o resultado verificado na figura a seguir.

As fórmulas que produzem nas linhas de 1 a 4 da coluna B, de cima para baixo, os


resultados 10; 6; 5,7 e 2,5, são:

A. =INT(A1); =PAR(A2); =MAX(A1:A4); e =A1/4.


B. =ABS(A1); =ARRED(A2); =MÁXIMO(A1:A4); e =SOMA(A1:A4).
C. =ABS(A1); =PAR(A2); =MAX(A1:A4); e =SOMA(A1:A4).
D. =INT(A1); =ARRED(A2); =MÁXIMO(A1:A4); e =A1/4.
E. =ABS(A1); =PAR(A2); =MÁXIMO(A1:A4); e =A1/4.

Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 2019 - IF-PB - Técnico em Laboratório -
Informática

27) O Writer é o aplicativo editor de textos presente no pacote LibreOffice. Este


importante editor de textos possui diversos recursos, como verificação ortográfica,
criação de tabelas, etc. Assinale a alternativa que indica, respectivamente, as
teclas de atalho para os recursos de verificação ortográfica e criação de tabelas.

A. Ctrl + O e Ctrl + T
B. F7 e Ctrl + F12
C. Ctrl + O e F10
D. F9 e F12
E. F5 + Ctrl + T

Ano: 2019 Banca: UFMT Órgão: UFT Provas: UFMT - 2019 - UFT - Assistente em Administração

65
28) A figura abaixo apresenta uma planilha do LibreOffice Calc (idioma português) com
uma fórmula sendo editada na célula B4.

De acordo com a figura, qual valor será exibido na célula B4 após ser pressionada a tecla
Enter?

A. 3,5
B. -8,5
C. 6
D. -6

Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova: CS-UFG - 2019 - IF Goiano - Técnico de
Laboratório - Informática

29) O Writer (LibreOffice 6.1) para Windows, no idioma Português do Brasil, apresenta
onze itens em seu menu. São eles, respectivamente:

A. Arquivo, Página Inicial, Inserir, Design, Layout, Referências,


Correspondências, Revisão, Editar, Exibir e Ajuda.
B. Arquivo, Editar, Exibir, Inserir, Formatar, Estilos, Tabela, Formulário,
Ferramentas, Janela e Ajuda.
C. Arquivo, Editar, Layout, Inserir, Formatar, Revisão, Tabela, Formulário,
Ferramentas, Janela e Ajuda.
D. Arquivo, Editar, Exibir, Inserir, Formatar, Estilos, Tabela, Correspondências,
Referências, Janela e Ajuda.

8.1. Respostas

1. D
2. A
3. A
4. B
5. D
6. E

66
7. B
8. C
9. D
10. A
11. E
12. E
13. D
14. C
15. A
16. E
17. C
18. B
19. C
20. C
21. B
22. C
23. A
24. B
25. C
26. C
27. B
28. C
29. B

67

Você também pode gostar