Você está na página 1de 180

1772185 E-book gerado especialmente para GABRIELLI DARDENGO

Banco do Brasil
Escriturário - Agente Comercial

Conhecimentos de Informática

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Obra

BB — Banco do Brasil
Escriturário - Agente Comercial

Autores

CONHECIMENTOS DE INFORMÁTICA • Fernando Nishimura

ISBN: 978-65-5451-019-6

Edição: Dezembro/2022

Todos os direitos autorais desta obra são reservados e protegidos


pela Lei nº 9.610/1998. É proibida a reprodução parcial ou total,
por qualquer meio, sem autorização prévia expressa por escrito da
editora Nova Concursos.

Esta obra é vendida sem a garantia de atualização futura. No caso Dúvidas


de atualizações voluntárias e erratas, serão disponibilizadas no
site www.novaconcursos.com.br. Para acessar, clique em “Erratas www.novaconcursos.com.br/contato
e Retificações”, no rodapé da página, e siga as orientações. sac@novaconcursos.com.br

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


SUMÁRIO

CONHECIMENTOS DE INFORMÁTICA.........................................................................6
NOÇÕES DE SISTEMAS OPERACIONAIS – WINDOWS 10 (32-64 BITS).......................................... 6

NOÇÕES DE SISTEMAS OPERACIONAIS – AMBIENTE LINUX (SUSE SLES 15 SP2)................... 27

EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE –


VERSÃO O365).................................................................................................................................... 34

WORD..................................................................................................................................................................34

EXCEL.................................................................................................................................................................43

POWERPOINT.....................................................................................................................................................62

SEGURANÇA DA INFORMAÇÃO: FUNDAMENTOS, CONCEITOS E MECANISMOS DE


SEGURANÇA........................................................................................................................................ 67

PROTEÇÃO DE ESTAÇÕES DE TRABALHO: CONTROLE DE DISPOSITIVOS USB,


HARDENING, ANTIMALWARE E FIREWALL PESSOAL.................................................................... 82

CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS,


PASTAS E PROGRAMAS..................................................................................................................... 87

REDES DE COMPUTADORES.............................................................................................................. 88

CONCEITOS BÁSICOS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INTERNET E


INTRANET..........................................................................................................................................................88

NAVEGADOR WEB............................................................................................................................... 89

MICROSOFT EDGE - VERSÃO 91......................................................................................................................89

MOZZILA FIREFOX – VERSÃO 78 ESR.............................................................................................................90

BUSCA E PESQUISA NA WEB............................................................................................................................90

CORREIO ELETRÔNICO, GRUPOS DE DISCUSSÃO, FÓRUNS E WIKIS............................................ 92

REDES SOCIAIS.................................................................................................................................101

YOUTUBE..........................................................................................................................................................102

LINKEDIN..........................................................................................................................................................104

FACEBOOK........................................................................................................................................................105

TWITTER..........................................................................................................................................................107

INSTAGRAM.....................................................................................................................................................108

WHATSAPP......................................................................................................................................................110

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


TELEGRAM.......................................................................................................................................................113

VISÃO GERAL SOBRE SISTEMAS DE SUPORTE À DECISÃO E INTELIGÊNCIA DE


NEGÓCIO............................................................................................................................................113

FUNDAMENTOS SOBRE ANÁLISE DE DADOS................................................................................118

CONCEITOS DE EDUCAÇÃO A DISTÂNCIA.....................................................................................162

CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMÍDIA, DE REPRODUÇÃO DE


ÁUDIO E VÍDEO..................................................................................................................................163

FERRAMENTAS DE PRODUTIVIDADE E TRABALHO A DISTÂNCIA.............................................166

MICROSOFT TEAMS........................................................................................................................................166

CISCO WEBEX..................................................................................................................................................166

GOOGLE HANGOUT.........................................................................................................................................166

GOOGLE DRIVE................................................................................................................................................167

SKYPE...............................................................................................................................................................167

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


CONHECIMENTOS DE INFORMÁTICA

NOÇÕES DE SISTEMAS OPERACIONAIS – WINDOWS 10 (32-64 BITS)

O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pad (área de toque nos portáteis), canetas e
mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos
apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-
to do usuário, como no sistema Kinect do videogame Xbox).
Em concursos públicos, as novas tecnologias e suportes avançados são raramente ques-
tionados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de opera-
ção do sistema operacional em um dispositivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo (ker-
nel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.
O Windows 10 apresenta algumas novidades em relação às versões anteriores, como assis-
tente virtual, navegador de Internet, locais que centralizam informações etc.

z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética. Combina os
blocos dinâmicos e estáticos do Windows 8 com a lista de programas do Windows 7;
z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da
digitação de termos, itens no dispositivo, na rede local e na Internet. Para facilitar a ação,
tem-se o seguinte atalho de teclado: Windows+S (Search);
z Cortana: assistente virtual. Auxilia em pesquisas de informações no dispositivo, na rede
local e na Internet.

Importante!
A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em
provas de concursos com regularidade. Semelhante ao Google Assistente (Android), Siri
(Apple) e Alexa (Amazon), essa integra recursos de acessibilidade por voz para os usuá-
rios do sistema operacional.

z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas
de trabalho. Seu atalho de teclado é: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Windows 10. Ele está configurado com
o buscador padrão Microsoft Bing, mas pode ser alterado;
z Microsoft Loja: loja de app’s para o usuário baixar novos aplicativos para Windows;

6
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Windows Mail: aplicativo para correio eletrônico, que carrega as mensagens da conta
Microsoft e pode se tornar um hub de e-mails com adição de outras contas;
z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;
z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional. Atalho de teclado: Windows+A (Action). A
Central de Ações não precisa ser carregada pelo usuário, ela é carregada automaticamente
quando o Windows é inicializado;
z Mostrar área de trabalho: visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-
quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução.
Atalho de teclado: Ctrl+Shift+Esc;
z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário
pode minimizar todas as janelas abertas, visualizando a área de trabalho;
z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que
criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
uso no computador, uma chave será gravada em um pendrive, e para acessar o Windows,
ele deverá estar conectado;
z Windows Hello: sistema de reconhecimento facial ou biometria, para acesso ao computa-
dor sem a necessidade de uso de senha;
z Windows Defender: aplicação que integra recursos de segurança digital, como o firewall,
antivírus e antispyware.

O botão direito do mouse aciona o menu de contexto, sempre.

CONCEITO DE PASTAS, DIRETÓRIOS, ARQUIVOS E ATALHOS

CONHECIMENTOS DE INFORMÁTICA
No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, con-
tendo coleções de arquivos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas:
Documentos, Imagens, Músicas e Vídeos. O usuário poderá criar Bibliotecas para sua orga-
nização pessoal, uma vez que elas otimizam a organização dos arquivos e pastas, inserindo
apenas ligações para os itens em seus locais originais.

Pasta com Pasta sem Pasta vazia


subpasta subpasta

7
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-
vos em localizações dos discos de armazenamento. Por sua vez, os arquivos possuem nome
e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,
trilhões de bytes)
O FAT32 suporta unidades de até 2 TB.
Antes de prosseguir, vamos conhecer estes conceitos.

TERMO SIGNIFICADO OU APLICAÇÃO


Disco de Unidade de disco de armazenamento permanente, que possui um sistema de
armazena- arquivos e mantém os dados gravados
mento
Sistema de Estruturas lógicas que endereçam as partes físicas do disco de armazenamen-
Arquivos to. NTFS, FAT32, FAT são alguns exemplos de sistemas de arquivos do Windows.
Circunferência do disco físico (como um hard disk HD ou unidades removíveis
Trilhas
ópticas)
Setores São ‘fatias’ do disco, que dividem as trilhas
Unidades de armazenamento no disco, identificado pela trilha e setor onde se
Clusters
encontra.
Pastas ou Estrutura lógica do sistema de arquivos para organização dos dados na unida-
diretórios de de disco
Arquivos Dados. Podem ter extensões.
Pode identificar o tipo de arquivo, associando com um software que permita
Extensão
visualização e/ou edição. As pastas podem ter extensões como parte do nome.
Arquivos especiais, que apontam para outros itens computacionais, como uni-
Atalhos dades, pastas, arquivos, dispositivos, sites na Internet, locais na rede etc. Os
ícones possuem uma seta, para diferenciar dos itens originais.

O disco de armazenamento de dados tem o seu tamanho identificado em Bytes. São milhões,
bilhões e até trilhões de bytes de capacidade. Os nomes usados são do Sistema Internacional
de Medidas (SI) e estão listados na escala a seguir.

Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)

Ainda não temos discos com capacidade na ordem de Petabytes (PB – quatrilhão de bytes)
vendidos comercialmente, mas quem sabe um dia... Hoje estas medidas muito altas são usa-
das para identificar grandes volumes de dados na nuvem, em servidores de redes, em empre-
sas de dados etc.
Vamos falar um pouco sobre Bytes: 1 Byte representa uma letra, ou número, ou símbolo.
Ele é formado por 8 bits, que são sinais elétricos (que vale zero ou um). Os dispositivos eletrô-
nicos utilizam o sistema binário para representação de informações.
8
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de
informação gravada na memória.
A palavra “Concursos” ocupará 9 bytes, que são 72 bits de informação.
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de
celular oferece um pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período
contratado. A conexão Wi-Fi de sua residência está operando em 150 Mbps, ou 150 megabits
por segundo, que são 18,75 MB por segundo, e um arquivo com 75 MB de tamanho levará 4
segundos para ser transferido do seu dispositivo para o roteador wireless.

Importante!
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes,
nas Propriedades (botão direito do mouse, menu de contexto) e na barra de status do
Explorador de Arquivos. Poderão ter as unidades KB, MB, GB, TB, indicando quanto espa-
ço ocupam no disco de armazenamento.

Quando os computadores pessoais foram apresentados para o público, a árvore foi usa-
da como analogia para explicar o armazenamento de dados, criando o termo “árvore de
diretórios”.

Documentos
Imagens
Folhas
Músicas
Flores
Vídeos
Frutos

Pastas e Subpastas
Tronco e Galhos

Diretório Raiz Raiz

CONHECIMENTOS DE INFORMÁTICA
Figura 4. Árvore de diretórios

No Windows 10, a organização segue a seguinte definição:

z Pastas

„ Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuários


(Users), Windows. A primeira pasta da unidade é chamada raiz (da árvore de diretó-
rios), representada pela barra invertida: Documentos (Meus Documentos), Imagens
(Minhas Imagens), Vídeos (Meus Vídeos), Músicas (Minhas Músicas) – bibliotecas;
„ Estruturas do Usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens),
Vídeos (Meus Vídeos), Músicas (Minhas Músicas) – bibliotecas;
„ Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas,
arquivos, programas e atalhos;
9
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


„ Lixeira do Windows: Armazena os arquivos de discos rígidos que foram excluídos, per-
mitindo a recuperação dos dados.

z Atalhos

„ Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o
item com ALT ou CTRL+SHIFT pressionado.

z Drivers

„ Arquivos de configuração: Extensão DLL e outras, usadas para comunicação do soft-


ware com o hardware.

O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o
gerenciamento de pastas e arquivos. Ele é usado para as operações de manipulação de infor-
mações no computador, desde o básico (formatar discos de armazenamento) até o avançado
(organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN, ou
Outlook), o usuário tem disponível um espaço de armazenamento de dados na nuvem Microsoft
OneDrive. No Explorador de Arquivos, no painel do lado direito, o ícone OneDrive sincroniza os
itens com a nuvem. Ao inserir arquivos ou pastas no OneDrive, eles serão enviados para a nuvem
e sincronizados com outros dispositivos que estejam conectados na mesma conta de usuário.
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem
apontar para um arquivo, pasta ou unidade de disco. Os atalhos são independentes dos obje-
tos que os referenciam, portanto, se forem excluídos, não afetam o arquivo, pasta ou unidade
de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:

z Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;


z No menu de contexto (botão direito) escolha “Enviar para... Área de Trabalho (criar atalho);
z Um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos
pode ser criado na área de trabalho arrastando o ícone da pasta, mostrado na barra de
endereços e soltando-o na área de trabalho.

Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens
podem ser definidos pelo item Propriedades no menu de contexto. O Explorador de Arquivos
pode exibir itens que tenham o atributo oculto, desde que ajuste a configuração correspondente.

ÁREA DE TRABALHO

A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela


inicial do Windows exibe ícones de pastas, arquivos, programas, atalhos, barra de tarefas
(com programas que podem ser executados e programas que estão sendo executados) e
outros componentes do Windows.
10
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


A área de trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela
presença do papel de parede ilustrando o fundo da tela. É uma imagem, que pode ser um
bitmap (extensão BMP), uma foto (extensão JPG), além de outros formatos gráficos. Ao ver o
papel de parede em exibição, sabemos que o computador está pronto para executar tarefas.

Lixeira Microsoft Google Mozilla Kaspersky Firefox


Edge Chrome Thunderbird Secure Co..

Provas Lista de Extra - dicas


Downloads caragua.docx
Anteriores e-mails par.. Ebook-Curs. concursos.txt

Figura 1. Imagem da área de trabalho do Windows 10.

Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário
escolher ‘Ocultar ícones da área de trabalho’ no menu de contexto (botão direito do mouse,
Exibir). Os ícones representam atalhos, arquivos, pastas, unidades de discos e componentes
do Windows (como Lixeira e Computador).
No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela
tecla Windows ou pela combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será
apresentado na interface de blocos que surgiu com o Windows 8, interface Metro.
A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como aces-
sar Configurações (antigo Painel de Controle), programas instalados no computador, apps
instalados no computador a partir da Windows Store (loja de aplicativos da Microsoft) etc.
Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos
digitar ou ditar o nome do recurso que estamos querendo executar e o Windows 10 apre-
sentará a lista de opções semelhantes na área de trabalho e a possibilidade de buscar na
Internet. Além da digitação, podemos falar o que estamos querendo procurar, clicando no
microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite
visualizar os diferentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alter-

CONHECIMENTOS DE INFORMÁTICA
nar para outra Área de Trabalho. O atalho de teclado para Visão de Tarefas é Windows+Tab.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite trabalhar
com várias áreas de trabalho independentes, onde os programas abertos em uma não inter-
fere com os programas abertos em outra.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados
pelo usuário, permitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Win-
dows+1 para o primeiro, Windows+2 para o segundo programa etc.) e também pelas funcio-
nalidades do Aero (como o Aero Peek, que mostrará miniaturas do que está em execução, e
consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança
e manutenção), processos em execução (aplicativos de segundo plano) etc. Atalho de teclado:
Windows+B.

11
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará
a área de trabalho ao primeiro clique e mostrará o programa que estava em execução ao
segundo clique. Se a opção “Usar Espiar para visualizar a área de trabalho ao posicionar o
ponteiro do mouse no botão Mostrar Área de Trabalho na extremidade da barra de tarefas”
estiver ativado nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará
apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes esta-
vam na interface Metro do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos
fixados no menu Iniciar. Se quiser ativar ou desativar, pressione e segure o aplicativo (ou
clique com o botão direito do mouse) que mostra o bloco dinâmico e selecione Ativar bloco
dinâmico ou Desativar bloco dinâmico.

Navegador padrão do Win-


dows 10 Atalhos

Itens Excluídos

Lixeira Microsoft Google Mozilla Kaspersky Arquivos


Pastas de Firefox
Edge Chrome Thunderbird Secure Co..
Arquivos

Provas Extra - dicas Central de


Downloads caragua.docx Lista de
Anteriores concursos.txt
e-mails par. Ebook-Curs. Ações

Botão Iniciar Barra de Área de


Visão de Tarefas Notificação
Cortana Acesso rápido

Barra de Tarefas

Figura 2. Elementos da área de trabalho do Windows 10.

Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área
de notificação da Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop)

Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o
tempo.

Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.

Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul
no ícone.
12
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


1 +1 não está em
execução execução execução

ÁREA DE TRANSFERÊNCIA

Um dos itens mais importantes do Windows não é visível como um ícone ou programa.
A Área de Transferência é um espaço da memória RAM, que armazena uma informação de
cada vez. A informação armazenada poderá ser inserida em outro local, e ela acaba traba-
lhando em praticamente todas as operações de manipulação de pastas e arquivos.
No Windows 10, se quiser visualizar o conteúdo da Área de Transferência, acione o atalho
de teclado Windows+V (View).
Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória
RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”
para a Área de Transferência, para ser inserida em outro local, como em um documento do
Microsoft Word ou edição pelo acessório Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma ‘foto da janela
atual’ para a Área de Transferência, desconsiderando outros elementos da tela do Windows.
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de
Transferência será inserido no local atual.

Dica
As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C
e Ctrl+V, que acionam os recursos da Área de Transferência.

CONHECIMENTOS DE INFORMÁTICA
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar
o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um
item por engano, e pressionar Del ou Delete, o usuário pode acionar Ctrl+Z (Desfazer) para
restaurar ele novamente, sem necessidade de acessar a Lixeira do Windows.
E outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quan-
do possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-
creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicati-
vos do Microsoft Office.
Outra forma de realizar esta atividade é usar a Ferramenta de Captura (Captura e Esboço),
disponível no Windows.

13
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Mas se o usuário quer apenas gravar a imagem capturada, poderá fazer com o atalho de
teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de
Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows, que permite o uso de
comandos, realização de ações e controle das ações que serão desfeitas.

MANIPULAÇÃO DE ARQUIVOS E PASTAS

Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
ção seja realizada com sucesso.

z O Windows não é case sensitive. Ele não faz distinção entre letras minúsculas ou letras
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-
do estiverem armazenados no mesmo local;
z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas-
tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
vel no teclado, exceto os caracteres * (asterisco, usado em buscas), ? (interrogação, usado
em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador de
comandos), \ (barra invertida, indica um caminho), “ (aspas, abrange textos literais), : (dois
pontos, significa unidade de disco), < (sinal de menor, significa direcionador de entrada) e
> (sinal de maior, significa direcionador de saída);
z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
(printer, significa impressora) e AUX (indica um auxiliar), por referenciar itens de hard-
ware nos comandos digitados no Prompt de Comandos. (por exemplo, para enviar para a
impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).

Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para
substituir de zero à N caracteres em uma pesquisa, tanto no Windows como nos sites de bus-
ca na Internet.
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas pode
estar condicionada ao local onde ela é efetuada, ou ao local de origem e destino da ação. Por-
tanto, é importante verificar no enunciado da questão, geralmente no texto associado, estes
detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combi-
nação de ambos. As bancas organizadoras costumam questionar ações práticas nas provas e,
na maioria das vezes utilizam imagens nas questões.

OPERAÇÕES COM TECLADO


Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V Não é possível recortar e colar na mesma pas-
na mesma pasta ta. Será exibida uma mensagem de erro
Ctrl+X e Ctrl+V Recortar (da origem) e colar (no destino). O
em locais diferentes item será movido
14
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


OPERAÇÕES COM TECLADO
Copiar e colar. O item será duplicado. A cópia
Ctrl+C e Ctrl+V
receberá um sufixo (Copia) para diferenciar do
na mesma pasta
original
Ctrl+C e Ctrl+V Copiar (da origem) e colar (no destino). O item
em locais diferentes será duplicado, mantendo o nome e extensão
Deletar, apagar, enviar para a Lixeira do Windo-
ws, podendo recuperar depois, se o item estiver
Tecla Delete em um item do disco rígido
em um disco rígido local interno ou externo co-
nectado na CPU
Será excluído definitivamente. A Lixeira do Win-
Tecla Delete em um item do disco removível dows não armazena itens de unidades removí-
veis (pendrive), ópticas ou unidades remotas
Independentemente do local onde estiver o
Shift+Delete
item, ele será excluído definitivamente
Renomear. Trocar o nome e a extensão do item.
Se houver outro item com o mesmo nome no
mesmo local, um sufixo numérico será adicio-
F2
nado para diferenciar os itens. Não é permitido
renomear um item que esteja aberto na memó-
ria do computador

Lixeira

Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
zena os itens que foram excluídos de discos rígidos locais, internos ou externos conectados
na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (DEL), o item é removido do
local original e armazenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retor-
nar ele para o local original. Se o local original não existe mais, pois suas pastas e subpastas
foram removidas, a Lixeira recupera o caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a
opção “Esvaziar Lixeira” no menu de contexto ou faixa de opções da Lixeira.

CONHECIMENTOS DE INFORMÁTICA
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-
te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não
poderão ser recuperados. É possível recuperar com programas de terceiros, mas isto não é
considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-
do o item para o local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O
usuário poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativar ela
excluindo os itens diretamente e configurar Lixeiras individuais para cada disco conectado.

OPERAÇÕES COM MOUSE


AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
15
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


OPERAÇÕES COM MOUSE
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Executar o item, se for executável. Abrir o item, se for editá-
vel, com o programa padrão que está associado. Nos progra-
Duplo clique
mas do computador, poderá abrir um item através da opção
correspondente
Renomear o item. Se o nome já existe em outro item, será su-
Duplo clique pausado
gerido numerar o item renomeado com um sufixo
Arrastar com botão principal pressionado e soltar na mesma
O item será movido
unidade de disco
Arrastar com botão principal pressionado e soltar em outra
O item será copiado
unidade de disco
Arrastar com botão secundário do mouse pressionado e sol- Exibe o menu de contexto, podendo “Copiar aqui” (no local
tar na mesma unidade onde soltar)
Arrastar com botão secundário do mouse pressionado e sol- Exibe o menu de contexto, podendo “Copiar aqui” (no local onde
tar em outra unidade de disco soltar) ou “Mover aqui”

Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.

OPERAÇÕES COM TECLADO E MOUSE


AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Arrastar com o botão principal pressionado um item com a tecla O item será copiado, quando a tecla CTRL for liberada, independen-
CTRL pressionada te da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com a tecla O item será movido, quando a tecla SHIFT for liberada, independen-
SHIFT pressionada te da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com a tecla Será criado um atalho para o item, independente da origem ou do
ALT pressionada (ou CTRL+SHIFT) destino da ação
Clique em itens com o botão principal, enquanto mantém a tecla
Seleção individual de itens
CTRL pressionada
Clique em itens com o botão principal, enquanto mantém a tecla Seleção de vários itens. O primeiro item clicado será o início, e o
SHIFT pressionada último item será o final, de uma região contínua de seleção

Extensões de Arquivos

O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão.
A extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo
é salvo, uma extensão é atribuída para ele, de acordo com o programa que o criou. É possí-
vel alterar esta extensão, porém corremos o risco de perder o acesso ao arquivo, que não
será mais reconhecido diretamente pelas configurações definidas em Programas Padrão do
Windows.

Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e pro-
cura associar o arquivo com um programa para visualização ou edição. Se o arquivo não
possui extensão, o usuário não conseguirá executar ele, por se tratar de conteúdo de uso
interno do sistema operacional (que não deve ser manipulado).

Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de
concursos.

16
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


EXTENSÃO ÍCONE FORMATO

Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de do-
PDF cumento portável (Portable Document Format) que poderá ser visualizado em vá-
rias plataformas

Documento de textos do Microsoft Word. Textos com formatação que podem ser edi-
DOCX
tados pelo LibreOffice Writer

Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas
XLSX
pelo LibreOffice calc

Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo Li-
PPTX
breOffice Impress

Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser
TXT
aberto por vários programas do computador

Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este docu-
RTF
mento de texto possui alguma formatação, como estilos de fontes

Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a


MP4, AVI, MPG miniatura do primeiro quadro. No Windows 10, Filmes e TV reproduzem os arquivos
de vídeo

Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Pla-
MP3
yer e o Groove Music podem reproduzir o som

Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no íco-


BMP, GIF, JPG,
ne a miniatura da imagem. No Windows 10, o acessório Paint visualiza e edita os
PCX, PNG, TIF
arquivos de imagens

Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de pro-
ZIP
gramas adicionais, como o formato RAR, que exige o WinRAR

CONHECIMENTOS DE INFORMÁTICA
Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que
DLL
podem ser usadas por vários programas, como uma caixa de diálogo

Arquivos executáveis, que não necessitam de outros programas para serem


EXE, COM, BAT
executados

Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF.
Rich Text Format, uma tentativa da Microsoft em criar um padrão de documento de texto
com alguma formatação para múltiplas plataformas. A extensão RTF pode ser aberta pelos
programas editores de textos, como o Microsoft Word e LibreOffice Writer, e é padrão do aces-
sório do Windows WordPad.

17
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar
o programa padrão. Alterando esta configuração, o arquivo será visualizado e editado por
outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenadas no Registro
do Windows. O arquivo do registro do Windows pode ser editado pelo comando regedit.exe,
acionado na caixa de diálogo “Executar”. Entretanto, não devemos alterar suas hives (chaves
de registro) sem o devido conhecimento, pois poderá inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organiza-
ção dos itens de ajustes do Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, confi-
gurar o Windows, além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações,
localizada na lista exibida a partir do botão Iniciar, é possível configurar VPN, Wi‐Fi, modo
avião, entre outros. VPN/ Wi-Fi/ Modo avião/ Status da rede/ Ethernet/ Conexão discada/ Hots-
pot móvel/ Uso de dados/ Proxy.
Modo Avião é uma configuração comum em smartphones e tablets que permite desativar,
de maneira rápida, a comunicação sem fio do aparelho – que inclui Wi‑Fi, Bluetooth, banda
larga móvel, GPS, GNSS, NFC e todos os demais tipos de uso da rede sem fio.
No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possí-
vel visualizar informações, como, por exemplo, a data de modificação e o tamanho de cada
arquivo.

Modos de Exibição do Windows 10

z Ícones extras grandes: ícones extra grandes com nome (e extensão);


z Ícones grandes: ícones grandes com nome (e extensão);
z Ícones médios: ícones médios com nome (e extensão) organizados da esquerda para a
direita;
z Ícones pequenos: ícones pequenos com nome (e extensão) organizados da esq. para a
direita;
z Listas: ícones pequenos com nome (e extensão) organizados de cima para baixo;
z Detalhes: ícones pequenos com nome, data de modificação, tipo e tamanho;
z Blocos: ícones médios com nome, tipo e tamanho, organizados da esq. para a direita;
z Conteúdo: ícones médios com nome, autores, data de modificação, marcas e tamanho.

Um dos temas mais questionado em provas são os modos de exibição do Windows. Se tem
um computador com Windows 10, procure visualizar os modos de exibição no seu Explora-
dor de Arquivos. Praticar a disciplina no computador ajuda na memorização dos recursos.
18
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


2. Barra ou linha de título
3. Minimizar 4. Maximizar 5. fechar

Área de trabalho do aplicativo

1. Barra de menus
6. Barra de Rolagem

Figura 3. Elementos de uma janela do Windows 10.

1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
executados no aplicativo;
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
soltar o clique;
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou
clique duas vezes na barra de títulos;
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-
rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
trabalham com guias ou abas, que possuem o seu próprio controle para fechar a guia ou
aba. Atalho de teclado Alt+F4;
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma
janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
clique nas setas da barra de rolagem.

CONHECIMENTOS DE INFORMÁTICA
USO DOS MENUS

No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos
as opções para gerenciamento de arquivos, pastas e configurações.
O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a
sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado
com o programa ao qual elas estão associadas. O recurso de Lista de Atalhos, novidade do
Windows 7 que foi mantida nas versões seguintes, possibilita organizar os arquivos abertos
por um aplicativo ao ícone do aplicativo, com a possibilidade ainda de fixar o item na lista.
No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, semelhan-
te ao Microsoft Office. Ao pressionar ALT, nenhum menu escondido será mostrado (como no
Windows 7), mas os atalhos de teclado para as guias Arquivo, Início, Compartilhar e Exibir.

19
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O botão direito do mouse exibe a janela pop-up chamada “Menu de Contexto”. Em cada
local que for clicado, uma janela diferente será mostrada.
As opções exibidas no menu de contexto contêm as ações permitidas para o item clicado
naquele local.
Através do menu de contexto da área de trabalho, podemos criar nova pasta (Ctrl+Shif-
t+N), novo Atalho, ou novos arquivos (Imagem de bitmap [BMP Paint], Documento do Micro-
soft Word [DOCX Microsoft Word], Formato Rich Text [RTF WordPad], Documento de Texto
[TXT Bloco de Notas], Planilha do Microsoft Excel [XLSX Microsoft Excel], Pasta Compactada
[extensão ZIP], entre outros).

Dica
Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que no
Windows 10 oferece a versão Paint 3D.

Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si pró-
prio. Estas informações podem ser consultadas em Propriedades, acessado no menu de con-
texto, exibido quando clicar com o botão direito do mouse sobre o item.
Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto,
e escolhendo ‘Esvaziar Lixeira’, os itens serão removidos definitivamente, utilizando o Win-
dows, não haverá meio de recuperá-los.

PROGRAMAS E APLICATIVOS

Os programas associados ao Windows 10 podem ser classificados em:

z Componentes do sistema operacional;


z Aplicativos e Acessórios;
z Ferramentas de Manutenção e Segurança.
z Apps – aplicativos disponíveis na Loja (Windows Store) para instalação no computador do
usuário.

Dica
Os acessórios do Windows são aplicativos nativos do sistema operacional, que estão dis-
poníveis para utilização mesmo que não existam outros programas instalados no com-
putador. Os acessórios oferecem recursos básicos para anotações, edição de imagens e
edição de textos.

20
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Na primeira categoria encontramos o Configurações (antigo Painel de Controle). Usado
para realizar as configurações de software (programas) e hardware (dispositivos), permite
alterar o comportamento do sistema operacional, personalizando a experiência no Windows
7. No Windows 10 o Painel de Controle chama-se Configurações, e pode ser acessado pelo
atalho de teclado Windows+X no menu de contexto, ou diretamente pelo atalho de teclado
Windows+I.
Na segunda categoria, temos programas que realizam atividades e outros que produ-
zem mais arquivos. Por exemplo, a calculadora. É um acessório do Windows 10 que inclui
novas funcionalidades em relação às versões anteriores, como o cálculo de datas e conver-
são de medidas. Temos também o Notas Autoadesivas (como pequenos post its na tela do
computador).
Outros acessórios são o WordPad (para edição de documentos com alguma formatação),
Bloco de Notas (para edição de arquivos de textos), MSPaint (para edição de imagens) e Visua-
lizador de Imagens (que permite ver uma imagem e chamar o editor correspondente).
E finalmente, as ferramentas do sistema. Desfragmentar e Otimizar Unidades1 (antigo Des-
fragmentador de Discos, para organizar clusters2), Verificação de Erros (para procurar por
erros de alocação), Backup do Windows (para cópia de segurança dos dados do usuário) e
Limpeza de Disco (para liberar espaço livre no disco).

Desfragmentar e Otimizar Unidades


Aplicativo da área de trabalho

Otimizar e desfragmentar unidade


A otimização das unidades do computador pode ajudá-
-lo a funcionar com mais eficiência.

Otimizar

No menu Iniciar, em Ferramentas Administrativas do Windows, encontraremos os outros


programas, como por exemplo: Agendador de Tarefas, Gerenciamento do Computador, Lim-
peza de Disco etc. Na parte de segurança encontramos o Firewall do Windows, um filtro das
portas TCP do computador, que autoriza ou bloqueia o acesso para a rede de computadores,

CONHECIMENTOS DE INFORMÁTICA
e de acesso externo ao computador.

Firewall do Windows
Painel de controle

A tabela a seguir procura resumir os recursos e novidades do Windows 10. Confira.

1  Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o
nome do recurso. “Otimizar e desfragmentar unidade” é o nome da opção.
2  Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço
chamado cluster. 21
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


WINDOWS 10 O QUE
Explorador de Arquivos Gerenciamento de arquivos e pastas do computador
Referência ao local no gerenciador de arquivos e pastas para
Este Computador
unidades de discos e pastas Favoritas
Desfragmentar e Otimizar Ferramenta de sistema para organizar os arquivos e pastas do
Unidades computador, melhorando o tempo de leitura dos dados
Win+S Pesquisar
Envia imediatamente Pressionar DEL em um item selecionado
Configurações Permite configurar software e hardware do computador
Home, Pro, Enterprise,
Edições do Windows
Education.
Xbox (Games, músicas = Integração com Xbox, modo multiplayer gratuito, streaming de
Groove) jogos do Xbox One
Com blocos dinâmicos (live
Menu Iniciar
tiles)
Hyperboot & InstantGo Inicialização rápida
Menu Iniciar, Barra de Tare-
Fixar aplicativos
fas e Blocos Dinâmicos
Autenticação biométrica permite logar no sistema sem precisar
Windows Hello
de senhas
Acessar os documentos do OneDrive diretamente do Windows
OneDrive integrado
Explorer e Explorador de Arquivos
Permite alternar de maneira fácil entre os modos de desktop e
Continuum
tablet, sendo ideal para dispositivos conversíveis
O novo navegador da Microsoft está disponível somente no Win-
Microsoft Edge
dows 10
Com funcionamento análogo à Google Play Store e à Apple Sto-
Windows Store re, o ambiente permite comprar jogos, apps, filmes, músicas e
programas de TV
O recurso permite visualizar dados de vários computadores em
Desktops virtuais
uma única tela
Windows Update, Windows
Fornecimento do Windows como um serviço, para manter o Win-
Update for Business, Current
dows atualizado
Branch for Business e Long
Windows as a Service – WaaS
Term Servicing Branch
Intregração com Windows
Aplicativos Fotos aprimorado
Phone
O modo tablet deixa o Windows mais fácil e intuitivo de usar com
Modo tablet
touch em dispositivos tipo conversíveis
Email, Calendário, Notícias,
entre outros – também fo- Executar aplicativos Metro (Windows 8 e 8.1) em janelas
ram melhorados.
Compartilhar Wi-Fi Compartilhar sua rede Wi-Fi com os amigos sem revelar a senha

22
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


WINDOWS 10 O QUE
Sincronizar dados entre seu PC e smartphone ou tablete, seja
Complemento para Telefone
iOs ou Android.
Configurações > Sistema >
Analisar o espaço de armazenamento em seu PC
Armazenamento
Prompt de Comandos Usar o comando Ctrl + V no prompt de comando
Assistente pessoal semelhante a Siri da Apple, que já está dis-
Cortana
ponível em português
Na área de notificações do Windows 10, a Central de Notifica-
Central de Notificações ções reúne as mensagens do e-mail, do computador, de segu-
rança e manutenção, entre outras

Quando você clica duas vezes em um arquivo, como por exemplo, uma imagem ou docu-
mento, o arquivo é aberto no programa que está definido como o “programa padrão” para
esse tipo de arquivo no Windows 10. Porém, se você gosta de usar outro programa para abrir
o arquivo, você pode defini-lo como padrão. Disponível em Configurações, Sistema, Aplicati-
vos Padrão.

CONHECIMENTOS DE INFORMÁTICA
O Bloco de Notas (notepad.exe): é um acessório do Windows para edição de arquivos de
texto sem formatação, com extensão TXT.

23
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O WordPad (wordpad.exe) é um acessório do Windows para edição de arquivos de texto
com alguma formatação, com extensão RTF e DOCX.
O WordPad se assemelha ao Microsoft Word, com recursos simplificados.

O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF, JPG,
PNG e TIF.

A Ferramenta de Captura é um aplicativo da área de trabalho do Windows 10, que permite


copiar parte de alguma tela em exibição.

Notas Autoadesivas (que agora se chama Stick Notes) é um aplicativo do Windows 10, que
permite a inserção de pequenas notas de texto na área de trabalho do Windows, como reca-
dos do tipo Post-It.
As Anotações podem ser vinculadas ao Microsoft Bing e assistente virtual Cortana. Assim,
ao anotar um endereço, o mapa é exibido. Ao anotar um número de voo, as informações
serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para visualização de vídeos, assim como o “Win-
dows Media Player”.
O Prompt de Comandos (cmd.exe) é usado para digitar comandos em um terminal de
comandos.
24
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O Microsoft Edge é o navegador de Internet padrão do Windows 10 . Podemos usar outros
navegadores, como o Internet Explorer 11 , Mozilla Firefox , Google Chrome , Apple Safari,
Opera Browser, etc.
O Windows Update (verificar se há atualizações) é o recurso do Windows para manter
ele sempre atualizado. Está em Configurações (atalho de teclado Windows+I), Atualização e
segurança.

INTERAÇÃO COM O CONJUNTO DE APLICATIVOS MS-OFFICE 2010

z Os documentos de texto produzidos pelo Microsoft Word 2010 possuem a extensão DOCX;
z Os documentos de texto habilitados para macros3, possuem a extensão DOCM;
z Um modelo4 de documento é um arquivo que pode ser usado para criar novos arquivos a
partir de uma formatação preestabelecida. A extensão é DOTX;
z Um modelo de documento habilitado para macros contém além da formatação básica para
criação de outros documentos, comandos programados para automatização de tarefas. A
extensão é DOTM;

CONHECIMENTOS DE INFORMÁTICA
z As pastas de trabalho produzidas pelo Microsoft Excel 2010 possuem a extensão XLSX;
z As pastas de trabalho habilitadas para macros possuem a extensão XLSM;
z As pastas de trabalho do tipo modelo, possuem a extensão XLTX;
z As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM;
z O arquivo do Excel que contém os dados de uma planilha que não foi salva, que pode ser
recuperada pelo usuário, possui a extensão XLSB (binário);
z O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vír-
gula, que podem ser importados pelo Excel, podem ser usados em mala direta do Word,
incorporados a um banco de dados, etc.;

3  Macros são pequenos programas desenvolvidos dentro de arquivos do Office, para automatização de tarefas.
Os códigos dos programas são escritos em linguagem VBA – Visual Basic for Applications. Arquivos com
macros podem conter vírus, e no momento da abertura, o programa perguntará se o usuário deseja ativar ou não
as macros.
4  Template = modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo
arquivo. 25
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Um arquivo com a extensão. contact é um contato, que pode ser usado no Outlook 2016;
z Arquivos compactados com extensão ZIP podem armazenar outros arquivos e pastas;
z Os arquivos compactados podem ser criados pelo menu de contexto, opção Enviar para,
Pasta Compactada;
z Os arquivos de Internet, como páginas salvas, recebem a extensão HTML e uma pasta será
criada para os arquivos auxiliares (imagens, vídeos, etc.);
z O conteúdo de arquivos do Office pode ser transferido para outros arquivos do próprio
Office através da Área de Transferência do Windows;
z O conteúdo formatado do Office poderá ser transferido para outros arquivos do Windows,
mas a formatação poderá ser perdida;

Atalhos de Teclado – Windows 10

Dica
Os atalhos de teclado do Windows são de termos originais em inglês. Por serem atalhos
de teclado do sistema operacional, são válidos para os programas que estiverem sendo
executados no Windows.

ATALHO AÇÃO
Alt+Esc Alterna para o próximo aplicativo em execução
Alt+Tab Exibe a lista dos aplicativos em execução
Volta para a pasta anterior, que estava sendo exibida no Explora-
Backspace
dor de Arquivos.
Ctrl+A Selecionar tudo
Ctrl+C Copia o item (os itens) para a Área de Transferência
Ctrl+Esc Botão Início
Ctrl+E / Ctrl+F Pesquisar
Ctrl+Shift+Esc Gerenciador de Tarefas
Ctrl+V Cola o item (os itens) da Área de Transferência no local do cursor
Ctrl+X Move o item (os itens) para a Área de Transferência
Ctrl+Y Refazer
Desfaz a última ação. Se acabou de renomear um arquivo, ele
Ctrl+Z volta ao nome original. Se acabou de apagar um arquivo, ele res-
taura para o local onde estava antes de ser deletado.
Del Move o item para a Lixeira do Windows
F1 Exibe a ajuda
F11 Tela Inteira
Renomear, trocar o nome: dois arquivos com mesmo nome e
mesma extensão não podem estar na mesma pasta, se já existir
F2 outro arquivo com o mesmo nome, o Windows espera confirma-
ção, símbolos especiais não podem ser usados, como / | \ ? * “ <
>:

26
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


ATALHO AÇÃO
Pesquisar, quando acionado no Explorador de Arquivos. Win+S
F3
fora dele

F5 Atualizar
Shift+Del Exclui definitivamente, sem armazenar na Lixeira
Win Abre o menu Início
Win+1 Acessa o primeiro programa da barra de tarefas
Win+2 Acessa o segundo programa da barra de tarefas
Win+B Acessa a Área de Notificação
Win+D Mostra o desktop (área de trabalho)
Win+E Abre o Explorador de Arquivos
Win+F Feedback – hub para comentários sobre o Windows
Win+I Configurações (Painel de Controle)
Bloquear o Windows
Win+L
(Lock, bloquear)
Minimiza todas as janelas e mostra a área de trabalho, retornan-
Win+M
do como estavam antes
Selecionar o monitor/projetor que será usado para exibir a ima-
Win+P
gem, podendo repetir, estender ou escolher
Win+S Search, para pesquisas (substitui o Win+F)
Exibe a lista dos aplicativos em execução em 3D (Visão de
Win+Tab
Tarefas)
Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar

NOÇÕES DE SISTEMAS OPERACIONAIS – AMBIENTE LINUX (SUSE


SLES 15 SP2)

CONHECIMENTOS DE INFORMÁTICA
O sistema operacional Linux é uma opção ao sistema operacional Windows, com outras
características próprias.
O sistema operacional Linux é mais utilizado em sistemas de baixo custo, e possui dife-
rentes distribuições para diferentes modelos de computadores. Por ser um sistema de código
aberto, deu origem a outros sistemas como o iOs (Apple) e o Android (Google).
Por ser um sistema operacional livre e licenciável, possui a licença GNU GPL para distri-
buição. O projeto GNU foi lançado no começo dos anos 80 e atualmente é patrocinado pela
FSF (Free Software Foundation). Muitos usuários descobrem que no contexto de softwares
livres, ser livre não significa ser gratuito. Ao contrário do termo freeware, que identifica uma
categoria de softwares gratuitos para utilização, o termo free no Linux está relacionada às
liberdades de uso.
A GPL (GNU Public Licence) baseia-se em 4 liberdades ‘essenciais’:

z A liberdade de executar o programa, para qualquer propósito (liberdade nº 0);


27
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z A liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (liber-
dade nº 1). O acesso ao código-fonte é um pré-requisito para esta liberdade;
z A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liber-
dade nº 2);
z A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que
toda a comunidade beneficie deles (liberdade nº 3). O acesso ao código-fonte é um pré-re-
quisito para esta liberdade.
Disponível em < https://www.gnu.org/philosophy/free-sw.pt-br.html >. Acesso em: 27 nov. 2020.

Características Básicas do Sistema Linux

O Linux tem as seguintes características básicas:

z Possui um kernel (núcleo) comum em todas as distribuições;


z FHS é um acrônimo para Hierarquia do Sistema de Arquivos. Basicamente, ele é um padrão
que todas as distribuições Linux devem seguir para organizar os seus diretórios;
z O código fonte está disponível para ser baixado, estudado, modificado e distribuído
gratuitamente;
z As distribuições oferecem recursos específicos para cada proposta, mantendo o núcleo
comum do sistema;
z Cada distribuição poderá ter uma ou mais interfaces de usuário, e elas podem ser usadas
em outras distribuições;
z Possui modo gráfico e terminal de comandos;
z Existem distribuições gratuitas e pagas;
z As modificações realizadas pelos usuários serão submetidas para avaliação da comuni-
dade de desenvolvedores, que determinarão a importância e relevância delas, antes de
tornar as modificações oficiais para todo o mundo;
z Como todo sistema operacional, possui suporte para protocolos TCP, permitindo o acesso
às redes de computadores com browsers ou navegadores;
z Geralmente instalado em dispositivos com Windows, o Linux oferece gerenciador de boot
(bootloader) para gerenciar a inicialização, exibindo um menu para o usuário escolher
qual sistema operacional será usado na sessão atual;
z LILO e GRUB são os gerenciadores de boot mais comuns nas distribuições Linux;
z O Linux é um sistema operacional do tipo case sensitive, ou seja, diferencia letras maiús-
culas de letras minúsculas nos nomes de arquivos, diretórios e comandos.

Kernel (núcleo)

Shell (interpretador)

Terminal
(linha de comandos)

Interface gráfica

28 Figura 1. Assim como no Windows, o Linux tem camadas que separam os recursos.

Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Distribuições Linux

Distribuição é um conjunto de personalizações que mantém o mesmo núcleo (kernel) do


Linux, mas apresentável de forma diferenciada.
Puppy, Debian, Fedora, Kubuntu, Ubuntu, RedHat, SuSe, Mandrake, Xandros (da Corel) e
Kurumim são alguns exemplos de distribuições.
Ubuntu é a distribuição mais cobrada em concursos públicos, baseada na distribuição
Debian. O Ubuntu é uma versátil distribuição Linux que pode ser instalada em várias cons-
truções computacionais, desde que adaptadas (drivers).

Big Linux Brasil


Gnoppix Alemanha
ImpiLinux África do Sul
Kurumim Brasil
Mint Irlanda

DeMuDi Europa
Finnix EUA
Insigne GNU Brasil
KeeP OS Brasil

Knoppix Alemanha
Linspire EUA
MeNTOPPIX Indonésia
MEPIS EUA
Rxart Argentina
Satux Brasil
Symphony OS

Figura 2. Distribuição Ubuntu, derivada do Debian, é a mais questionada.

Diretórios Linux

Os diretórios são pastas onde armazenamos e organizamos arquivos e subpastas (sub-


diretórios). A representação dos diretórios segue o princípio lúdico de uma árvore. Árvore

CONHECIMENTOS DE INFORMÁTICA
de diretórios ou folder tree é a forma como as pastas dos sistemas Linux estão organizadas.
Elas têm uma hierarquia, para facilitar a organização do sistema, seus arquivos, bibliotecas
e inclusive para melhorar a segurança do sistema.
FHS é um acrônimo para Hierarquia do Sistema de Arquivos. Basicamente, ele é um padrão
que todas as distribuições Linux devem seguir para organizar os seus diretórios.
A escolha da árvore para representar a estrutura de diretórios, se mostrou adequada, dada
a semelhança entre seus componentes. Por exemplo, o diretório raiz é o primeiro diretório,
assim como a raiz de uma árvore. Encontramos diretórios principais, como /bin, /etc, /lib e /
tmp, que podem ser considerados o ‘caule’ da árvore de diretórios. Nos diretórios é possível
criar subdiretórios, que representam os galhos de uma árvore. E dentro dos diretórios, temos
arquivos (documentos, comandos, temporários) igual à árvore, como flores, folhas e frutos.
Enquanto o Windows representa com barra invertida um diretório, no Linux é usada a
barra normal.

29
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Diretórios, pastas e Bibliotecas são ‘sinônimos’. Diretórios é o nome usado no Windows XP
e Linux, proveniente do ambiente MS-DOS (interface de caracteres). Pastas é o nome usado
no Windows. Bibliotecas é a estrutura de organização criada no Windows Vista, que é utili-
zada no Windows 7, 8, 8.1 e 10 para organizar as informações do usuário. Elas são usadas
para organizar arquivos e subpastas (subdiretórios), mantendo-os até o momento de serem
apagados.

Importante!
Diretórios e comandos Linux são os itens mais importantes em concursos atualmente.
Conceitos e características do sistema operacional Linux já foram amplamente questio-
nados em provas.

Os diretórios são denominados com algumas letras que indicam o seu conteúdo. Confira
na tabela a seguir.

NOME DESCRIÇÃO CONTEÚDO


binary – binário =
/bin Contém os comandos (arquivos binários executáveis)
executável
Contém os drivers dos dispositivos de hardware,
device – dispositivo =
/dev para comunicação do sistema operacional com o
hardware
equipamento
Contém os arquivos dos usuários, como as bibliote-
/home home – início
cas do Windows
Contém as bibliotecas do sistema Linux, comparti-
/lib library – biblioteca
lhadas por vários programas
/usr user – usuário Contém as configurações dos usuários

Tabela – Diretórios Linux, exemplos básicos

Os comandos são grafados com letras minúsculas, assim como os nomes dos diretórios.
Diretórios e comandos são algumas letras do nome do conteúdo ou ação realizada, que é um
termo em inglês.
A seguir, uma tabela mais completa, com quase todos os diretórios de uma distribuição
padrão Linux.

DIRETÓRIO DESCRIÇÃO E COMENTÁRIOS


/ Raiz do sistema, o diretório que ‘’guarda’’ todos os outros diretórios
Arquivos/comandos utilizados durante a inicialização do sistema e por usuários
/bin
(após a inicialização). O termo BIN é referência ao tipo de informação, binário
Arquivos utilizados durante a inicialização do sistema. Boot é uma expressão
/boot
comum a vários sistemas para indicar a inicialização
/dev Drivers de controle de dispositivos. DEV vem de device, dispositivo
/etc Arquivos de configurações do computador

30
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


DIRETÓRIO DESCRIÇÃO E COMENTÁRIOS
/etc/sysconfig Arquivos de configuração do sistema para os dispositivos
/etc/passwd Dados dos usuários, senhas criptografadas... PASSWORD = senha
Sistemas de arquivos montados no sistema (file system table – tabela do sis-
/etc/fstab tema de arquivos). O sistema de arquivos do Linux pode ser EXT3, EXT4, entre
outros
/etc/group Grupos
/etc/include header para programação em C, através do comando include
/etc/inittab Arquivo (tabela) de configuração do init
Contém os arquivos e estruturas que serão copiadas para um novo usuário do
/etc/skel
sistema
Pasta pessoal dos usuários comuns. Equivale às bibliotecas do sistema
/home
Windows
/lib Bibliotecas compartilhadas. LIB vem de library, biblioteca
/lib/modules Módulos externos do kernel usados para inicializar o sistema
/misc Arquivos variados (misc de miscelânea)
Ponto de montagem de sistemas de arquivos (CD, floppy, partições...) MNT vem
/mnt
de mount, montagem
Sistema de arquivos virtual com dados sobre o sistema. PROC vem de
/proc
procedure
/root Diretório pessoal do root. Equivalente a pasta raiz da unidade de inicialização C
Arquivos/comandos especiais (geralmente não são utilizados por usuários
/sbin
comuns)
/tmp Arquivos temporários
Unix System Resources. Contém arquivos de todos os programas para o uso
/usr
dos usuários de sistemas UNIX
/usr/bin Executáveis para todos os usuários
/usr/sbin Executáveis de administração do sistema
/usr/lib Bibliotecas dos executáveis encontrados no /usr/bin

CONHECIMENTOS DE INFORMÁTICA
/usr/local Arquivos de programas instalados localmente
/usr/man Manuais
/usr/info Informações
/usr/X11R6 Arquivos do X Window System e seus aplicativos
Contém arquivos que são modificados enquanto o sistema está rodando
/var
(variáveis)
/var/lib Bibliotecas
Contém os arquivos que armazenam informações, mensagens de erros dos
/var/log
programas, relatórios diversos, entre outros tipos de logs

Tabela – Diretórios Linux

31
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Existem sites na Internet que oferecem emuladores de Linux, para treinamento. Acesse
https://bellard.org/jslinux/ para conhecer algumas opções.

Comandos Linux

Os comandos são denominados com algumas letras que indicam a tarefa que eles reali-
zam. Confira na tabela a seguir:

NOME DESCRIÇÃO AÇÃO


cp copy – copiar Copia os arquivos listados

ls list – listar Lista os arquivos e diretório do local atual

mv move – mover Pode mover ou renomear um arquivo ou diretório

rm remove – remover Apagar arquivos

vi view – visualizar Permite visualizar e editar um arquivo

Tabela – comandos Linux, exemplos básicos

A seguir, uma tabela mais completa, com quase todos os comandos questionados pelas
bancas organizadoras, quando temos o item Linux no conteúdo programático.

COMANDO DESCRIÇÃO EXEMPLO AÇÃO


cat arq1.txt >> arq2.txt
Concatenar, juntar ou mostrar. Exi- O arq1.txt será concatenado com arq2.txt
cat arq1.txt arq2.txt >>
cat bir o conteúdo de arquivos ou dire- Os arq1.txt e arq2.txt serão unidos em arq3.txt
arq3.txt
cioná-lo para outro Exibirá arq1.txt
cat arq1.txt
cd Mudar diretório cd /home Muda para o diretório /home
Copia o arquivo teste.txt para o diretório /
cp Copiar arquivos e diretórios cp teste.txt /home
home
Lê o conteúdo de um ou mais ar- O comando cut pode ser usado para mostrar
cut quivos e tem como saída uma co- cut arq1.txt apenas seções específicas de um arquivo de
luna vertical texto ou da saída de outros comandos
Comparar e mostrar as diferenças
diff diff arq1.txt arq2.txt Mostra a diferença entre os dois arquivos
entre arquivos e diretórios
exit Sair do usuário atual exit Sair do usuário atual
Exibe o arq1.txt (comando cat no modo type),
Seleciona uma linha de texto que cat arq1.txt | grep
grep com destaque para as linhas que contenham
contenha o texto pesquisado Nishimura
Nishimura
id Informa o usuário atual id Informa o usuário atual
Permite listar e configurar as in-
Listar todas as interfaces (all)
ifconfig terfaces de rede (placas de rede) ifconfig -a
No Windows, o comando é ipconfig
conectadas no computador
init 0 Desligar
init Desligar ou reiniciar o computador
init 6 Reiniciar
ln Criar links de arquivos ln texto.txt Cria um atalho para o arquivo texto.txt
Lista os arquivos e diretórios existentes no
ls Listar arquivos e diretórios ls
diretório atual
kill Eliminar um processo em execução kill 998 Eliminar o processo 998
Cria o diretório novo, dentro do diretório /
mkdir Criar diretório mkdir /home/novo
home
mv texto.txt /home Move o arquivo texto.txt para o diretório /
Mover e renomear arquivos e
mv home
diretórios
mv texto.txt novo.txt Renomeia o arquivo texto.txt para novo.txt
passwd Mudar a senha do usuário passwd Mudar a senha

32
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


COMANDO DESCRIÇÃO EXEMPLO AÇÃO
Listam os processos em execução,
ps e com o número poderá eliminar ps Listar os processos em execução
ele com o comando kill
pwd Exibe o diretório atual pwd Mostra onde estou
rm Deletar arquivos rm teste.txt Apaga o arquivo teste.txt
Remove o diretório novo que está no local
rmdir Remover diretórios rmdir novo
atual
sort Ordena o conteúdo de um arquivo sort arq1.txt Ordena o conteúdo do arquivo arq1.txt
Executar comandos como superu-
sudo sudo ps Executa o comando ps como superusuário
suário. Válido por 10 min
shutdown -r +10 Reinicia em 10 minutos
shutdown Desligar ou reiniciar o computador
shutdown -h +5 Desliga em 5 minutos
Exibir as últimas linhas de um
tail tail arq1.txt Exibe as 10 últimas linhas de arq1.txt
arquivo
Cria um arquivo que contém os outros, sem
tar Empacotar arquivos tar teste1.txt
compactar
Criar e modificar data do arquivo.
Criar o arquivo vazio teste.txt com a data
touch Se o arquivo não existe, ele é cria- touch teste.txt
atual
do vazio, com a data atual
Cria um novo usuário ou atuali-
Criar o usuário fernando, com os arquivos
useradd za as informações padrão de um useradd fernando
definidos em /etc/skel
usuário no sistema Linux
Entra em modo de visualização e edição do
vi Visualizar um arquivo no editor vi teste.txt
arquivo teste.txt

Tabela – comandos Linux

Todos os sistemas operacionais possuem recursos para a realização das mesmas tarefas.
Não é correto afirmar que um sistema é melhor que outro, sendo que eles são equivalentes
em funcionalidades.

Prompt de Comandos (Windows) e Console de Comandos (Linux)

A interface que não é gráfica, ou seja, de caracteres, sempre existiu nos computadores.
Mas entre o Windows e Linux existem diferenças, tanto operacionais como de comandos.
Confira um comparativo de comandos entre o Linux e o Windows.

CONHECIMENTOS DE INFORMÁTICA
LINUX WINDOWS
Ajuda man, help ou info /?
Data e Hora date, cal ou hwclock date e time
Espaço em disco df dir
Processos em execução ps
Finalizar processo kill
Qual o diretório atual? pwd cd
Subir um nível cd .. cd..
Diretório raiz cd / cd \
Voltar ao diretório anterior cd –
Diretório pessoal cd ~
Copiar arquivos cp copy
Mover arquivos mv move
Renomear mv ren
33
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


LINUX WINDOWS
Listar arquivos ls dir
Apagar arquivos rm del
Apagar diretórios rm deltree
Criar diretórios mkdir md
Alterar atributos attrib
Alterar permissões chmod
Alterar proprietário (dono) chown
Alterar grupo chgrp
Comparar arquivos e pastas diff comp
Empacotar arquivos tar
Compactar arquivos gzip compact
Alterar a senha passwd
Concatenar, juntar e mostrar cat
Mostrar, visualizar vi type
Pausa na exibição de páginas more ou less more
Interfaces de rede ifconfig ipconfig
Caminho dos pacotes tracert route
Listar todas as conexões netstat arp -a
Apagar a tela clear Cls
Concatenar comandos | |
Direcionar a entrada para um comando < <
Direcionar a saída de um comando > >
Localizar ocorrências dentro do arquivo grep
Exibir as últimas linhas do arquivo tail
Diretório raiz / (barra normal) \ (barra invertida)
Opção de um comando - (sinal de menos) / (barra normal)

Tabela – comparação de comandos Linux com comandos Windows

EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES


MICROSOFT OFFICE – VERSÃO O365)

WORD

Estrutura Básica dos Documentos

Os documentos produzidos com o editor de textos Microsoft Word possuem a seguinte


estrutura básica:

z Documentos: arquivos DOCX criados pelo Microsoft Word 2007 e superiores. Os docu-
mentos são arquivos editáveis pelo usuário, que podem ser compartilhados com outros
usuários para edição colaborativa;

34
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Os Modelos (Template): com extensão DOTX, contém formatações que serão aplicadas
aos novos documentos criados a partir deles. O modelo é usado para a padronização de
documentos;
z O modelo padrão do Word é NORMAL.DOTM (Document Template Macros – modelo
de documento com macros): As macros são códigos desenvolvidos em Visual Basic for
Applications (VBA) para a automatização de tarefas;
z Páginas: unidades de organização do texto, segundo a orientação, o tamanho do papel e
margens. As principais definições estão na guia Layout, mas também encontrará algumas
definições na guia Design;
z Seção: divisão de formatação do documento, onde cada parte tem a sua configuração.
Sempre que forem usadas configurações diferentes, como margens, colunas, tamanho
da página, orientação, cabeçalhos, numeração de páginas, entre outras, as seções serão
usadas;
z Parágrafos: formado por palavras e marcas de formatação. Finalizado com Enter, contém
formatação independente do parágrafo anterior e do parágrafo seguinte;
z Linhas: sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto.
Se for finalizado com Quebra de Linha, a configuração atual permanece na próxima linha;
z Palavras: formado por letras, números, símbolos, caracteres de formatação etc.

Os arquivos produzidos nas versões anteriores do Word são abertos e editados nas ver-
sões atuais. Arquivos de formato DOC são abertos em Modo de Compatibilidade, com alguns
recursos suspensos. Para usar todos os recursos da versão atual, deverá “Salvar como” (tecla
de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão ser editados pelas versões antigas do
Office, desde que instale um pacote de compatibilidade, disponível para download no site da
Microsoft.
Os arquivos produzidos pelo Microsoft Office podem ser gravados no formato PDF. O
Microsoft Word, desde a versão 2013, possui o recurso “Refuse PDF”, que permite editar um
arquivo PDF como se fosse um documento do Word.
O Microsoft Word pode gravar o documento no formato ODT, do LibreOffice, assim como é
capaz de editar documentos produzidos no outro pacote de aplicativos.
Durante a edição de um documento, o Microsoft Word:

CONHECIMENTOS DE INFORMÁTICA
z Faz a gravação automática dos dados editados enquanto o arquivo não tem um nome ou
local de armazenamento definidos. Depois, se necessário, o usuário poderá “Recuperar
documentos não salvos”;
z Faz a gravação automática de auto recuperação dos arquivos em edição que tenham nome
e local definidos, permitindo recuperar as alterações que não tenham sido salvas;
z As versões do Office 365 oferecem o recurso de “Salvamento automático”, associado à con-
ta Microsoft, para armazenamento na nuvem Microsoft OneDrive. Como na versão on-line,
a cada alteração, o salvamento será realizado.

O formato de documento RTF (Rich Text Format) é padrão do acessório do Windows cha-
mado WordPad, e por ser portável, também poderá ser editado pelo Microsoft Word.

35
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Ao iniciar a edição de um documento, o modo de exibição selecionado na guia Exibir é
“Layout de Impressão”. O documento será mostrado na tela da mesma forma que será impres-
so no papel.
O Modo de Leitura permite visualizar o documento sem outras distrações como a Faixa
de Opções com os ícones. Neste modo, parecido com Tela Inteira, a barra de título continua
sendo exibida.
O modo de exibição “Layout da Web” é usado para visualizar o documento como ele seria
exibido se estivesse publicado na Internet como página web.
Em “Estrutura de Tópicos” apenas os estilos de Títulos serão mostrados, auxiliando na
organização dos blocos de conteúdo.
O modo “Rascunho”, que antes era modo “Normal”, exibe o conteúdo de texto do docu-
mento sem os elementos gráficos (imagens, cabeçalho, rodapé) existentes nele.
Os modos de exibição estão na guia “Exibir”, que faz parte da Faixa de Opções. Ela é o prin-
cipal elemento da interface do Microsoft Office.

Acesso Rápido Guia Atual Item com Listagem Guias ou Abas

Caixa de Diálogo do Grupo Grupo Ícone com Opções

Figura 1. Faixa de opções do Microsoft Word

Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser aciona-
do. Na versão 2007 ela era fixa e não podia ser ocultada. Atualmente ela pode ser recolhida
ou exibida, de acordo com a preferência do usuário.
A Faixa de Opções contém guias, que organizam os ícones em grupos.

GUIA GRUPO ITEM ÍCONE

Recortar

Copiar
Área de Transferência

Colar

Página Inicial Pincel de Formatação

Nome da fonte Calibri (Corp

Tamanho da fonte

Fonte
Aumentar fonte

Diminuir fonte

36
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


GUIA GRUPO ITEM ÍCONE

Folha de Rosto

Páginas Página em Branco

Quebra de Página

Inserir
Tabelas Tabela

Imagem

Ilustrações Imagens Online

Formas

Importante!
Muitas bancas de concursos públicos não costumam utilizar imagens em suas provas.
Elas priorizam o conhecimento do candidato acerca dos conceitos dos softwares. Outras
bancas organizadoras priorizam o conhecimento do candidato acerca do uso dos recur-
sos para a produção de arquivos (parte prática dos programas).

As guias possuem uma organização lógica, sequencial, das tarefas que serão realizadas no
documento, desde o início até a visualização do resultado final.

BOTÃO/GUIA DICA
Comandos para o documento atual: Salvar, salvar como, imprimir, salvar e
Arquivo
enviar
Tarefas iniciais: O início do documento, acesso à área de transferência, forma-
Página Inicial
tação de fontes, parágrafos e formatação do conteúdo da página

CONHECIMENTOS DE INFORMÁTICA
Tarefas secundárias: Adicionar um objeto que ainda não existe no documento,
Inserir
tabela, ilustrações e instantâneos
Layout da Configuração da página: Formatação global do documento e formatação da
Página página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios: Notas de rodapé, notas de fim, índices, sumários etc
Correspon-
Mala direta: Cartas, envelopes, etiquetas, e-mails e diretório de contatos
dências
Correção do documento: Ele está ficando pronto... Ortografia e gramática, idio-
Revisão
ma, controle de alterações, comentários, comparar, proteger etc.
Exibir Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?

37
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Edição e Formatação de Textos

A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fon-
tes, como nos parágrafos e nas páginas.
Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos.
Estas formatações envolvem as definições de fontes e parágrafos, sendo úteis para a criação
dos índices ao final da edição do documento. Os índices são gerenciados através das opções
da guia Referências.
No Microsoft Word estão disponíveis na guia Página Inicial, e no LibreOffice Writer estão
disponíveis no menu Estilos.
Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um
local e aplicar em outro local no mesmo documento, ou em outro arquivo aberto. Para usar
a ferramenta, selecione o ‘modelo de formatação no texto’, clique no ícone da guia Página
Inicial e clique no local onde deseja aplicar a formatação.
O conteúdo não será copiado, somente a formatação.
Se efetuar duplo clique no ícone, poderá aplicar a formatação em vários locais até pressio-
nar a tecla Esc ou iniciar uma digitação.

Seleção

Através do teclado e do mouse, como no sistema operacional, podemos selecionar pala-


vras, linhas, parágrafos e até o documento inteiro.

MOUSE TECLADO AÇÃO SELEÇÃO


- Ctrl+T Selecionar tudo Seleciona o documento
1 clique na
Botão principal - Posiciona o cursor
palavra
2 cliques na
Botão principal - Seleciona a palavra
palavra
3 cliques na
Botão principal - Seleciona o parágrafo
palavra
1 clique na
Botão principal - Selecionar a linha
margem
2 cliques na
Botão principal - Seleciona o parágrafo
margem
3 cliques na
Botão principal - Seleciona o documento
margem
Selecionar até o
- Shift+Home Seleciona até o início da linha
início
Selecionar até o
- Shift+End Seleciona até o final da linha
final
Ctrl+Shif- Selecionar até o
- Seleciona até o início do documento
t+Home início
Ctrl+Shif- Selecionar até o
- Seleciona até o final do documento
t+End final
38
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


MOUSE TECLADO AÇÃO SELEÇÃO
Seleção
Botão principal Ctrl Palavra por palavra
individual
Botão principal Shift Seleção bloco Seleção de um ponto até outro local
Botão principal
Ctrl+Alt Seleção bloco Seleção vertical
pressionado
Botão principal Seleção vertical, iniciando no local
Alt Seleção bloco
pressionado do cursor

Teclas de atalhos e seleção com mouse são importantes, tanto nos concursos como no dia
a dia. Experimente praticar no computador. No Microsoft Word, se você digitar =rand(10,30)
no início de um documento em branco, ele criará um texto ‘aleatório’ com 10 parágrafos de
30 frases em cada um. Agora você pode praticar à vontade.

Edição e Formatação de Fontes

As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e apa-
recem para todos os programas do computador.
Nomes de fontes como Calibri (fonte padrão do Word 2019), Arial, Times New Roman, Cou-
rier New, Verdana, são os mais comuns. Atalho de teclado para formatar a fonte: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente.
Se quiser, digite o valor específico para o tamanho da letra.
Atalhos de teclado: Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E
diretamente pelo teclado com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar
o tamanho da fonte.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N),
itálico (atalho Ctrl+I) e sublinhado (atalho Ctrl+S). Já os efeitos modificam a fonte em si, como
texto tachado (riscado simples sobre as palavras), subscrito (como na fórmula H2O – atalho Ctrl +
igual), e sobrescrito (como em km2 – atalho Ctrl+Shift+mais)
A diferença entre estilos e efeitos é que os estilos podem ser combinados, como negrito-

CONHECIMENTOS DE INFORMÁTICA
-itálico, itálico-sublinhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os
efeitos são concorrentes entre si.
Concorrentes entre si significa que você escolhe o efeito tachado ou tachado duplo, nunca
os dois simultaneamente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e
subscrito
, Sombra é um efeito independente, que pode ser combinado com outros. Já as opções
de efeitos Contorno, Relevo e Baixo Relevo não, devem ser individuais.
Finalizando... Temos o sublinhado. Ele é um estilo simples, mas comporta-se como efeito
dentro de si mesmo. Temos então Sublinhado simples, Sublinhado duplo, Tracejado, Ponti-
lhado, Somente palavras (sem considerar os espaços entre as palavras), etc. São os estilos de
sublinhados, que se comportam como efeitos.

Edição e Formatação de Parágrafos

Os parágrafos são estruturas do texto que são finalizadas com Enter. 39


Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Um parágrafo poderá ter diferentes formatações. Confira:

z Marcadores: símbolos no início dos parágrafos;


z Numeração: números, ou algarismos romanos, ou letras, no início dos parágrafos;
z Aumentar recuo: aumentar a distância do texto em relação à margem;
z Diminuir recuo: diminuir a distância do texto em relação à margem;
z Alinhamento: posicionamento em relação às margens esquerda e direita. São 4 alinha-
mentos disponíveis: Esquerda, Centralizado, Direita e Justificado;
z Espaçamento entre linhas: distância entre as linhas dentro do parágrafo;
z Espaçamento antes: distância do parágrafo em relação ao anterior;
z Espaçamento depois: distância do parágrafo em relação ao seguinte;
z Sombreamento: preenchimento atrás do parágrafo;
z Bordas: linhas ao redor do parágrafo.

Recuo especial de primeira linha - apenas a primeira linha será deslo-


cada em relação à margem esquerda
Margem esquerda Margem direita

2 2 4 6 8 10 12 14 16

Recuo deslocamento - as linhas


Recuo esquerda - todas as serão deslocadas em relação à
linhas serão deslocadas em Recuo direito - todas as linhas
margem esquerda, exceto a pri-
relação à margem esquerda serão deslocadas em relação à
meira linha
margem direita

Figura 2. Recuos de parágrafos (nos símbolos da régua)

Nos editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos.
Confira alguns exemplos:

z Recuo: distância do texto em relação à margem;


z Realce: marca-texto, preenchimento do fundo das palavras;
z Sombreamento: preenchimento do fundo dos parágrafos;
z Folha de Rosto: primeira página do documento, capa;
z SmartArt: diagramas, representação visual de dados textuais;
z Orientação: posição da página, que poderá ser Retrato ou Paisagem;
z Quebras: são divisões, de linha, parágrafo, colunas ou páginas;
z Sumário: índice principal do documento;

Muitos recursos de formatação não são impressos no papel, mas estão no documento. Para
visualizar os caracteres não imprimíveis e controlar melhor o documento, você pode acionar
o atalho de teclado Ctrl+* (Mostrar tudo).

CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD


Tecla(s) Ícone Ação Visualização
Quebra de Parágrafo: muda de parágrafo
Enter -
e pode mudar a formatação
40
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD
Tecla(s) Ícone Ação Visualização
Quebra de Linha: muda de linha e man-
Shift+Enter -
tém a formatação atual
Quebra de página: muda de página, no
local atual do cursor. Disponível na guia
Ctrl+Enter ou
Inserir, grupo Páginas, ícone Quebra de Quebra de página
Ctrl+Return
Página, e na guia Layout, grupo Configu-
rar Página, ícone Quebras
Quebra de coluna: indica que o texto
continua na próxima coluna. Disponível
Ctrl+Shift+ Enter Quebra de coluna
na guia Layout, grupo Configurar Página,
ícone Quebras
Separador de Estilo: usado para modificar
Ctrl+Alt+ Enter -
o estilo no documento
Insere uma marca de tabulação (1,25cm).
TAB Se estiver no início de um texto, aumenta
o recuo.
- - Fim de célula, linha ou tabela
ESPAÇO Espaço em branco
Ctrl+Shift+ Espaço Espaço em branco não separável
Texto oculto (definido na caixa Fonte, abc
- -
Ctrl+D)
- - Hifens opcionais
- - Âncoras de objetos

- - Selecionar toda a tabela

- - Campos atualizáveis pelo Word

Tabelas

CONHECIMENTOS DE INFORMÁTICA
As tabelas são estruturas de organização muito utilizadas para um layout adequado do
texto, semelhante a colunas, com a vantagem que estas não criam seções exclusivas de
formatação.
As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, tem linhas,
colunas, são formadas por células, e estas poderão conter também fórmulas simples.
Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou convertendo a partir
de um texto, uma planilha de Excel, ou um dos modelos disponíveis, será apresentada a barra
de ferramentas adicional na Faixa de Opções.
Um texto poderá ser convertido em Tabela, e voltar a ser um texto, se possuir os seguintes
marcadores de formatação: ponto e vírgula, tabulação, enter (parágrafo) ou outro específico.

41
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Algumas operações são exclusivas das Tabelas, como Mesclar Células (para unir célu-
las adjacentes em uma única), Dividir Células (para dividir uma ou mais células em várias
outras), alinhamento do texto combinando elementos horizontais tradicionais (esquerda,
centro e direita) com verticais (topo, meio e base).
O editor de textos Microsoft Word oferece ferramentas para manipulação dos textos orga-
nizados em tabelas.
O usuário poderá organizar as células nas linhas e colunas da tabela, mesclar (juntar), divi-
dir (separar), visualizar as linhas de grade, ocultar as linhas de grade, entre outras opções.
E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho,
atribuindo no início da tabela da próxima página, a mesma linha de cabeçalho que foi usada
na tabela da página anterior.
As tabelas do Word possuem algumas características que são diferentes das tabelas do
Excel. Geralmente estes itens são aqueles questionados em provas de concursos.
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudan-
ça automática de linha, posicionando o cursor embaixo. No Excel, o conteúdo ‘extrapola’ os
limites da célula, e precisará alterar as configurações na planilha ou a largura da coluna
manualmente.
Confira na tabela a seguir algumas das diferenças do Word para o Excel.

ATALHOS WORD EXCEL


Tabela, Mesclar Todos os conteúdos são mantidos Somente o conteúdo da primeira célula será mantido
Em inglês, com referências direcionais Em português, com referências posicionais
Tabela, Fórmulas
=SUM(ABOVE) =SOMA(A1:A5)
Tabelas, Fórmulas Não recalcula automaticamente Recalcula automaticamente e manualmente (F9)
Tachado Texto Não tem atalho de teclado Atalho: Ctrl+5
Quebra de linha manual Shift+Enter Alt+Enter
Copia apenas a primeira formatação da
Pincel de Formatação Copia várias formatações diferentes
origem
Ctrl+D Caixa de diálogo Fonte Duplica a informação da célula acima
Ctrl+E Centralizar Preenchimento Relâmpago
Ctrl+G Alinhar à Direita (parágrafo) Ir para..
Ctrl+R Repetir o último comando Duplica a informação da célula à esquerda
F9 Atualizar os campos de uma mala direta Atualizar o resultado das fórmulas
F11 - Inserir gráfico
Finaliza a entrada na célula e mantém o cursor na célula
Ctrl+Enter Quebra de página manual
atual
Alt+Enter Repetir digitação Quebra de linha manual
Finaliza a entrada na célula e posiciona o cursor na célula
Shift+Enter Quebra de linha manual
acima da atual, se houver
Shift+F3 Alternar entre maiúsculas e minúsculas Inserir função

Índices

Os índices podem ser construídos a partir dos estilos usados na formatação do texto, ou
posteriormente através da adição de itens manualmente. Basicamente, é todo o conjunto dis-
ponível na guia Referências.

42 z Sumário: principal índice do documento;


Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Notas de Rodapé: inseridas no final de cada página, não formam um índice, mas ajudam
na identificação de citações e expressões;
z Notas de Fim: inseridas no final do documento, semelhante a Notas de Rodapé;
z Citações e Bibliografia: permite a criação de índices com as citações encontradas no tex-
to, além das Referências Bibliográficas segundo os estilos padronizados;
z Legendas: inseridas após os objetos gráficos (ilustrações e tabelas), podem ser usadas para
criação de um Índice de Ilustrações;
z Índice: para marcação manual das entradas do índice;
z Índice de Autoridades: formato próprio de citação, disponível na guia Referências.

Os índices serão criados a partir dos Estilos utilizados durante o texto, como Título 1, Títu-
lo 2, e assim por diante. Se não forem usados, posteriormente o usuário poderá ‘Adicionar
Texto’ no índice principal (Sumário), Marcar Entrada (para inserir um índice) e até remover
depois de inserido.
Os índices suportam Referências Cruzadas, que permitem ao usuário navegar entre os
links do documento de forma semelhante ao documento na web. Ao clicar em um link, o
usuário vai para o local escolhido. Ao clicar no local, retorna para o local de origem.

Importante!
A guia Referências é uma das opções mais questionadas em concursos públicos por
dois motivos: envolvem conceitos de formatação do documento exclusivos do Microsoft
Word e é utilizado pelos estudantes na formatação de um TCC (Trabalho de Conclusão
de Curso).

EXCEL

As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes
tarefas. Desde a criação de uma agenda de compromissos, passando pelo controle de ponto
dos funcionários e folha de pagamento, ao controle de estoque de produtos e base de clientes.
Diversas funções internas oferecem os recursos necessários para a operação.
O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel

CONHECIMENTOS DE INFORMÁTICA
“antigo” usava os formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além
do novo XLSM contendo macros. A atualização das extensões dos arquivos ocorreu com o
Office 2007, e permanece até hoje.
As planilhas de cálculos não são banco de dados. Muitos usuários armazenam informa-
ções (dados) em uma planilha de cálculos como se fosse um banco de dados, porém o Micro-
soft Access é o software do pacote Microsoft Office desenvolvido para esta tarefa. Um banco
de dados tem informações armazenadas em registros, separados em tabelas, conectados por
relacionamentos, para a realização de consultas.

43
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Conceitos Básicos

z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A sele-
ção individual é com a tecla CTRL e a seleção de áreas é com a tecla SHIFT (assim como no
sistema operacional);
z Coluna: células alinhadas verticalmente, nomeadas com uma letra;
z Linha: células alinhadas horizontalmente, numeradas;

Barra de Acesso Rápido Coluna


Barra de Fórmulas
Faixa de
Opções

Célula

Linha

z Planilha: o conjunto de células organizado em uma folha de dados. Na versão Microsoft


Office 365 (2022) são 16.384 colunas (nomeadas de A até XFD) e 1.048.576 linhas (nume-
radas de 1 a 1.048.576). A quantidade de linhas e colunas pode variar, de acordo com o
software e a versão. Existem planilhas com 256, 1.024, 16.384 ou 65.536 colunas. Existem
planilhas com 65.536 ou 1.048.576 linhas;
z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de
acordo com quantidade de memória RAM disponível, nomeadas como Planilha1, Plani-
lha2, Planilha3);
z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja
copiado na direção em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se
houver 2 números, uma sequência será criada. Se for um texto, é copiado. Mas texto com
números é incrementado. Dias da semana, nome de mês e datas são sempre criadas as
continuações (sequências);
z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mescla-
dos, o Excel manterá somente o primeiro destes valores, e centralizará horizontalmente
na célula resultante.

44
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das célu-
las. Existem 4 opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:

z Mesclar e Centralizar: Une as células selecionadas a uma célula maior e centraliza o con-
teúdo da nova célula. Este recurso é usado para criar rótulos (títulos) que ocupam várias
colunas;
z Mesclar através: Mesclar cada linha das células selecionadas em uma célula maior;
z Mesclar células: Mesclar (unir) as células selecionadas em uma única célula, sem
centralizar;
z Desfazer Mesclagem de Células: desfaz o procedimento realizado para a união de células.

Elaboração de Tabelas e Gráficos

A tabela de dados, ou folha de dados, ou planilha de dados, é o conjunto de valores arma-


zenados nas células. Estes dados poderão ser organizados (classificação), separados (filtro),
manipulados (fórmulas e funções), além de apresentar em forma de gráfico (uma imagem
que representa os valores informados).
Para a elaboração, poderemos:

z Digitar o conteúdo diretamente na célula. Basta iniciar a digitação, e o que for digitado é
inserido na célula;
z Digitar o conteúdo na barra de fórmulas. Disponível na área superior do aplicativo, a linha

CONHECIMENTOS DE INFORMÁTICA
de fórmulas é o conteúdo da célula. Se a célula possui um valor constante, além de mostrar
na célula, este aparecerá na barra de fórmulas. Se a célula possui um cálculo, seja fórmula
ou função, esta será mostrada na barra de fórmulas;
z O preenchimento dos dados poderá ser agilizado através da Alça de Preenchimento ou
pelas opções automáticas do Excel;
z Os dados inseridos nas células poderão ser formatados, ou seja, continuam com o valor
original (na linha de fórmulas) mas são apresentados com uma formatação específica;
z Todas as formatações estão disponíveis no atalho de teclado Ctrl+1 (Formatar Células);
z Também na caixa de diálogo Formatar Células, encontraremos o item Personalizado, para
criação de máscaras de entrada de valores na célula.

45
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Formatos de Números, Disponível na Guia Página Inicial

Geral
123 Sem formato específico

Número
12 4,00

Moeda
R$4,00

Contábil
R$4,00

Data Abreviada
04/01/1900

Data Completa
quarta-feira, 4 de janeiro de 1900

Hora
00:00:00

Porcentagem
400,00%

1 Fração
2 4

Científico
102 4,00E+00

Texto
ab 4

As informações existentes nas células poderão ser exibidas com formatos diferentes. Uma
data, por exemplo, na verdade é um número formatado como data. Por isso conseguimos
calcular a diferença entre datas.
Os formatos Moeda e Contábil são parecidos entre si. Mas possuem exibição diferencia-
da. No formato de Moeda, o alinhamento da célula é respeitado e o símbolo R$ acompanha
o valor. No formato Contábil, o alinhamento é ‘justificado’ e o símbolo de R$ posiciona na
esquerda, alinhando os valores pela vírgula decimal.

46
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Moeda Contábil
R$4,00 R$4,00

Moeda Contábil

R$ 150,00 R$     150,00

R$ 170,00 R$    170,00

R$ 200,00 R$­    200,00

R$ 1.000,00 R$   1.000,00

R$ 10,54 R$    10,54

O ícone % é para mostrar um valor com o formato de porcentagem. Ou seja, o número é


multiplicado por 100. Exibe o valor da célula como percentual (Ctrl+Shift+%)

FORMATO PORCENTAGEM E 2 CASAS %


VALOR
PORCENTAGEM % ß,0
,0 0

1 100% 100,00%
0,5 50% 50,00%
2 200% 200,00%
100 10000% 10000,00%
0,004 0% 0,40%

O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar.
Este comando alterará o formato da célula para Contábil sem um símbolo de moeda.

SEPARADOR DE MILHARES
VALOR FORMATO CONTÁBIL
000

1500 R$1.500,00 1.500,00


16777418 R$16.777.418,00 16.777.418,00
1 R$1,00 1,00

CONHECIMENTOS DE INFORMÁTICA
400 R$400,00 400,00
27568 R$27.568,00 27.568,00

,00
,00 à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos
Os ícones ß,0
exibindo mais casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos
exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostra-
do ao aumentar casas decimais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá
ser arredondado para cima ou para baixo, de ao diminuir as casas decimais. É o mesmo que
aconteceria com o uso da função ARRED, para arredondar.

47
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Simbologia Específica

Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo,
conheça o significado e alguns exemplos de aplicação.

OPERADORES ARITMÉTICOS OU MATEMÁTICOS


Símbolo Significado Exemplo Comentários
+ (mais) Adição = 18 + 2 Faz a soma de 18 e 2
- (menos) Subtração = 20 – 5 Subtrai 5 do valor 20
* Multiplica 5 (multiplicando) por 4
Multiplicação =5*4
(asterisco) (multiplicador)
Divide 25 por 10, resultando em
/ (barra) Divisão = 25 / 10
2,5
% Faz 20 por cento, ou seja, 20 di-
Percentual = 20%
(percentual) vidido por 100
Faz 3 elevado a 2, 3 ao quadrado
^(circunfle- Exponenciação Cálculo de =3^2=8^(1 =9
xo) raízes /3) Faz 8 elevado a 1/3, ou seja, raiz
cúbica de 8

Ordem das Operações Matemáticas

z ( ) – parênteses;
z ^ – exponenciação (potência, um número elevado a outro número);
z * ou / – multiplicação (função MULT) ou divisão;
z + ou - – adição (função SOMA) ou subtração.

Como resolver as questões de planilhas de cálculos?

1. Leitura atenta do enunciado (português e interpretação de textos)


2. Identificar a simbologia básica do Excel (informática)
3. Respeitar as regras matemáticas básicas (matemática)
4. Realizar o teste, e fazer o verdadeiro ou falso (raciocínio lógico)

OPERADORES RELACIONAIS, USADOS EM TESTES


Símbolo Significado Exemplo Comentários
= SE (A1 > 5 ; 15 ; Se o valor de A1 for maior que 5, en-
> (maior) Maior que
17 ) tão mostre 15, senão mostre 17
= SE (A1 < 3 ; 20 ; Se o valor de A1 for menor que 3, en-
< (menor) Menor que
40 ) tão mostre 20, senão mostre 40.
Se o valor de A1 for maior ou igual a
>= (maior ou Maior ou = SE (A1 >= 7 ; 5 ;
7, então mostre 5, senão
igual) igual a 1)
mostre 1.

48
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


OPERADORES RELACIONAIS, USADOS EM TESTES
Se o valor de A1 for menor ou igual a
<= (menor ou Menor ou = SE (A1 <= 5 ; 11
5, então mostre 11, senão
igual) igual a ; 23 )
mostre 23.
<> (menor e = SE (A1 <> 1 ; 100 Se o valor de A1 for diferente de 1,
Diferente
maior) ;8) então mostre 100, senão mostre 8.
= SE (A1 = 2 ; 10 ; Se o valor de A1 for igual a 2, então
= (igual) Igual a
50 ) mostre 10, senão mostre 50.

Princípios dos Operadores Relacionais

z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo
z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio
z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=

OPERADORES DE REFERÊNCIA
Símbolo Significado Exemplo Comentários
=$A1 Trava a célula na coluna A
Travar uma
$ (cifrão) =A$1 Trava a célula na linha 1
célula
=$A$1 Trava a célula A1, ela não mudará
! Obtém o valor de A3 que está na
Planilha = Planilha2!A3
(exclamação) planilha Planilha2
Pasta de =[Pasta2] Informa o nome de outro arquivo do
[ ] (colchetes)
Trabalho Planilha1!$A$2 Excel, onde deverá buscar o valor
=’C:\Fernando-
Informa o caminho de outro arquivo
Nishimura\
‘ (apóstrofo) Caminho do Excel, onde deverá encontrar o
[pasta2.xlsx]
arquivo para buscar o valor
Planilha1’!$A$2
; (ponto e
Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25
vírgula)

CONHECIMENTOS DE INFORMÁTICA
: (dois Soma de A1 até B4, ou seja, A1, A2,
Significa ATÉ = SOMA (A1:B4)
pontos) A3, A4, B1, B2, B3, B4
Intersecção Executa uma operação sobre as
Espaço =SOMA(F4:H8 H6:K10)
($) células em comum nos intervalos

Princípios dos Operadores de Referência

z O símbolo de cifrão transforma uma referência relativa (A1) em uma referência mista
(A$1 ou $A1) ou em referência absoluta ($A$1)
z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou
em outro arquivo. Ex.: =[Pasta2]Planilha1!$A$2

49
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O símbolo de cifrão ($) é um dos mais importantes na manipulação de fórmulas de pla-
nilhas de cálculos. Todas as bancas organizadoras questionam fórmulas com e sem eles nas
referências das células.
Vamos conhecer uma questão que utiliza referências mistas. Ela foi aplicada pela Funda-
ção VUNESP, para o cargo de Papiloscopista da Polícia Civil de São Paulo, em 2018.
Assumindo que foi digitada a fórmula =$F2-G$2 na célula H2 e que essa fórmula foi copia-
da e colada nas células H3 até H9, assinale a alternativa com o valor que aparecerá na célula
H6 da planilha do MS-Excel 2010, em sua configuração original, exibida na figura:

a) –R$ 960,00
b) –R$ 100,00
c) R$ 400,00
d) R$ 500,00
e) R$ 360,00

A resposta correta é a letra B. A fórmula =$F2-G$2 inserida na célula H2 possui referências


mistas.
O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista (
A$1 ou $A1 ) ou em referência absoluta ( $A$1 )
O símbolo de $ serve para fixar uma posição na referência (endereço da célula). A posição
que ele estiver acompanhando não mudará. Quando não temos o símbolo de cifrão, temos
uma referência relativa. A1
Se temos um símbolo de $, temos uma referência mista. $A1 ou A$1. E se temos dois sím-
bolos de cifrão, temos uma referência absoluta. $A$1
A fórmula =$F2-G$2 tem =$F2-G$2 fixo, ou seja, ao copiar e colar, não mudará. =$F__-__$2
Na célula H2 temos a fórmula =$F2-G$2
Na célula H6 teremos a fórmula =$F6-G$2, porque mudamos da célula H2 para H6 (linha
2 para linha 6), mas permanecemos na mesma coluna H (não precisando mudar a letra G da
segunda parte da fórmula).

50
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Na célula H6 teremos a fórmula =$F6-G$2

SÍMBOLOS USADOS NAS FÓRMULAS E FUNÇÕES


Símbolo Significado Exemplo Comentários
= 15 + 3 Faz a soma de 15 e 3
Início de fórmula, fun- = SOMA ( 15 ; 3 ) Compara o valor de A1 com 5,
= (igual)
ção ou comparação =SE ( A1 = 5 ; 10 e caso seja verdadeiro, mostra
; 11 ) 10, caso seja falso, mostra 11
Retorna a data atual do
Identifica uma função = HOJE ( ) computador.
( )parênteses ou os valores de uma = SOMA (A1;B1) Faz a soma de A1 e B1.
operação prioritária = (3+5) / 2 Faz a soma de 3 e 5 antes de
dividir por 2
A função SE tem 3 partes, e
; (ponto e Separador de =SE ( A1 = 5 ; 10
estas estão separadas por
vírgula) argumentos ; 11 )
ponto e vírgula
Executa uma operação sobre
=SOMA(F4:H8
Espaço Intersecção as células em comum nos
H6:K10)
intervalos

Importante!
As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usa-

CONHECIMENTOS DE INFORMÁTICA
dos, mas o Excel substituirá pelo sinal de igual.

SÍMBOLOS PARA TEXTOS


Símbolo Significado Exemplo Comentários
“ (aspas Apresenta o texto Fernando.
Texto exato = “Fernando”
duplas) Se usado em testes, é “igual a”
Exibe os zeros não significa-
Número como
‘(apóstrofo) ‘0001 tivos, 0001 como texto (ex.:
texto
placa de carro)
Exibe “Fernando Nishimura”
& (“E” = “Fernando ”&”
Concatenar (sem as aspas), o resultado da
comercial) Nishimura”
junção dos textos individuais

51
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45”
resulta em 15A45. Poderemos usar a função CONCATENAR, ou a função CONCAT, para obter
o mesmo resultado do símbolo &.

CORRESPONDÊNCIA DE SÍMBOLOS E FUNÇÕES NO EXCEL


Símbolo Significado Exemplo Comentários
+ (sinal de
SOMA Adição =15+7 é o mesmo que =SOMA(15;7)
mais)
* (asterisco) MULT Multiplicação =12*3 é o mesmo que =MULT(12;3)
^ (circunflexo) POTÊNCIA Exponenciação =2^3 é o mesmo que =POTÊNCIA(2;3)
RAIZ Raiz quadrada =4^(1/2) é o mesmo que =RAIZ(4)
& (E =A1&A2&A3 é igual a
CONCATENAR Juntar textos
comercial) =CONCATENAR(A1;A2;A3)
Converte em =”150144” é o mesmo que
“ (aspas) TEXTO
texto =TEXTO(150144)

Erros

Quando trabalhamos com planilhas de cálculos, especialmente no início dos estudos, é


comum aparecerem mensagens de erros nas células, decorrente da falta de argumentos nas
fórmulas, referências incorretas, erros de digitação, entre outros. Vamos ver algumas das
mensagens de erro mais comuns que ocorrem nas planilhas de cálculos.
As planilhas de cálculos oferecem o recurso “Rastrear precedentes”, dentro do conceito de
Auditoria de Fórmulas. Com este recurso, muito questionado em concursos, o usuário poderá
ver setas na planilha indicando a relação entre as células, e identificar a origem das mensa-
gens de erros.
A seguir, os erros mais comuns que podem ocorrer em uma planilha de cálculos no Micro-
soft Excel:

z #DIV/0! – indica que a fórmula está tentando dividir um valor por 0;


z #NOME? – indica que a fórmula possui um texto que o Excel 2007 não reconhece;
z #NULO! – a fórmula contém uma interseção de duas áreas que não se interceptam;
z #NUM! – a fórmula apresenta um valor numérico inválido;
z #REF! – indica que na fórmula existe a referência para uma célula que não existe;
z #VALOR! – indica que a fórmula possui um tipo errado de argumento;
z ##### – indica que o tamanho da coluna não é suficiente para exibir seu valor.

Funções Básicas

z SOMA(valores) : realiza a operação de soma nas células selecionadas.

No Microsoft Excel, a função SOMA efetua a adição dos valores numéricos informados em
seus argumentos. Se existirem células com textos, elas serão ignoradas. Células vazias não
são somadas.
52
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


=SOMA(A1;A2;A3) Efetua a soma dos valores existentes nas células A1, A2 e A3.
=SOMA(A1:A5) Efetua a soma dos 5 valores existentes nas células A1 até A5
=SOMA(A1;34;B3) Efetua a soma dos valores da célula A1, com 34 (valor literal) e B3.
=SOMA(A1:B4) Efetua a soma dos 8 valores existentes, de A1 até B4. O Excel não faz ‘trian-
gulação’, operando apenas áreas quadrangulares.
=SOMA(A1;B1;C1:C3) Efetua a soma dos valores A1 com B1 e C1 até C3.
=SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 com 3 e o valor A1 duas vezes.

z SOMASE(valores;condição) : realiza a operação de soma nas células selecionadas, se


uma condição for atendida.

A sintaxe é =SOMASE(onde;qual o critério para que seja somado)

=SOMASE(A1:A5;”>15”) Efetuará a soma dos valores de A1 até A5 que sejam maiores que
15
=SOMASE(A1:A10;”10”) Efetuará a soma dos valores de A1 até A10 que forem iguais a 10.

z MÉDIA(valores) : realiza a operação de média nas células selecionadas e exibe o valor


médio encontrado.

=MEDIA(A1:A5) Efetua a média aritmética simples dos valores existentes entre A1 e A5. Se
forem 5 valores, serão somados e divididos por 5. Se existir uma célula vazia, serão somados
e divididos por 4. Células vazias não entram no cálculo da média.

z MED(valores) : informa a mediana de uma série de valores.

Mediana é o ‘valor no meio’. Se temos uma sequência de valores com quantidade ímpar,
eles serão ordenados e o valor no meio é a sua mediana. Por exemplo, para os valores
(5,6,9,3,4), ordenados são (3,4,5,6,9) e a mediana é 5.
Se temos uma sequência de valores com quantidade par, a mediana será a média dos
valores que estão no meio. Por exemplo, para os valores (2,13,4,10,8,1), ordenados são
(1,2,4,8,10,13), e no meio temos 4 e 8. A média de 4 e 8 é 6 ((4+8)/2).

CONHECIMENTOS DE INFORMÁTICA
z MÁXIMO(valores) : exibe o maior valor das células selecionadas.

=MAXIMO(A1:D6) Exibe qual é o maior valor na área de A1 até D6. Se houver dois valores
iguais, apenas um será mostrado.

z MAIOR(valores;posição) : exibe o maior valor de uma série, segundo o argumento


apresentado.

Valores iguais ocupam posições diferentes.

=MAIOR(A1:D6;3) Exibe o 3º maior valor nas células A1 até D6.

53
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z MÍNIMO(valores) : exibe o menor valor das células selecionadas.

=MINIMO(A1:D6) Exibe qual é o menor valor na área de A1 até D6.

z MENOR(valores;posição) : exibe o menor valor de uma série, segundo o argumento


apresentado.

Valores iguais ocupam posições diferentes.

=MENOR(A1:D6;3) Exibe o 3º menor valor nas células A1 até D6.

z SE(teste;verdadeiro;falso) : avalia um teste e retorna um valor caso o teste seja verdadei-


ro ou outro caso seja falso.

Esta função é muito solicitada em todas as bancas. A sua estrutura não muda, sendo sem-
pre o teste na primeira parte, o que fazer caso seja verdadeiro na segunda parte, e o que fazer
caso seja falso na última parte. Verdadeiro ou falso. Uma ou outra. Jamais serão realizadas as
duas operações, somente uma delas, segundo o resultado do teste.
A função SE usa operadores relacionais (maior, menor, maior ou igual, menor ou igual,
igual, diferente) para construção do teste. As aspas são usadas para textos literais.

=SE(A1=10;”O valor da célula A1 é 10”;”O valor da célula A1 não é 10”)


=SE(A1<0;”O valor da célula A1 é negativo”;”O valor não é negativo”)
=SE(A1>0;”O valor da célula A1 é positivo”;”O valor não é positivo”)

É possível encadear funções, ampliando as áreas de atuação. Por exemplo, um número


pode ser negativo, positivo ou igual a zero. São 3 resultados possíveis.

=SE(A1=0;”Valor é igual a zero”;SE(A1<0;”Valor é negativo”;”Valor é positivo”))

Neste exemplo, se for igual a zero (primeiro teste), exibe a mensagem e finaliza a fun-
ção. Mas se não for igual a zero, poderá ser menor do que zero (segundo teste), e exibe a
mensagem “Valor é negativo”, encerrando a função. E por fim, se não é igual a zero, e não é
menor que zero, só poderia ser maior do que zero, e a mensagem final “Valor é positivo” será
mostrada.
Obs.: o sinal de igual, para iniciar uma função, é usado somente no início da digitação da
célula.

As funções CONT são usadas para informar a quantidade de células, que atendem às con-
dições especificadas.

- CONT.NÚM - para contar quantas células possuem números.


- CONT.VALORES - quantidade de células que estão preenchidas.
- CONTAR.VAZIO - quantidade de células que não estão preenchidas.
- CONT.SE - quantidade de células que atendem a uma condição específica.
- CONT.SES - quantidade de células que atendem a várias condições simultaneamente.

54
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z CONT.VALORES(células): esta função conta todas as células em um intervalo, exceto as
células vazias.

= CONT.VALORES(A1:A10) Informa o resultado da contagem, informando quantas células


estão preenchidas com valores, quaisquer valores.

z CONT.NÚM (células): conta todas as células em um intervalo, exceto células vazias e célu-
las com texto.

=CONT.NÚM(A1:A8) Informa quantas células no intervalo A1 até A8 possuem valores


numéricos.

z CONT.SE(células;condição): Esta função conta quantas vezes aparece um determinado


valor (número ou texto) em um intervalo de células (o usuário tem que indicar qual é o
critério a ser contado)

=CONT.SE(A1:A10;”5”) Efetua a contagem de quantas células existem no intervalo de A1


até A10 contendo o valor 5.

z CONT.SES(células1;condição1;células2;condição2): Esta função conta quantas vezes


aparece um determinado valor (número ou texto) em um intervalo de células (o usuá-
rio tem que indicar qual é o critério a ser contado), atendendo a todas as condições
especificadas.

=CONT.SES(A1:A10;”5”;B1:B10;”7”) Efetua a contagem de quantas células existem no inter-


valo de A1 até A10 contendo o valor 5 e ao mesmo tempo, quantas células existem no inter-
valo de B1 até B10 contendo o valor 7.

z CONTAR.VAZIO (células) : conta as células vazias de um intervalo.

=CONTAR.VAZIO(A1:A8) Informa quantas células vazias existem no intervalo A1 até A8.

CONHECIMENTOS DE INFORMÁTICA
z SOMASE(células para testar;teste;células para somar): Efetua um teste nas células
especificadas, e soma as correspondentes nas células para somar.

Os intervalos de teste e de soma podem ser os mesmos.

=SOMASE(A1:A10;”>6”;A1:A10) somará os valores de A1 até A10 que sejam maiores que 6.


=SOMASE(A1:A10;”<3”;B1:B10) somará os valores de B1 até B10 quando os valores de A1
até A10 forem menores que 3.

z SOMASES(células para somar; células1; teste1; células2; teste2): Verifica as células que
atendem aos testes e soma as células correspondentes.

Os intervalos de teste e de soma podem ser os mesmos.


55
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z MÉDIASE(células para testar;teste;células para calcular a média): Efetua um teste nas
células especificadas, e calcula a média das células correspondentes.

Os intervalos de teste e de média podem ser os mesmos.

z PROCV(valor_procurado; matriz_tabela; núm_índice_coluna; [intervalo_pesquisa]):


A função PROCV é utilizada para localizar o valor_procurado dentro da matriz_tabela, e
quando encontrar, retornar à enésima coluna informada em núm_índice_coluna. A últi-
ma opção, que será VERDADEIRO ou FALSO, é usada para identificar se precisa ser o valor
exato (F) ou pode ser valor aproximado (V).

Por exemplo:

=PROCV(105;A2:C7;2;VERDADEIRO) e
=PROCV(“Monte”;B2:E7;2;FALSO)

A função PROCV é um membro das funções de pesquisa e Referência, que incluem a fun-
ção PROCH.

Use a função tirar ou a função arrumar para remover os espaços à esquerda nos valores
da tabela.

z ESQUERDA(texto;quantidade): Extrai de uma sequência de texto, uma quantidade de


caracteres especificados, a partir do início (esquerda).

=ESQUERDA(“Fernando Nishimura”;8) exibe “Fern ando”

z DIREITA(texto;quantidade): Extrai de uma sequência de texto, uma quantidade de carac-


teres especificados, a partir do final.

=DIREITA(“Polícia Federal”;7) exibe “Federal”.

z CONCATENAR(texto1;texto2; ... ): Junta os textos especificados em uma nova sequência.

=CONCATENAR(“Escrevente “;”Técnico “;”Judiciário”) – exibe “Escrevente Técnico


Judiciário”.

z INT(valor): Extrai a parte inteira de um número.

=INT(PI()) parte inteira do valor de PI – valor 3,14159 exibe 3.

z TRUNCAR(valor;casas decimais): Exibe um número com a quantidade de casas deci-


mais, sem arredondar.

=TRUNCAR(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,141.
56
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z ARRED(valor;casas decimais): Exibe um número com a quantidade de casas decimais,
arredondando para cima ou para baixo.

=ARRED(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,142.

z HOJE(): Exibe a data atual do computador;


z AGORA(): Exibe a data e hora atuais do computador;
z DIA(data): Extrai o número do dia de uma data;
z MÊS(data): Extrai o número do mês de uma data;
z ANO(data): Extrai o número do ano de uma data;
z DIAS(data1;data2): Informa a diferença em dias entre duas datas;
z DIAS360(data1;data2): Informa a diferença em dias entre duas datas (ano contábil, de
360 dias);
z POTÊNCIA(base;expoente): Eleva um número (base) ao expoente informado;

=POTÊNCIA(2;4) 2 elevado à 4, 24, 2x2x2x2 = 16

z MULT(número;número;número; ... ) : Multiplica os números informados nos argumentos.

FUNÇÕES LÓGICAS
E (Função E) Retorna VERDADEIRO se todos os seus argumentos forem VERDADEIROS

OU (Função OU) Retorna VERDADEIRO se um dos argumentos for VERDADEIRO

NÃO (Função NÃO) Inverte o valor lógico do argumento

FALSO (Função FALSO) Retorna o valor lógico FALSO

VERDADEIRO (Função
Retorna o valor lógico VERDADEIRO
VERDADEIRO)
Retornará um valor que você especifica se uma fórmula for avaliada para um erro; do
SEERRO (Função SEERRO)
contrário, retornará o resultado da fórmula

Importante!

CONHECIMENTOS DE INFORMÁTICA
Foram apresentadas muitas funções neste material, não é verdade? Existem milhares de
funções no Microsoft Excel e LibreOffice Calc. Em concursos públicos, estas são as mais
questionadas. Em provas de concursos, raramente aparecem questões com funções, e
quando aparecem, são as básicas e intermediárias.

Gráficos

Além da produção de planilhas de cálculos, o Microsoft Excel (e o LibreOffice Calc) produz


gráficos com os dados existentes nas células.
Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na plani-
lha como gráficos ‘comuns’ ou gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados exis-
tentes em uma ou várias pastas de trabalho, associando e agrupando informações para a
produção de relatórios completos.
57
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Os gráficos de Colunas representam valores em colunas 2D ou 3D. São opções do gráfico de
Colunas: Agrupada, Empilhada, 100% Empilhada, 3D Agrupada, 3D Empilhada, 3D 100%
Empilhada e 3D.

z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do
gráfico de Linhas: Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada
com Marcadores, 100% Empilhada com Marcadores e 3D.

z Os gráficos de Pizza representam valores proporcionalmente. São opções do gráfico de


Pizza: Pizza, Pizza 3D, Pizza de Pizza, Barra de Pizza e Rosca.

z Os gráficos de Barras representam dados de forma semelhante ao gráfico de Colunas, mas


na horizontal. São opções dos gráficos de Barras: Agrupadas, Empilhadas, 100% Empilha-
das, 3D Agrupadas, 3D Empilhadas e 3D 100% Empilhadas.

z Os gráficos de Área representam dados de forma semelhante ao gráfico de Linhas, mas


com preenchimento até a base (eixo X). São opções dos gráficos de Área: Área, Área Empi-
lhada, Área 100% Empilhada, Área 3D, Área 3D Empilhada e Área 3D 100% Empilhada.

z Os gráficos de Dispersão representam duas séries de valores em seus eixos. São opções dos
gráficos de Dispersão: Dispersão, com Linhas Suaves e Marcadores, com Linhas Suaves,
com Linhas Retas e Marcadores, com Linhas Retas, Bolhas e Bolhas 3D.

58
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z O gráfico do tipo Mapa exibe a informação de acordo com cada região. Sua única opção é
o Mapa Coroplético.

z Os gráficos de Ações necessitam que os dados estejam organizados em preço na alta, preço
na baixa e preço no fechamento. Datas ou nomes das ações serão usados como rótulos. São
exemplos de gráficos de Ações: Alta-Baixa-Fechamento, Abertura-Alta-Baixa-Fechamento,
Volume-Alta-Baixa-Fechamento, e Volume-Abertura-Alta-Baixa-Fechamento.

z Os gráficos de Superfície parecem com os gráficos de Linhas, e preenchem a superfície


com cores. São exemplos de gráficos de Superfície: 3D, 3D Delineada, Contorno e Contorno
Delineado.

CONHECIMENTOS DE INFORMÁTICA

z Os gráficos de Radar são usados para mostrar a evolução de itens. São exemplos de gráfi-
cos de Radar: Radar, Radar com Marcadores e Radar Preenchido.

z O gráfico do tipo Mapa de Árvore é usado para mostrar proporcionalmente a hierarquia


dos valores.

59
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z O gráfico do tipo Explosão Solar se assemelha ao gráfico de Rosca, mas o maior valor será
o primeiro da série de dados.

z Os gráficos do tipo Histograma são usados para séries de valores com evolução, como
idades da população. São exemplos de gráficos do tipo Histograma: Histograma e Pareto.

z O gráfico do tipo Caixa Estreita é usado para projeção de valores.

z O gráfico do tipo Cascata exibe e destaca as variações dos valores ao longo do tempo.

z O gráfico do tipo Funil alinha dos valores em ordem decrescente.

z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição
de séries de dados. São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Li-
nha, Coluna Clusterizada-Linha no Eixo Secundário, Área Empilhada-Coluna Clusterizada,
e a possibilidade de criação de uma Combinação Personalizada.

60
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Classificação de Dados

A classificação de dados é uma parte importante da análise de dados.


Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os maio-
res ou dos maiores para os menores) e datas e horas (da mais antiga para a mais nova e da
mais nova para a mais antiga) em uma ou mais colunas.
Você também poderá classificar por uma lista de clientes (como Grande, Médio e Pequeno)
ou por formato, incluindo a cor da célula, a cor da fonte ou o conjunto de ícones.
A maioria das operações de classificação é identificada por coluna, mas você também
poderá identificar por linhas.
Disponível na guia Dados, e na guia Página Inicial, a classificação poderá ser de texto,
números, datas ou horas, por cor da célula, cor da fonte ou ícones, por uma lista personaliza-
da, linhas, por mais de uma coluna ou linha, ou por uma coluna sem afetar as demais.

CLASSIFICAÇÃO COMENTÁRIOS

CONHECIMENTOS DE INFORMÁTICA
A classificação de dados alfanuméricos poderá ser ‘Classificar de A
Classificar texto a Z’ em ordem crescente, ou ‘Classificar de Z a A’ em ordem
decrescente. É possível diferenciar letras maiúsculas e minúsculas

Quando a coluna possui números, podemos ‘Classificar do menor para o


Classificar números
maior’ ou ‘Classificar do maior para o menor’

Se houver datas ou horas, podemos ‘Classificar da mais antiga para


Classificar datas ou
a mais nova’ ou ‘Classificar da mais nova para a mais antiga’,
horas
resumindo, cronologicamente

Se você tiver formatado manual ou condicionalmente um intervalo


Classificar por cor de de células ou uma coluna de tabela, por cor de célula ou cor de fonte,
célula, cor de fonte ou poderá classificar por essas cores. Também será possível classifi-
ícones car por um conjunto de ícones criados ao aplicar uma formatação
condicional

61
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


CLASSIFICAÇÃO COMENTÁRIOS
Você pode usar uma lista personalizada para classificar em uma
Classificar por uma lista ordem definida pelo usuário. Por exemplo, uma coluna pode con-
personalizada ter valores pelos quais você deseja classificar, como Alta, Média e
Baixa

Na caixa de diálogo Opções de Classificação, em Orientação, clique


Classificar linhas em Classificar da esquerda para a direita e, em seguida, clique em
OK

Classificar por mais de Na caixa de diálogo Classificar, adicione mais de um critério para
uma coluna ou linha ordenação

Classificar uma coluna


em um intervalo de Basta selecionar a coluna desejada, e na janela de diálogo, manter
células sem afetar as o item “Continuar com a seleção atual”.
demais

POWERPOINT

As apresentações de slides criadas pelo Microsoft PowerPoint 2010/2013/2016/2019 são


arquivos de extensão .PPTX. Caso contenham macros (comandos para automatização de tare-
fas) será atribuída a extensão .PPTM. E ainda podemos trabalhar com os modelos (extensão
.POTX e POTM).
Apesar de ser um aplicativo com finalidade diferente do editor de textos, ele possui muitas
semelhanças que acabam ajudando quem está iniciando nele. Da mesma forma que o editor
de textos, é possível trabalhar com seções (divisões), é possível inserir números de slides, é
possível comparar apresentações, etc.

EXTENSÃO TIPO DE ARQUIVO CARACTERÍSTICAS


PPT Apresentação editável Versão 2003 ou anterior
PPS Apresentação executável Versão 2003 ou anterior
POT Modelo de apresentação Versão 2003 ou anterior
PPTX Apresentação editável Versão 2007 ou superior
Versão 2007 ou superior, que não necessita de programas para ser
PPSX Apresentação executável
visualizada
POTX Modelo de apresentação Recursos para padronização de novas apresentações
Modelo de apresentação com
POTM Recursos para padronização e automatização de novas apresentações
macros
Formato do LibreOffice Impress, que pode ser editado e salvo pelo
ODP Open Document Presentation
Microsoft PowerPoint
Formato de documento portável, sem alguns recursos multimídia inseridos
PDF/XPS Portable Document Format
na apresentação de slide

Importante!
Apresentações de slides é um tópico pouco questionado em provas de concursos. Conhe-
cendo os conceitos do Microsoft PowerPoint, você poderá aproveitá-los quando estudar
LibreOffice Impress.

62
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


As apresentações de slides podem ser gravadas em formato de imagens (JPG, PNG), slide
por slide, e até transformadas em vídeo (extensão MP4).
Os recursos do PowerPoint, como animações, transições, narração, serão inseridos no
vídeo, que poderá ser reproduzido em outros dispositivos, como Smart TV em totens de
propagandas.

Figura 1. Para produzir um vídeo da apresentação, acessar o botão Arquivo, menu Exportar, item Criar Vídeo.

Vamos conhecer alguns termos usados no aplicativo de edição de apresentações de slides.

z Slide: unidade de edição, como uma página da apresentação;


z Slide Mestre: slide com o modelo de formatação que será usado pelos slides da apresen-
tação atual;
z Design: aparência do slide ou de toda a apresentação. O design combina cores, estilos e
padrões para que a aparência tenha um visual harmonizado. O PowerPoint oferece “Ideias
de Design” a cada objeto inserido no slide;
z Layout: disposição dos elementos dentro do slide. Quando a apresentação é iniciada, o sli-
de de slide de título é apresentado. O usuário poderá alterar para outro layout. Cada slide

CONHECIMENTOS DE INFORMÁTICA
da apresentação poderá ter um layout diferente.

Slide de Título Título e Conteúdo Cabeçalho da Duas Partes de Comparação


Seção Conteúdo

Somente Título Em Branco Conteúdo com Imagem com


Legenda Legenda

Figura 2. Layout de slide

63
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Seção: divisão de formatação dentro da apresentação (usadas para Apresentações Perso-
nalizadas). Poderá ter ‘duas apresentações’ dentro de uma, e no início, escolher qual delas
será exibida para o público;
z Transições: animação entre os slides. Ao selecionar algum efeito de animação entre os
slides (guia Transições, grupo Transição para este slide), será disponibilizada a opção para
configuração do Intervalo;
z Animação: animação dentro do slide, em um objeto do slide. Um objeto poderá ter diver-
sas animações simultaneamente, enquanto a transição do slide é única. Poderão ser de
Entrada, Ênfase, Saída ou Trajetórias de Animação.

Conceito de Slides

Conforme observado no item anterior, os slides são as unidades de trabalho do Power-


Point. Assim como as páginas de um documento do Microsoft Word, os slides possuem con-
figurações como margens, orientação, números de páginas (slides, no caso), cabeçalhos e
rodapés, etc.
O PowerPoint trabalha com 4 conceitos principais de slides:

z Slide (modo de exibição Normal) : cada slide é mostrado para edição de seu conteúdo;
z Slide Mestre: para alterar o design e o layout dos slides mestres, alterando toda a apresen-
tação de uma vez;
z Folhetos Mestre: para alterar o design e layout dos folhetos que serão impressos;
z Anotações Mestras: para alterar o design e layout das folhas de anotações;

Figura 3. Modo de exibição Normal, para edição da apresentação de slides

Nos modos de exibição, na guia Exibição, ocorreu uma pequena mudança em relação às
versões anteriores, com a inclusão do item Modo de Exibição de Estrutura de Tópicos:

64
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Normal: no modo de exibição Normal, miniaturas dos slides ou os tópicos aparecerão no
lado esquerdo, o slide atual aparecerá no centro (sendo possível sua edição) e na área infe-
rior da tela aparecerá a área de anotações. Ajustar à janela encaixa o slide na área;
z Modo de Exibição de Estrutura de Tópicos: para editar e alternar entre slides no painel
de estrutura de tópicos. Útil para a criação de uma apresentação a partir dos tópicos de um
documento do Microsoft Word;
z Classificação dos Slides: no modo de exibição Classificação de Slides, apenas miniaturas
dos slides serão mostradas. Estas miniaturas poderão ser organizadas, arrastando-as. As
operações de slides estão disponíveis, como Excluir slide, Ocultar slide, etc. Mas não é
possível editar o conteúdo. Somente após duplo clique será possível a edição do conteúdo;
z Anotações: Exibir a página de anotações para editar as anotações do orador da forma
como ficarão quando forem impressas;
z Modo de Exibição de Leitura: Exibir a apresentação como uma apresentação de slides
que cabe na janela. A barra de título do PowerPoint continuará sendo exibida.

Noções de Edição e Formatação de Apresentações

A preparação de uma apresentação de slides segue uma série de recomendações, quanto a


quantidade de texto, quantidade de slides, tempo da apresentação, etc.
Entretanto, para concursos públicos, o foco é outro. O questionamento é sobre como fazer,
onde configurar, como apresentar, etc.
Para entrar em modo de apresentação de slides do começo, devemos pressionar F5. Pode-
mos escolher o ícone ‘Do Começo’ na guia Apresentações de Slides, grupo Iniciar Apresen-
tação de Slides. E ainda clicar no ícone correspondente na barra de status, ao lado do zoom.
A apresentação iniciará, e ao contrário do modo de exibição Leitura em Tela Inteira, a bar-
ra de títulos não será mostrada. A outra forma de iniciar uma apresentação de slides é a par-
tir do Slide Atual, pressionando Shift+F5 ou clicando no ícone da guia Apresentação de Slides.
Durante a apresentação de slides, as setas de direção permitem mudar o slide em exibição.
O Enter passa para o próximo slide. O ESC sai da apresentação de slides.
Segurar a tecla CTRL e pressionar o botão principal (esquerdo) do mouse exibirá um ‘laser
pointer’ na apresentação. Pressionar a letra C ou vírgula deixará a tela em branco (clara).
Pressionar E ou ponto final deixa a tela preta (escura).

CONHECIMENTOS DE INFORMÁTICA
A edição dos elementos textuais e parágrafos segue os princípios do editor de textos Word.
E os comandos também são os mesmos. Por exemplo, o Salvar como PDF.
De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.

FORMATO ANIMAÇÕES TRANSIÇÕES ÁUDIO


PPTX X X X
PPSX X X X
PDF - - -
MP4 X X X
JPG/PNG - - -

65
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


FORMATO VÍDEO HIPERLINKS
PPTX X X
PPSX X X
PDF - X
MP4 X X
JPG/PNG - -

Tabela. Recursos disponíveis ( X ), recursos indisponíveis ( - )

O formato PDF é portável, e poderá ser usado em qualquer plataforma. Praticamente todos
os programas disponíveis no mercado reconhecem o formato PDF.
Confira a seguir os ícones do aplicativo, que costumam ser questionados em provas.

Para entrar em modo de apresentação de slides do começo, devemos pressionar F5

A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionan-
do Shift+F5 ou clicando no ícone da guia Apresentação de Slides
Apresentar on-line: Transmitir a apresentação de slides para visualizadores remotos que
possam assisti-la em um navegador da Web
Apresentação de Slides Personalizada: Criar ou executar uma apresentação de slides
personalizada. Uma apresentação de slides personalizada exibirá somente os slides se-
lecionados. Este recurso permite que você tenha vários conjuntos de slides diferentes
(por exemplo, uma sucessão de slides de 30 minutos e outra de 60 minutos) na mesma
apresentação
Configurar Apresentação de Slides: Configurar opções avançadas para a apresentação
de slides, como o modo de quiosque (em que a apresentação reinicia após o último slide,
e continua em loop até pressionar ESC), apresentação sem narração, vários monitores,
avançar slides, etc.
Ocultar Slide: Ocultar o slide atual da apresentação. Ele não será mostrado durante a
apresentação de slides de tela inteira
Testar Intervalos: Iniciar uma apresentação de slides em tela inteira na qual você possa
testar sua apresentação. A quantidade de tempo utilizada em cada slide é registrada e
você pode salvar esses intervalos para executar a apresentação automaticamente no
futuro
Gravar Apresentação de Slides: Gravar narrações de áudio, gestos do apontador laser ou
intervalos de slide e animação para reprodução durante a apresentação de slides
Álbum de Fotografias: criar ou editar uma apresentação com base em uma série de ima-
gens. Cada imagem será colocada em um slide individual
Ação: Adicionar uma ação ao objeto selecionado para especificar o que deve acontecer
quando você clicar nele ou passar o mouse sobre ele

Inserir número do slide: o número do slide reflete sua posição na apresentação

Inserir vídeo no slide: permite inserir um videoclipe no slide

Inserir áudio no slide: permite inserir um clipe de áudio no slide

66
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Gravação de tela: gravar o que está sendo exibido na tela e inserir no slide

Formas: linhas, retângulos, formas básicas, setas largas, formas de equação, fluxograma,
estrelas e faixas, textos explicativos e botões de ação

SEGURANÇA DA INFORMAÇÃO: FUNDAMENTOS, CONCEITOS E


MECANISMOS DE SEGURANÇA

O QUE É SEGURANÇA DA INFORMAÇÃO?

Essa é uma pergunta curta, que exige conhecimentos diversos, para que possa ser respon-
dida. Neste tópico, você encontrará as informações necessárias para isso.
As redes de computadores tornaram-se cada vez mais interligadas e complexas. Elas inte-
gram, atualmente, muitos dispositivos, que, talvez, você não conheça, mas que estão ali,
promovendo a troca de dados entre o seu equipamento e o servidor remoto o qual está aces-
sando. No entanto, é sabido que os criminosos virtuais podem acessar redes de qualquer
lugar do mundo.
Neste sentido, os profissionais de Segurança da Informação procuram proteger os dados
armazenados e trafegados entre os dispositivos por meio de equipamentos, programas e téc-
nicas direcionadas. Para isso, o treinamento dos usuários também é importante, conside-
rando que eles compreendem o elo mais fraco e vulnerável no que se refere à Segurança da
Informação.

Usuário final Servidor remoto

CONHECIMENTOS DE INFORMÁTICA
Figura 1. A conexão entre o usuário cliente e o servidor é realizada por diferentes equipamentos, que são
transparentes para o usuário final.

Entre o servidor remoto e o usuário final, as informações solicitadas passarão por vários
dispositivos de conexão (roteadores, repetidores de sinal, switches, bridges, gateways) antes
de serem apresentadas no dispositivo do usuário.

Dica
Paradigma cliente-servidor: Nós somos clientes e acessamos informações em servidores
remotos. As redes de computadores, em concursos públicos, são abordadas, seguindo
esse paradigma. Usamos cliente web (browser ou navegador) para acessar um servidor
web. Usamos cliente de e-mail para acessar um servidor de e-mail. Usamos um cliente
FTP para acessar um servidor FTP.
67
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Ataques e ameaças à Segurança da Informação

Invasor Software
Vírus de
computador malicioso

Usuário final Servidor remoto

Figura 2. O tráfego de dados, em uma conexão, é um ativo interessante para invasores, vírus de computadores e
softwares maliciosos.

Invasores tentarão acessar a conexão e capturar os dados trafegados. Os vírus de compu-


tador procuram infectar os arquivos e causar danos aos sistemas. Esses softwares maliciosos
podem infectar dispositivos e sequestrar arquivos.

Protocolo seguro

Atualizações
Usuário final
Servidor remoto
Firewall Senha forte
Antivírus

Figura 3. Um protocolo seguro protege o tráfego de dados em uma conexão insegura, criptografando as
informações que são enviadas e recebidas.

O usuário deverá utilizar um protocolo seguro para acessar os dados, manter o seu dispo-
sitivo atualizado e protegido, utilizar uma senha forte de acordo com as políticas de seguran-
ça e práticas recomendadas, entre outras ações.
Além disso, deverá utilizar conexões seguras, como as VPN’s – Virtual Private Network –,
para acesso aos serviços remotos (Computação na Nuvem); proteger-se das ameaças e ata-
ques à Segurança da Informação, utilizando medidas de proteção em seu dispositivo, como
antivírus, firewall e anti-spyware).
Iniciaremos nossos estudos sobre Segurança da Informação com o tópico VPN. Elas são
muito importantes para a comunicação segura e tornaram-se destaque nos últimos anos,
por causa do trabalho remoto (home office). Empresas e usuários que não utilizavam uma
conexão remota segura precisaram adaptar-se aos novos tempos. Em concursos, a tendência
é que aumente a frequência de questões sobre esse tema, pois se tornou popular devido à
pandemia.
A seguir, conheceremos como é a Computação na Nuvem, suas características, os tipos de
nuvem, os serviços oferecidos e as vantagens e desvantagens. Vale ressaltar que esse tópico
já foi bastante abordado em alguns concursos, em provas de diversos cargos.
Vírus de computador e softwares maliciosos: quem nunca foi vítima, não é mesmo?
Esse será o terceiro tópico sobre Segurança da Informação, no qual abordaremos os ataques
e ameaças, com destaque para os principais e mais comuns em provas de concursos. Assim
como Computação na Nuvem, o tópico “Noções de Vírus, Worms e Pragas Virtuais” também é
muito questionado em concursos públicos.

68
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Finalizando o conteúdo de Segurança da Informação, estudaremos os mecanismos de pro-
teção e defesa contra os ataques e ameaças. Existem equipamentos de proteção, no entanto,
em concursos públicos, geralmente, são questionados os aplicativos para segurança (antiví-
rus, firewall, anti-spyware etc.).
Apesar de existirem soluções integradas e avançadas para os problemas de Segurança da
Informação, que até usamos em nossos dispositivos, nos concursos públicos, são questiona-
das as definições oficiais e as configurações padrão dos programas.

NOÇÕES DE REDES PRIVADAS VIRTUAIS (VPN)

As redes privadas virtuais, popularmente identificadas pela sigla VPN (do inglês Virtual
Private Network), são criadas pelas empresas e usuários, para estabelecer uma conexão segu-
ra entre dois pontos.
Antes de iniciarmos nosso estudo sobre elas, vamos conhecer alguns dos conceitos básicos
das redes de computadores, de acordo com as suas características de uso e nível de segurança.

REDE CARACTERÍSTICAS BÁSICAS


Local Area Network é uma denominação relacionada ao alcance de uma rede, res-
LAN
trita a um prédio ou pequena região
É uma rede local (pelo seu alcance, é uma LAN), interna de uma organização, segu-
Intranet
ra, com acesso restrito aos usuários cadastrados no servidor da rede
Extranet É o acesso remoto seguro, de um ambiente inseguro, à intranet da organização
Rede mundial de computadores de acesso público e considerada insegura. A Inter-
Internet
net é comumente representada por uma nuvem

Intranet
Intranet
Extranet
Conexão segura

Matriz Internet Filial

Figura 4. A Extranet é uma conexão segura através de um ambiente inseguro (Internet) para redes internas
protegidas (Intranet).

CONHECIMENTOS DE INFORMÁTICA
É importante destacar que, toda Intranet é uma LAN, mas nem toda LAN é uma Intranet.
Por que usar uma VPN?
Porque é importante e necessário. A Internet é a rede mundial de computadores, que
conecta diversos dispositivos entre si, utilizando uma estrutura pública e insegura oferecida
pelos governos e operadoras de telefonia. O acesso à Internet é oferecido para todos e, por
isso, usuários mal-intencionados conseguem interceptar a comunicação de outros usuários,
monitorando o tráfego de dados e roubando informações.
Com uma VPN estabelecida entre os dispositivos, o risco na transmissão é muito pequeno.
Lembrando que nada é 100% seguro em Informática, independentemente da quantidade de
sistemas e proteções implementadas.

69
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Usuário mal-intencionado

Conexão Tráfego sendo


insegura monitorado
Conexão
Usuário remoto insegura
Empresa
Internet

Figura 5. Usuários mal-intencionados procuram “escutar” uma conexão insegura em busca de dados que
possam comprometer a privacidade do usuário ou empresa.

As empresas utilizam softwares de terceiros para estabelecer a conexão segura entre os


dispositivos de seus colaboradores. Existem vários softwares que possibilitam a conexão
segura, como a Área de Trabalho Remota (Windows) e soluções de empresas de segurança
digital (Forticlient VPN, Citrix Metaframe, TeamViewer, LogMeIn etc.).
Os protocolos são padrões de comunicação. Para estabelecer uma conexão segura, proto-
colos seguros serão usados, criando um túnel seguro entre o emissor e o receptor, por meio
de um ambiente vulnerável. Eles procuram encapsular os dados transmitidos, para que, em
caso de monitoramento, a leitura do conteúdo torne-se impossível, uma vez que os dados se
tornam criptografados.

Usuário mal-intencionado

Protocolo Tráfego não


seguro será monitorado

Conexão Conexão
segura segura
Usuário remoto Internet Empresa

Figura 6. Usuários mal-intencionados não conseguem monitorar o conteúdo de uma conexão que esteja
protegida com um protocolo seguro.

TIPO DE VPN CARACTERÍSTICA


� Um usuário pode conectar-se a uma rede, para acessar seus serviços e re-
VPN de acesso
cursos remotamente
remoto
� A conexão é segura e ocorrerá por meio de uma rede pública, como a Internet
(VPN client to
� Será uma conexão (cliente) para um servidor remoto que aceita várias
site)
conexões
� Dois roteadores estabelecem uma conexão segura para a troca de dados,
sendo que um deles opera como cliente VPN e o outro, como servidor VPN
� É o modelo mais usado no âmbito empresarial, para conectar com segurança
VPN site a site a rede interna de uma filial com a rede interna de uma matriz
� Serão várias conexões (filial), acessando um servidor remoto que aceita várias
conexões (matriz)
� Também conhecida como VPN LAN to LAN

70
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Protocolos

Quando uma navegação na Internet é realizada, os protocolos transferem os dados de um


servidor para o cliente de acordo com o paradigma Cliente-Servidor. O servidor oferece os
dados e provê a conexão e, então, o cliente acessa as informações e solicita serviços.
Em uma conexão, para evitar que os dados sejam acessados por pessoas não autorizadas,
protocolos de segurança e proteção poderão ser implementados, utilizando-se de chaves e
certificados digitais para a garantia da transferência segura dos dados.
Muitas siglas de protocolos estão relacionadas com este tópico. Confira algumas delas:

PROTOCOLO SIGNIFICADO CARACTERÍSTICAS SEGURO?


GRE Generic Routing Encapsulation Desenvolvido pela CISCO, prioriza a velocidade Não
SSL Secure Sockets Layer Camada adicional de segurança para a conexão Sim
TLS Transport Layer Security Camada de transporte seguro para a conexão Sim
Orientar o servidor para criação de uma conexão segura
SSH Secure Shell Sim
com o cliente
Extensão do protocolo IP para suprir a falta de segurança de
IPsec IP Security Protocol Sim
informações que trafegam em uma rede pública
Protocolo para facilitar a comunicação bidirecional, basea-
Telnet da em texto interativo (comandos), usando uma conexão de Não
terminal virtual
Atualização dos protocolos L2F (Protocolo de Encaminha-
L2TP Layer 2 Tunnelling Protocol mento da Camada 2) e PPTP (Protocolo de Tunelamento Não
Ponto-a-Ponto)
O PPTP adiciona um canal seguro ao TCP e utiliza um túnel
PPTP Point-to-Point Tunneling Protocol GRE Sim
� Algumas questões o apresentam com a sigla PPP
Criar conexões ponto a ponto (point to point) e site a site
OpenVPN VPN de Código aberto (site to site), usando um protocolo personalizado baseado Sim
no TLS e SSL

Dica
Protocolos seguros costumam mostrar a letra S na sua sigla, como em HTTPS.

Um protocolo seguro procura estabelecer uma conexão segura entre os dispositivos, possi-
bilitando a troca de informações. Antes do envio de dados, a conexão segura será negociada

CONHECIMENTOS DE INFORMÁTICA
entre os dispositivos e aprovada após a confirmação do certificado digital.

Usuário remoto Empresa


A conexão é segura?
Sim, ela é. Segue o certificado digital.
OK. Conexão segura estabelecida?
Criptografando o caminho, para envio de dados.

Figura 7. A criptografia é usada para garantir a autenticidade e a integridade das conexões.

A conexão remota poderá ser uma simples conexão direta entre os dispositivos (ponto a
ponto, túnel de conexão, sem criptografia dos dados trafegados) ou uma conexão entre os
dispositivos com segurança, utilizando protocolos seguros, para criptografar o conteúdo tra-
fegado no túnel de conexão.

71
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Programas

Após conhecer as definições de uma VPN e os protocolos que podem ser utilizados, é comum
surgir uma dúvida: quais são os programas que usamos para transformar o nosso dispositivo
em um cliente VPN?
A resposta é: depende. Cada dispositivo possui um sistema operacional e, de acordo com a
origem (cliente) e o destino (servidor), existem programas mais adequados para cada cenário.

ORIGEM (CLIENTE) DESTINO (SERVIDOR) EXEMPLO DE PROGRAMA PARA VPN


Windows Windows Área de Trabalho Remota
Windows Linux PuTTy
Linux Windows OpenVPN
Linux Linux Network-Manager

A utilização de um software de VPN, a fim de acessar a rede interna de uma organização


(no modelo VPN client to site), implementa segurança aos dados trafegados na forma de crip-
tografia, para garantir a autenticidade e a integridade das conexões. No entanto, onde a VPN
será “iniciada”?
Nas redes de computadores, o firewall é um item especialmente importante em relação à
segurança da informação. Ele é um filtro de portas TCP, que permite ou bloqueia o tráfego de
dados. Logo, se uma conexão deseja enviar e receber dados, precisa ter a porta correspon-
dente liberada, em ambos os lados, tanto no cliente como no servidor.
Se existe um firewall na rede, a VPN poderá ser instalada (e configurada) no firewall (mais
comum), em frente ao firewall (para autenticar o que está chegando), atrás do firewall (para
autenticar o que chegou), paralelamente ao firewall (para acompanhar o envio e recebimento
dos pacotes) ou na interface dedicada do firewall (na conexão VPN site to site, para atender a
vários dispositivos da rede).
No Windows 10, a definição da VPN poderá ser realizada por meio da Central de Ações
(atalho de teclado Windows + A) ou em Configurações, Rede e Internet, VPN. O acesso Home
Office é um tipo de conexão externa que deverá utilizar uma VPN, para proteger os dados
trafegados com o uso de criptografia implementada por protocolos seguros.

NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS

Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como
existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no
mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo
mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos
sobre tecnologia, podendo ser nomeado como White Hat – hacker ético que usa suas habili-
dades com propósitos éticos e legais –, Gray Hat – aquele que comete crimes, mas sem ganho
pessoal (geralmente, para exposição de falhas nos sistemas) – e Black Hat – aquele que viola
a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos
riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:
72
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Ameaças: vulnerabilidades que existem e podem ser exploradas por usuários;
z Falhas: vulnerabilidades existentes nos sistemas, sejam elas propositais ou acidentais;
z Ataques: ação que procura denegrir ou suspender a operação de sistemas.

Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-
sitados dispositivos (IoT – Internet das Coisas) e criminosos com acesso de qualquer lugar do
mundo, as redes de informações tornaram-se particularmente difíceis de se proteger. Pro-
fissionais altamente qualificados são formados e contratados pelas empresas com a única
função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques são os itens mais questionados.

Dica
Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é
a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela
pode ser acessada pelo link: <https://cartilha.cert.br/>. (Acesso em: 13 nov. 2020).

Ameaças

As ameaças são identificadas como aquelas que possuem potencial para comprometer a
oferta ou existência dos ativos computacionais, tais como: informações, processos e sistemas.
Um ransomware – software que sequestra dados, utilizando-se de criptografia e solicita o paga-
mento de resgate para a liberação das informações sequestradas – é um exemplo de ameaça.
É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação delibera-
da para sua execução ou se medidas de proteção forem implementadas, ela é eliminada e não
se torna um ataque. As ameaças à segurança da informação podem ser classificadas como:

� Tecnológicas: quando ocorre mudança no padrão ou tecnologia, sem a devida atualização


ou upgrade;
z Humanas: intencionais ou acidentais, que exploram vulnerabilidades nos sistemas;
z Naturais: não intencionais, relacionadas ao ambiente, como as catástrofes naturais.

CONHECIMENTOS DE INFORMÁTICA
As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao
ambiente computacional dela mesma (Gerenciamento de Risco), implementar sistemas de
autenticação (Controlar o Acesso), definir os requisitos de senha forte (Política de Seguran-
ça), manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de
Recursos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento de
Continuidade de Negócios).

Falhas

As falhas de segurança nos sistemas de informação poderão ser propositais ou involuntá-


rias. Se o programador insere, no código do sistema, uma falha que produza danos ou per-
mita o acesso sem autenticação, temos um exemplo de falha proposital. Já se uma falha for
descoberta após a implantação do sistema, sem que tenha sido uma falha proposital, e tenha
sido explorada por invasores, temos um exemplo de falha involuntária, inerente ao sistema.
73
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Quando identificadas, as falhas são corrigidas pelas empresas que desenvolveram o siste-
ma por meio da distribuição de notificações e correções de segurança. O Windows Update,
serviço da Microsoft para atualização do Windows, distribui, mensalmente, os patches (paco-
tes) de correções de falhas de segurança.

Ataques

Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são
os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança
definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:

z Baixa complexidade: exploram falhas de segurança de forma isolada e são facilmente


identificados e anulados;
z Média complexidade: combinam duas ou mais ferramentas e técnicas, para obter acesso
aos dados, sendo de média complexidade para a solução, gerando impactos na operação
dos sistemas, como a indisponibilidade;
z Alta complexidade: refinados e avançados, os ataques combinam o acesso às falhas do
sistema, novos códigos maliciosos desconhecidos e a distribuição do ataque com redes
zumbis, tornando difícil a resolução do problema.

Dica
� Ameaças existem e podem afetar ou não os sistemas computacionais;
� Falhas existem e podem ser exploradas ou não pelos invasores;
� Ataques são realizados todo o tempo contra todos os tipos de sistemas.

Vírus de Computador

O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar
a um vírus orgânico ou biológico. O vírus biológico é um organismo que possui um código
viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o
código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais
vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos
vitais sejam consumidos, podendo levar o hospedeiro à morte.
O vírus de computador é um código malicioso que infecta arquivos em um dispositivo.
Quando o arquivo é executado, o código do vírus é duplicado, propagando-se para outros
arquivos do computador. Quanto mais vírus existirem no dispositivo, menor será o seu
desempenho, fazendo com que recursos computacionais sejam consumidos, podendo levar o
hospedeiro a uma falha catastrófica.

1. E-mail com vírus de computador é enviado para o usuário

E-mail com vírus Usuário Arquivo


74
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


2. E-mail é aberto e o arquivo anexo infectado é executado.

E-mail com vírus Usuário Arquivo

3. O código do vírus é copiado para arquivos do computador

E-mail com vírus Usuário Arquivo

4. Ao executar o arquivo infectado, novos arquivos serão infectados.

E-mail com vírus Usuário Arquivo Arquivo

O vírus de computador poderá entrar no dispositivo do usuário por meio de um arquivo


anexado em uma mensagem de e-mail, ou por cópia de arquivos existentes em uma mídia
removível, como o pen drive, recebidos por alguma rede social, baixados de sites na Internet,
entre outras formas de contaminação.

VÍRUS DE COMPUTADOR CARACTERÍSTICAS


� Infectam o setor de boot do disco de inicialização
Vírus de boot
� Cada vez que o sistema é iniciado, o vírus é executado
Armazenados em sites na Internet, são carregados e executa-
Vírus de script dos quando o usuário acessa a página, usando um navegador de
Internet
� As macros são desenvolvidas em linguagem Visual Basic for
Applications (VBA) nos arquivos do Office, para a automatização
Vírus de macro de tarefas
� Quando desenvolvido com propósitos maliciosos, é um vírus de

CONHECIMENTOS DE INFORMÁTICA
macro
O vírus “mutante” ou “polimórfico”, a cada nova multiplicação, o
Vírus do tipo mutante
novo vírus mantém traços do original, mas é diferente dele
São programados para agir em uma determinada data, causando al-
Vírus time bomb
gum tipo de dano no dia previamente agendado
� Um vírus stealth é um código malicioso muito complexo, que se
esconde depois de infectar um computador
Vírus stealth � Ele mantém cópias dos arquivos que foram infectados para si e,
quando um software antivírus realiza a detecção, apresenta o arqui-
vo original, enganando o mecanismo de proteção
� O vírus Nimda explora as falhas de segurança do sistema
operacional
Vírus Nimda � Ele se propaga pelo correio eletrônico e, também, pela web, em
diretórios compartilhados, pelas falhas de servidor Microsoft IIS
e nas trocas de arquivos
75
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Todos os sistemas operacionais são vulneráveis aos vírus de computador. Quando um
vírus de computador é desenvolvido por um hacker, este procura elaborá-lo para um softwa-
re que tenha uma grande quantidade de usuários iniciantes, o que aumenta as suas chances
de sucesso.
O Windows, por exemplo, possui muitos usuários e a maioria deles não tem preocupações
com segurança. Por isso, grande parte dos vírus de computadores são desenvolvidos para
atacarem sistemas Windows.
O Linux, por sua vez, tem poucos usuários, se comparado ao Windows, e a maioria deles
possui muito conhecimento sobre Informática, tornando a ação de vírus nesse sistema uma
ocorrência rara.
Já o Android, software operacional dos smartphones populares, é uma variação do sistema
Linux original. Apesar de possuir essa origem nobre, é alvo de milhares de vírus, por causa
dos seus usuários, que, na maioria das vezes, não têm rotinas de proteção e segurança de
seus aparelhos.
Um vírus de computador poderá ser recebido por e-mail, transferido de sites na Inter-
net, compartilhado em arquivos, através do uso de mídias removíveis infectadas, nas redes
sociais e por mensagens instantâneas. Vale lembrar, no entanto, que um vírus necessita ser
executado para que entre em ação, pois ele tem um hospedeiro definido e um alvo estabeleci-
do. Ele se propaga, inserindo cópias de si em outros arquivos, alterando ou removendo arqui-
vos do dispositivo para propagação e autoproteção, a fim de não ser detectado pelo antivírus.

Worms

O worm é um verme que explora de forma independente as vulnerabilidades nas redes de


dispositivos. Geralmente, eles deixam a comunicação na rede lenta, por ocuparem a conexão
de dados ao enviarem cópias de seu código malicioso.
Um verme biológico parasita um organismo, consumindo seus recursos e deixando o cor-
po debilitado. Um verme tecnológico parasita um dispositivo, consumindo seus recursos de
memória e conexão de rede, deixando o aparelho e a rede de dados lentos.
Os worms não precisam ser executados pelo usuário como os vírus de computador e a sua
propagação será rápida caso não existam barreiras de proteção que os impeçam.

1. Dispositivo infectado se conecta na rede do usuário

Smartphone Roteador do Impressora


com worm Usuário

2. Roteador infectado envia o worm para a impressora

Smartphone Roteador do Impressora


com worm Usuário
76
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


3. Impressora infectada demora muito para imprimir

Smartphone Roteador do Impressora


com worm Usuário

4. Um novo dispositivo se conecta e é infectado

Smartphone Roteador do Impressora


com worm Usuário

Smartphone

Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autô-
noma, sem interferência do usuário.

Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou
por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,
transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias remo-
víveis infectadas, nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias
de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,
costumam consumir grande quantidade de recursos computacionais, promovendo a insta-
lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes
remotas.

CONHECIMENTOS DE INFORMÁTICA
Pragas Virtuais

As diversas pragas virtuais são, genericamente, chamadas de malwares (softwares mali-


ciosos), por apresentarem características semelhantes: oferecem alguma vantagem para o
usuário, mas realizam ações danosas que acabarão prejudicando-o.

� Cavalo de Troia ou Trojan

É um código malicioso que realiza operações mal-intencionadas enquanto realiza uma


operação desejada pelo usuário, como um jogo on-line ou reprodução de um vídeo. Ele é
enviado com o conteúdo desejado e, ao ser executado, desativa as proteções do dispositivo,
para que o invasor tenha acesso aos arquivos e dados.

77
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Esse nome está, justamente, relacionado com a história do presente dado pelos gregos aos
troianos, consistindo em um cavalo de madeira, com soldados em seu interior. Após entrar
nas fortificações de Troia, os gregos desativaram as defesas e permitiram o acesso do seu
exército.

Importante!
O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de con-
cursos, como um tipo de vírus de computador.

1. E-mail com Cavalo de Troia é enviado para o usuário

E-mail com vírus Usuário

2. E-mail é aberto e o link do jogo on-line é acessado

E-mail com vírus Usuário Jogo on-line

3. Enquanto o usuário joga, o trojan desativa as proteções

E-mail com vírus Usuário Jogo on-line

4. Enquanto o usuário joga, o invasor consegue acesso

Usuário Jogo on-line

78
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Spyware

É um programa malicioso que procura monitorar as atividades do sistema e enviar os


dados capturados durante a espionagem para terceiros. Existem softwares espiões considera-
dos legítimos (instalados com o consentimento do usuário) e maliciosos (que executam ações
prejudiciais à privacidade do usuário).
Os softwares espiões podem ser especializados na captura de teclas digitadas (keylogger),
nas telas e cliques efetuados (screenlogger) ou para apresentação de propagandas alinhadas
com os hábitos do usuário (adware). Eles, geralmente, são instalados por outros programas
maliciosos, para aumentar a quantidade de dados capturados.

z Bot

É um programa malicioso que mantém contato com o invasor, permitindo que comandos
sejam executados remotamente.
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a
chamada botnet.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots
que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de
esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-
pagação através do envio de cópias para outros contatos do usuário afetado.

z Backdoor

É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos
do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O
invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a
instalação de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor
do software para funcionalidades administrativas) e ilegítimos (para operarem independen-
te do consentimento do usuário).

CONHECIMENTOS DE INFORMÁTICA
z Rootkit

É um código malicioso especializado em esconder e assegurar a presença de outros códi-


gos maliciosos para o invasor acessar o sistema. Essas pragas virtuais podem ser incorpora-
das em outras pragas, para que o código que camufla a presença seja executado, escondendo
os rastros do software malicioso.
Após a remoção de um rootkit, o sistema afetado não se recupera dos dados apagados,
sendo necessária uma cópia segura (backup) para restauração dos arquivos.

Dica
Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais questiona-
das em concursos públicos.

79
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Confira, na tabela a seguir, outras pragas digitais que ameaçam a Segurança da Informa-
ção e a privacidade dos usuários de sistemas computacionais.

CÓDIGO
CARACTERÍSTICAS
MALICIOSO
Gatilho para a execução de outros códigos maliciosos que permanece inativa
Bomba lógica
até que um evento acionador seja executado
Sequestrador de dados que criptografa pastas, arquivos e discos inteiros, so-
Ransomware
licitando o pagamento de resgate para liberação
� Simulam janelas do sistema operacional, induzindo o usuário a acionar um
Scareware comando, fazendo a operação continuar normalmente
� O comando iniciará a instalação de códigos maliciosos
Fraude que engana o usuário, induzindo-o a informar seus dados pessoais em
Phishing
páginas de captura de dados falsas
Ataque aos servidores de DNS para alteração das tabelas de sites, direcionan-
Pharming
do a navegação para sites falsos
Ataques na rede que simulam tráfego acima do normal com pacotes de dados
Negação de
formatados incorretamente, fazendo o servidor remoto ocupar-se com os pe-
Serviço
didos e erros, negando acesso para outros usuários
� Código que analisa ou modifica o tráfego de dados na rede, em busca de
Sniffing informações relevantes como login e senha
� Enquanto o spyware não modifica o conteúdo, o sniffing pode alterar
Falsifica dados de identificação, seja do remetente de um e-mail (e-mail Spoo-
Spoofing fing), do endereço IP, dos serviços ARP e DNS, escondendo a real identidade
do atacante
Man-In-The- Intercepta as comunicações da rede para roubar os dados que trafegam na
-Midle conexão.
Man-In-The- Intercepta as comunicações do aparelho móvel, para roubar os dados que tra-
-Mobile fegam na conexão do aparelho smartphone
Enquanto uma falha não é corrigida pelo desenvolvedor do software, invaso-
Ataque de dia
res podem explorar a vulnerabilidade identificada antes da implantação da
zero
proteção
Modificam páginas na Internet, alterando a sua apresentação (face) para os
Defacement
usuários visitantes
Sequestrador de navegador que pode desde alterar a página inicial do brow-
HiJacker ser, até realizar mudanças do mecanismo de pesquisas e direcionamento para
servidores DNS falsos

Uma das ações mais comuns que procuram comprometer a segurança da informação é o
ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-
ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-
lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.
Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de crédito. O
objetivo é simples: roubar dinheiro das contas do usuário.

80
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


1. O usuário recebe um e-mail do ‘banco’, mas é falso

Usuário

2. O link direciona o usuário para um site falso

Usuário

3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados para o invasor, que


rouba $$$ das contas bancárias ou faz
compras no seu cartão de crédito

Usuário

Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,
modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página

CONHECIMENTOS DE INFORMÁTICA
falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do
usuário e roubar o seu dinheiro.

1. O atacante modifica a tabela de um servidor DNS

Usuário

81
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


2. O link alterado direciona o usuário para um site falso

Usuário

3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados para o invasor, que


rouba $$$ das contas bancárias ou faz
compras no seu cartão de crédito

Usuário

PROTEÇÃO DE ESTAÇÕES DE TRABALHO: CONTROLE DE


DISPOSITIVOS USB, HARDENING, ANTIMALWARE E FIREWALL
PESSOAL

APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE ETC.)

Nos itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprome-
ter a segurança da informação, expondo a privacidade do usuário. Para todas elas, existem
mecanismos de proteção – softwares ou hardwares que detectam e removem os códigos mali-
ciosos ou impedem a sua propagação.
Independentemente da quantidade de sistemas de proteção, o comportamento do usuário
poderá levar a uma infecção por códigos maliciosos, pois a maioria desses códigos necessita
de acesso ao dispositivo do usuário mediante autorização dada pelo próprio usuário. A auto-
rização de acesso poderá estar camuflada em um arquivo válido, como o Cavalo de Troia, ou
em mensagens falsas apresentadas em sites, como o ataque de Phishing. Portanto, a navega-
ção segura começa com a atitude do usuário na rede.

Antivírus

Os vírus de computadores, como conhecemos no tópico anterior, infectam um arquivo e


propagam-se para outros arquivos quando o hospedeiro é executado. O código que infecta o
82 arquivo é chamado de assinatura do vírus.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Os programas antivírus são desenvolvidos para detectarem a assinatura do vírus existente
nos arquivos do computador. O antivírus precisa estar atualizado, com as últimas definições
da base de assinaturas de vírus, para que seja eficiente na remoção dos códigos maliciosos.

1. O usuário tem um vírus de computador instalado

Usuário Arquivo

2. Um software antivírus é acionado para detecção

Usuário Arquivo

3. Ele compara o código com sua base de assinaturas

=
Usuário Arquivo

4. Ele poderá eliminar o vírus, isolar ou excluir o arquivo

Arquivo Arquivo
= desinfectado excluído
Usuário Quarentena

CONHECIMENTOS DE INFORMÁTICA
Quando o antivírus encontra um código malicioso em algum arquivo, que tenha corres-
pondência com a base de assinaturas de vírus, ele poderá:

z Remover o vírus que infecta o arquivo;


z Criptografar o arquivo infectado e mantê-lo na pasta Quarentena, isolado;
z Excluir o arquivo infectado.

Assim, o antivírus poderá proteger o dispositivo através de três métodos de detecção: assi-
natura dos vírus conhecidos, verificação heurística e comportamento do código malicioso
quando é executado.
O que fazer quando o código malicioso do vírus não está na base de assinaturas?
A base de assinaturas é atualizada pelo fabricante do antivírus, com as informações conhe-
cidas dos vírus detectados. Entretanto, novos vírus são criados diariamente. Para a detecção
desses novos códigos maliciosos, os programas oferecem a Análise Heurística. 83
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Análise Heurística

O software antivírus poderá analisar os arquivos do dispositivo através de outros parâme-


tros, além da base de assinaturas de vírus conhecidos, para encontrar novos códigos malicio-
sos que ainda não foram identificados.
Se o código enviado para análise for comprovadamente um vírus, o fabricante inclui sua
assinatura na base de vírus conhecidos. Assim, na próxima atualização do antivírus, todos
poderão reconhecer e remover o novo código descoberto.

1. Ele compara o código com sua base de assinaturas,


mas não encontra correspondência com vírus conhecidos

=
Usuário Arquivo

2. O arquivo será isolado e uma cópia enviada para


análise pelo fabricante do software antivírus

Quarentena
=
Usuário

Fabricante

Windows Defender

Em concursos públicos, as soluções de antivírus de terceiros, como Avast, AVG, Avira e


Kaspersky raramente são questionadas. Nós as usamos em nosso dia a dia, mas, em provas
de concursos, as bancas trabalham com as configurações padrões dos programas.
O Windows 10 possui uma solução integrada de proteção, que é o Windows Defender. Na
época do Windows 7, a Microsoft adquiriu e disponibilizou o programa Microsoft Security
Essentials como antivírus padrão do sistema operacional.
A seguir, foi desenvolvida a solução Windows Defender, para detecção e remoção de outros
códigos maliciosos, como os worms e Cavalos de Troia. Além disso, o Windows sempre ofe-
receu o firewall, um filtro de conexões para impedir ataques oriundos das redes conectadas.
No Windows 10, o Windows Defender faz a detecção de vírus de computador, códigos
maliciosos e opera o firewall do sistema operacional, impedindo ataques e invasões.

84
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Firewall

O firewall é um filtro de conexões que poderá ser um software, instalado em cada dispositi-
vo, ou um hardware, instalado na conexão da rede, protegendo todos os dispositivos da rede
interna. O sistema operacional disponibiliza um firewall pré-configurado com regras úteis
para a maioria dos usuários.
A maioria das portas comuns estão liberadas e a maioria das portas específicas estão
bloqueadas.

Usuário

Figura 13. O firewall controla o tráfego proveniente de outras redes.

O firewall não analisa o conteúdo do tráfego, portanto ele permite que códigos maliciosos, como
os vírus de computadores, infectem o computador ao chegarem como anexos de uma mensagem
de e-mail. O usuário deve executar um antivírus e antispyware nos anexos antes de executá-los.

E-mail com vírus E-mail com vírus

Firewall
Usuário
E-mail com trojan E-mail com trojan

Figura 14. O firewall não analisa o conteúdo do tráfego, então mensagens com anexos maliciosos passarão pela
barreira e chegarão até o usuário.

CONHECIMENTOS DE INFORMÁTICA
O firewall impede um ataque, seja de um hacker, de um vírus, de um worm, ou de qualquer
outra praga digital que procure acessar a rede ou o computador por meio de suas portas de cone-
xão. Apenas o conteúdo liberado, como e-mails e páginas web, não será bloqueado pelo firewall.

E-mail Página web

Invasor Ataque de vírus Firewall Usuário

Propagação Malware
de worm

Figura 15. O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede.
85
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O firewall não é um antivírus nem um antispyware. Ele permite ou bloqueia o tráfego de
dados nas portas TCP do dispositivo. Sendo assim, sua utilização não dispensa o uso de outras
ferramentas de segurança, como o antivírus e o antispyware.

Importante!
O firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá, por ser um
ataque e, não, por ser um vírus.

Antispyware

Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma
solução que procura detectar, impedir a propagação e remover os códigos maliciosos que
não necessitam de um hospedeiro.
Genericamente, malware é um software malicioso. Genericamente, spyware é um software
espião. Assim, quando os softwares maliciosos ganharam destaque e relevância para os usuá-
rios dos sistemas operacionais, os spywares ganharam destaque. Comercialmente, tornou-se
interessante nomear a solução como antispyware.
Na prática, um antispyware, ou um antimalware, detecta e remove vários tipos de pragas
digitais.

Worm Malware

Usuário Antispyware
Trojan Spyware

Figura 16. O antispyware é usado para evitar pragas digitais no dispositivo do usuário.

Para proteção, o usuário deverá:

z Manter o firewall ativado;


z Manter o antivírus atualizado e ativado;
z Manter o antispyware atualizado e ativado;
z Manter os programas atualizados com as correções de segurança;
z Usar uma senha forte para acesso aos sistemas e optar pela autenticação em dois fatores
quando disponível.

Usuário

Firewall Antivírus Antispyware Atualizações Senha forte

Figura 17. Para proteção: firewall ativado, antivírus atualizado e ativado, antispyware atualizado e ativado,
86 atualizações de softwares instaladas e uso de senha forte.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


UTM

Unified Threat Management (UTM), ou “Gerenciamento Unificado de Ameaças”, são solu-


ções abrangentes que integram diferentes mecanismos de proteção em apenas um progra-
ma. Elas realizam, em tempo real, a filtragem de códigos acessados, otimizam o tráfego de
dados nas conexões, controlam a execução das aplicações, protegem o dispositivo com um
firewall, estabelecem uma conexão VPN segura para navegação e entregam relatórios de fácil
compreensão para o usuário.

Defesa Contra Ataques

Quando o ataque é direcionado ao e-mail e navegador de Internet, os filtros antispam e fil-


tros antiphishing atendem aos requisitos de proteção. Se o ataque chega disfarçado, medidas
de prevenção devem ser adotadas, como:

z Nunca fornecer informações confidenciais ou secretas por e-mail;


z Resistir à tentação de cliques em links das mensagens;
z Observar os downloads automáticos ou não iniciados;
z Dentro das políticas de segurança para os funcionários, destacar que não se deve subme-
ter à pressão de pessoas desconhecidas.

Quando os ataques procuram atingir um servidor da empresa, como ataques DoS (negação
de serviço), DDos (ataque distribuído de negação de serviços) ou spoofing (fraude de identi-
dade), uma das formas de proteção é o bloqueio de pacotes externos não convencionais. Se o
usuário está utilizando um dispositivo móvel e sofre um ataque, ele deve aumentar o nível de
proteção do aparelho e as senhas precisam ser redefinidas o mais breve possível.
Por fim, os ataques contra aplicativos poderão ser minimizados ou anulados se o usuário
mantiver os programas atualizados em seu dispositivo, aplicando as correções de segurança
tão logo elas sejam disponibilizadas.

Importante!

CONHECIMENTOS DE INFORMÁTICA
Quando o usuário é envolvido na perpetração de ataques digitais, ele é considerado o elo
mais fraco da corrente de segurança da informação, por estar sujeito a enganos e tra-
paças dos atacantes. A Engenharia Social consiste no conjunto de técnicas e atividades
que procuram estabelecer confiança mediante dados falsos, ameaças ou dissimulação.

CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE


INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS

O referido assunto já foi abordado em “Noções de sistema operacional - Windows 10 (32-64


BITS)”.

87
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


REDES DE COMPUTADORES

CONCEITOS BÁSICOS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INTERNET


E INTRANET

A Internet é a rede mundial de computadores que surgiu nos Estados Unidos com propósi-
tos militares, para proteger os sistemas de comunicação em caso de ataque nuclear, durante
a Guerra Fria.
Na corrida atrás de tecnologias e inovações, Estados Unidos e União Soviética lançavam
projetos que procuravam proteger as informações secretas de ambos os países e seus blocos
de influência.
ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency, era um modelo
de troca e compartilhamento de informações que permitisse a descentralização das mesmas,
sem um ‘nó central’, garantindo a continuidade da rede mesmo que um nó fosse desligado.
A troca de mensagens começou antes da própria Internet. Logo, o e-mail surgiu primeiro,
e depois veio a Internet como conhecemos e usamos.
Ela passou a ser usada também pelo meio educacional (universidades) para fomentar a
pesquisa acadêmica. No início dos anos 90 ela se tornou aberta e comercial, permitindo o
acesso de todos.

Usuário Modem
Internet
Provedor de Acesso

Figura 1. Para acessar a Internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma linha telefônica

A navegação na Internet é possível através da combinação de protocolos, linguagens e ser-


viços, operando nas camadas do modelo OSI (7 camadas) ou TCP (5 camadas ou 4 camadas).
A Internet conecta diversos países e grandes centros urbanos através de estruturas físicas
chamadas de backbones. São conexões de alta velocidade que permitem a troca de dados
entre as redes conectadas. O usuário não consegue se conectar diretamente no backbone. Ele
deve acessar um provedor de acesso ou uma operadora de telefonia através de um modem, e
a empresa se conecta na ‘espinha dorsal’.
Após a conexão na rede mundial, o usuário deve utilizar programas específicos para rea-
lizar a navegação e acesso ao conteúdo oferecido pelos servidores.

CONCEITO USO COMENTÁRIOS

Conhecido como nuvem, e também como World Wide Web, ou WWW, a


Internet Conexão entre computadores Internet é um ambiente inseguro, que utiliza o protocolo TCP para cone-
xão em conjunto a outros para aplicações específicas.

Ambiente seguro que exige identificação, podendo estar restrito a


Intranet Conexão com autenticação um local, que poderá acessar a Internet ou não. A Intranet utiliza o
mesmo protocolo da Internet, o TCP, podendo usar o UDP também.

Conexão remota segura, protegida com criptografia, entre dois dis-


Conexão entre dispositivos
Extranet positivos, ou duas redes. O acesso remoto é geralmente suportado
ou redes
por uma VPN.
88
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Os editais costumam explicitar Internet e Intranet, mas também questionam Extranet.
A conexão remota segura que conecta Intranet’s através de um ambiente inseguro que é a
Internet, é naturalmente um resultado das redes de computadores.

INTERNET, INTRANET E EXTRANET


Redes de
computadores

Internet Intranet Extranet

Rede mundial de Rede local de Acesso remoto


computadores acesso restrito seguro

Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet
Padrão de Criptografia em
Família TCP/IP
comunicação VPN

A Internet é transparente para o usuário. Qualquer usuário poderá acessar a Internet sem
ter conhecimento técnico dos equipamentos que existem para possibilitar a conexão.

NAVEGADOR WEB

MICROSOFT EDGE - VERSÃO 91

Navegador multiplataforma da Microsoft, padrão no Windows 10, atualmente é desenvol-


vido sobre o kernel (núcleo) Google Chromium, o que traz uma série de itens semelhantes ao
Google Chrome. Integrado com o filtro Microsoft Defender SmartScreen, permite o bloqueio
de sites que contenham phishing (códigos maliciosos que procuram enganar o usuário, como
páginas que pedem login/senha do cartão de crédito).
Outro recurso de proteção é usado para combater vulnerabilidades do tipo XSS (cross-
-site-scripting), que favorecem o ataque de códigos maliciosos ao compartilhar dados entre
sites sem permissão do usuário. Ele substituiu o aplicativo Leitor, tornando-se o visualizador

CONHECIMENTOS DE INFORMÁTICA
padrão de arquivos PDFs no Windows 10. Foram adicionados recursos que permitem “Dese-
nhar” sobre o conteúdo do PDF.
Além disso, mantém as características dos outros navegadores de Internet, como a possi-
bilidade de instalação de extensões ou complementos, também chamados de plugins ou add-
-ons, que permitem adicionar recursos específicos para a navegação em determinados sites.
As páginas acessadas poderão ser salvas para acessar off-line, marcadas como preferidas
em Favoritos, consultadas no Histórico de Navegação ou salvas como PDF no dispositivo do
usuário.
Coleções, no Microsoft Edge é um recurso exclusivo que permite que a navegação inicie
em um dispositivo e continue em outro dispositivo logado na mesma conta Microsoft. Seme-
lhante ao Google Contas, mas nomeado como Coleções, no Edge, permite adicionar sugestões
do Pinterest.
Outro recurso específico do navegador é a reprodução de miniaturas de vídeos ao pesqui-
sar no site Microsoft Bing (buscador da Microsoft).
89
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


MOZZILA FIREFOX – VERSÃO 78 ESR

O Mozilla Firefox é o navegador de Internet que, como os demais browsers, possibilita o


acesso ao conteúdo armazenado em servidores remotos, tanto na Internet como na Intranet.
É um navegador com código aberto, software livre, que permite download para estudo e
modificações. Possui suporte ao uso de applets (complementos de terceiros), que são instala-
dos por outros programas no computador do usuário, como o Java.
Oferece o recurso Firefox Sync, para sincronização de dados de navegação, semelhante ao
Microsoft Contas e Google Contas dos outros navegadores. Entretanto, caso utilize o modo de
navegação privativa, esses dados não serão sincronizados.
Assim como nos outros navegadores, é possível definir uma página inicial padrão, uma
página inicial escolhida pelo usuário (ou várias páginas) e continuar a navegação das guias
abertas na última sessão.
No navegador Firefox, o recurso Captura de Tela permite copiar, para a Área de Trans-
ferência do computador, parte da imagem da janela que está sendo acessada. A seguir, em
outro aplicativo o usuário poderá colar a imagem capturada ou salvar diretamente pelo
navegador.
Snippets fazem parte do navegador Firefox. Eles oferecem pequenas dicas para que você
possa aproveitar ao máximo o Firefox. Também pode aparecer novidades sobre produtos
Firefox, missão e ativismo da Mozilla, notícias sobre integridade da internet e muito mais..

BUSCA E PESQUISA NA WEB

Na Internet, os sites (sítios) de busca e pesquisa têm, como finalidade, apresentar os resul-
tados de endereços URLs com as informações solicitadas pelo usuário.
Google Buscas, da empresa Google, e Microsoft Bing, da Microsoft, são os dois principais
sites de pesquisa da atualidade. No passado, sites como Cadê, Aonde, Altavista e Yahoo tam-
bém contribuíram para a acessibilidade das informações existentes na Internet, indexando
em diretórios os conteúdos disponíveis.
Os sites de pesquisas foram incorporados aos navegadores de Internet e, na configuração
dos browsers, temos a opção “Mecanismo de pesquisa”, que permite a busca dos termos digi-
tados diretamente na barra de endereços do cliente web. Essa funcionalidade transforma a
nossa barra de endereços em uma omnibox (caixa de pesquisa inteligente), que preenche
com os termos pesquisados anteriormente e oferece sugestões de termos para completar a
pesquisa.
O Microsoft Edge tem o Microsoft Bing como buscador padrão. O Mozilla Firefox e o Goo-
gle Chrome têm o Google Buscas como buscador padrão. As configurações podem ser perso-
nalizadas pelo usuário.
Os sites de pesquisas incorporam recursos para operações cotidianas, como pesquisa por
textos, imagens, notícias, mapas, produtos para comprar em lojas on-line, efetua cálculos
matemáticos, traduz textos de um idioma para outro, entre inúmeras funcionalidades, igno-
ram pontuação, acentuação e não diferenciam letras maiúsculas de letras minúsculas, mes-
mo que sejam digitadas entre aspas.
Além de todas essas características, os sites de pesquisa permitem o uso de caracteres
especiais (símbolos) para refinar os resultados e comandos para selecionar o tipo de resulta-
90 do da pesquisa. Nos concursos públicos, esses são os itens mais questionados.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Ao contrário de muitos outros tópicos dos editais de concursos públicos, essa parte você
consegue praticar até no seu smartphone. Comece a usar os símbolos e comandos nas suas
pesquisas na Internet e visualize os resultados obtidos.

SÍMBOLO USO EXEMPLO


Pesquisa exata, na mesma
Aspas duplas ordem que forem digitados “Nova Concursos”
os termos
Menos ou traço Excluir termo da pesquisa concursos –militares
Til (acento) Pesquisar sinônimos concursos ~públicos
Substituir termos na pesqui-
sa, para pesquisar “inscri-
Asterisco ções encerradas”, e “inscri- inscrições *
ções abertas”, e “inscrições
suspensas” etc
Cifrão Pesquisar por preço celulares $1000
Dois pontos Intervalo de datas ou preço campeão 1980..1990
Instagram
Arroba Pesquisar em redes sociais
@novaconcursos
Pesquisar nas marcações de
Hashtags #informática
postagens

COMANDO USO EXEMPLO


Resultados de apenas um
site livro site:www.uol.com.br
site
filetype Somente um tipo de arquivo apostila filetype:pdf
define Definição de um termo define:smtp
intitle No título da página intitle:concursos
inurl No endereço URL da página inurl:nova
Pesquisa o horário em deter-
time time:japan

CONHECIMENTOS DE INFORMÁTICA
minado local
related Sites relacionados related:uol.com.br

cache Versão anterior do site cache:uol.com.br

Páginas que contenham link


link link: novaconcursos
para outras
Informações de um determi-
location location:méxico terremoto
nado local

Os comandos são seguidos de dois pontos e não possuem espaço com a informação digita-
da na pesquisa.
O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Micro-
soft Bing oferece mecanismos similares.

91
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent,
Siri, Cortana) permitem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos
sites de pesquisas.

PEDIDO USO EXEMPLO


traduzir ... para ... Google Tradutor traduzir maçã para japonês
lista telefônica:número Páginas com o telefone Lista telefônica:99999-9999
código da ação Cotação da bolsa de valores GOOG
clima localidade Previsão do tempo clima são paulo
código do voo Status de um voo (viagens) ba247

Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso
procura filtrar os resultados com conteúdo adulto, evitando a sua exibição. Quando desativa-
do, os resultados de conteúdo adulto serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto supe-
rior direito e escolha o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações
no canto inferior direito e escolha o item Configurações de Pesquisa.

Importante!
As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas às
funcionalidades do Google Buscas, com o intuito de confundir os candidatos acerca do
recurso questionado.

CORREIO ELETRÔNICO, GRUPOS DE DISCUSSÃO, FÓRUNS E WIKIS

CORREIO ELETRÔNICO

O e-mail (Electronic Mail, correio eletrônico) é uma forma de comunicação assíncrona, ou


seja, mesmo que o usuário não esteja on-line, a mensagem será armazenada em sua caixa de
entrada, permanecendo disponível até ela ser acessada novamente.
O correio eletrônico (popularmente conhecido como e-mail) tem mais de 40 anos de exis-
tência. Foi um dos primeiros serviços que surgiu para a Internet, e se mantém usual até os
dias de hoje.

PROGRAMA CARACTERÍSTICAS

O Mozilla Thunderbird é um cliente de e-mail gratuito com código aberto que poderá ser usado em dife-
rentes plataformas

O eM Client é um cliente de e-mail gratuito para uso pessoal no ambiente Windows e Mac. Facilmente
configurável. Tem a versão Pro, para clientes corporativos

92
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


PROGRAMA CARACTERÍSTICAS

O Microsoft Outlook, integrante do pacote Microsoft Office, é um cliente de e-mail que permite a inte-
gração de várias contas em uma caixa de entrada combinada

O Microsoft Outlook Express foi o cliente de e-mail padrão das antigas versões do Windows. Ainda
aparece listado nos editais de concursos, porém não pode ser utilizado nas versões atuais do sistema
operacional

@ Webmail. Quando o usuário utiliza um navegador de Internet qualquer para acessar sua caixa de men-
sagens no servidor de e-mails, ele está acessando pela modalidade webmai

Dica
Apesar de existirem diversas opções para composição, envio e recebi mento de mensa-
gens eletrônicas, as bancas preferem as questões sobre o cliente de e-mail Microsoft
Outlook, integrante do pacote Microsoft Office.

O Microsoft Outlook possui recursos que permitem o acesso ao correio eletrônico (e-mail),
organização das mensagens em pastas, sinalizadores, acompanhamento e também recursos
relacionados a reuniões e compromissos.
Os eventos adicionados ao calendário podem ser enviados na forma de notificação por
e-mail para os participantes.
O Outlook possui o programa para instalação no computador do usuário e a versão on-li-
ne. Essa versão pode ser gratuita (Outlook.com, antigo Hotmail) ou corporativa (Outlook Web
Access – OWA, integrante do Microsoft Office 365).

Usuário

Figura 3. Para acessar as mensagens armazenadas em um servidor de e-mails, o usuário pode usar um cliente

CONHECIMENTOS DE INFORMÁTICA
de e-mail ou o navegador de Internet

Formas de Acesso ao Correio Eletrônico

Podemos usar um programa instalado em nosso dispositivo (cliente de e-mail) ou qualquer


navegador de Internet para acessarmos as mensagens recebidas. A escolha por uma ou por
outra opção vai além da preferência do usuário. Cada forma de acesso tem suas característi-
cas e protocolos. Confira.

FORMA DE ACESSO CARACTERÍSTICAS


Protocolo SMTP para enviar mensagens e POP3 para receber. As mensagens
Cliente de E-mail são transferidas do servidor para o cliente e são apagadas da caixa de men-
sagens remota

93
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


FORMA DE ACESSO CARACTERÍSTICAS
Protocolo IMAP4 para enviar e para receber mensagens. As mensagens são
Webmail copiadas do servidor para a janela do navegador e são mantidas na caixa de
mensagens remota

Servidor de e-mails
Servidor de e-mails

Receber – POP3 Receber IMAP4

Usuário Usuário

Cliente de e-mail Navegador de Internet

Figura 4. Usando o protocolo POP3, a mensagem é transferida para o programa de e-mail do usuário e removida
do servidor. Usando o protocolo IMAP4, a mensagem é copiada para o navegador de Internet e mantida no
servidor de e-mails.

Os protocolos de e-mails são usados para a troca de mensagens entre os envolvidos na


comunicação. O usuário pode personalizar a sua configuração, mas em concursos públicos
o que vale é a configuração padrão, apresentada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protocolo para Transferência Simples de E-mails.
Usado pelo cliente de e-mail para enviar para o servidor de mensagens, e entre os servidores
de mensagens do remetente e do destinatário.
POP3 ou apenas POP (Post Office Protocol 3) é o Protocolo de Correio Eletrônico, usado pelo
cliente de e-mail para receber as mensagens do servidor remoto, removendo-as da caixa de
entrada remota.
IMAP4 ou IMAP (Internet Message Access Protocol) é o Protocolo de Acesso às Mensagens
via Internet é usado pelo navegador de Internet (sobre os protocolos HTTP e HTTPS) na moda-
lidade de acesso webmail, transferindo cópias das mensagens para a janela do navegador e
mantendo as originais na caixa de mensagens do servidor remoto.

Servidor Exchange Enviar e Receber Servidor Gmail


SMTP

Enviar – SMTP
Enviar e Receber
Receber – POP3 IMAP4

Remetente Destinatário
Cliente
Webmail

Figura 5. O remetente está usando o programa Microsoft Outlook (cliente) para enviar um e-mail. Ele usa o
seu e-mail corporativo (Exchange). O e-mail do destinatário é hospedado no servidor Gmail, e ele utiliza um
navegador de Internet (webmail) para ler e responder os e-mails recebidos.

94
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Uso Do Correio Eletrônico

Para utilizar o serviço de correio eletrônico, o usuário deve ter uma conta cadastrada em
um serviço de e-mail. O formato do endereço foi definido inicialmente pela RFC822, redefini-
da pela RFC2822, e atualizada na RFC5322.

Dica
RFC é Request for Comments, um documento de texto colaborativo que descreve os padrões
de cada protocolo, linguagem e serviço para ser usado nas redes de computadores.

De forma semelhante ao endereço URL para recursos armazenados em servidores, o cor-


reio eletrônico também possui o seu formato.
Existem bancas organizadoras que consideram o formato reduzido usuário@provedor
no enunciado das questões, ao invés do formato detalhado usuário@provedor.domínio.país.
Ambos estão corretos.

CAMPOS DE UM ENDEREÇO DE E-MAIL – USUÁRIO@PROVEDOR.DOMÍNIO.PAÍS


COMPONENTE CARACTERÍSTICAS
Usuário Antes do símbolo de @, identifica um único usuário no serviço de e-mail

Significa AT (lê-se “em” ou “no”) e é usado para separar a parte esquerda, que identifi-
@ ca o usuário, da parte a sua direita, que identifica o provedor do serviço de mensagens
eletrônicas

Imediatamente após o símbolo de @, identifica a empresa ou provedor que armazena o


Nome do domínio serviço de e-mail (o servidor de e-mail executa softwares como o Microsoft Exchange Ser-
ver por exemplo)

Identifica o tipo de provedor, por exemplo: COM (comercial), .EDU (educacional), REC (en-
Categoria do domínio tretenimento), GOV (governo), ORG (organização não governamental) etc., de acordo com
as definições de Domínios de Primeiro Nível (DPN) na Internet

Informação que poderá ser omitida, quando o serviço está registrado nos Estados Unidos. O
País país é informado por duas letras, como: BR, Brasil; AR; Argentina; JP; Japão; CN; China; CO;
Colômbia; etc

Quando o símbolo @ é usado no início, antes do nome do usuário, identifica uma conta em

CONHECIMENTOS DE INFORMÁTICA
rede social. Para o endereço URL do Instagram https://www.instagram.com/novaconcursos/,
o nome do usuário é @novaconcursos.

Preparo e Envio de Mensagens

Ao redigir um novo e-mail, o usuário poderá preencher os campos disponíveis para desti-
natário(s), título da mensagem, entre outros.
Para enviar a mensagem, é preciso que exista um destinatário informado em um dos cam-
pos de destinatários.
Se um destinatário informado não existir no servidor de e-mails do destino, a mensagem
será devolvida. Se a caixa de entrada do destinatário não puder receber mais mensagens, a
mensagem será devolvida. Se o servidor de e-mails do destinatário estiver ocupado, a mensa-
gem tentará ser entregue depois.

95
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O e-mail pode ser enviado para vários destinatários, porém o remetente é somente um
endereço, o endereço do usuário que envio a mensagem de correio eletrônico.
Conheça estes elementos na criação de uma nova mensagem de e-mail.

CAMPOS DE UMA MENSAGEM DE E-MAIL


CAMPO CARACTERÍSTICAS
Identifica o usuário que está enviando a mensagem eletrônica, o remetente. É preen-
FROM (De)
chido automaticamente pelo sistema
Identifica o (primeiro) destinatário da mensagem. Poderão ser especificados vários
endereços de destinatários nesse campo e serão separados por vírgula ou ponto e
TO (Para)
vírgula (segundo o serviço). Todos que receberem a mensagem conhecerão os outros
destinatários informados nesse campo
CC Identifica os destinatários da mensagem que receberão uma cópia do e-mail. CC é
(com cópia o acrônimo de Carbon Copy (cópia carbono)
ou cópia Todos que receberem a mensagem conhecerão os outros destinatários informa-
carbono) dos nesse campo
BCC
(CCO – com
Identifica os destinatários da mensagem que receberão uma cópia do e-mail. BCC
cópia oculta
é o acrônimo de Blind Carbon Copy (cópia carbono oculta). Todos que receberem
ou cópia
a mensagem não conhecerão os destinatários informados nesse campo
carbono
oculta)
SUBJECT
Identifica o conteúdo ou título da mensagem. É um campo opcional
(assunto)
Anexar Arquivo: Identifica o(s) arquivo(s) que está(ão) sendo enviado(s) junto com a
ATTACH
mensagem. Existem restrições quanto ao tamanho do anexo e tipo (executáveis são
(anexo)
bloqueados pelos webmails). Não são enviadas pastas
O conteúdo da mensagem de e-mail poderá ter uma assinatura associada inse-
Mensagem
rida no final

As mensagens enviadas, recebidas, apagadas ou salvas, estarão em pastas do servidor de


correio eletrônico, nominadas como ‘caixas de mensagens’.
A pasta Caixa de Entrada contém as mensagens recebidas, lidas e não lidas.
A pasta Itens Enviados contém as mensagens efetivamente enviadas.
A pasta Itens Excluídos contém as mensagens apagadas.
A pasta Rascunho contém as mensagens salvas e não enviadas.
A pasta Caixa de Saída contém as mensagens que o usuário enviou, mas que ainda não
foram transferidas para o servidor de e-mails. Semelhante ao que ocorre quando enviamos
uma mensagem no app WhatsApp, mas estamos sem conexão com a Internet. A mensagem
permanece com um ícone de relógio, enquanto não for enviada.

Dica
Quando estamos conectados em uma conexão de Internet do tipo banda larga, a velo-
cidade de acesso é tão rápida que nem vemos a mensagem passar pela Caixa de Saída.
Porém, ao clicar em Enviar, a mensagem vai primeiro para a Caixa de Saída, e depois de
enviada, é armazenada na pasta de Itens Enviados.

96
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Lixo Eletrônico ou SPAM é um local para onde são direcionadas as mensagens sinalizadas
como lixo. Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmen-
te são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamen-
te comercial, esse tipo de mensagem é chamado de UCE (do inglês Unsolicited Commercial
E-mail – e-mail comercial não solicitado). Estas mensagens são marcadas pelo filtro AntiS-
pam, e procuram identificar mensagens enviadas para muitos destinatários ou com conteú-
do publicitário irrelevante para o usuário.

Anexação de Arquivos

Os anexos são arquivos enviados com as mensagens de correio eletrônico. Vale lembrar
que não é possível enviar uma pasta de arquivos.
Cada serviço de e-mail possui um limite para o tamanho máximo dos anexos. Quando o
usuário precisar transferir arquivos muito grandes, pode utilizar algum serviço de armaze-
namento de dados na nuvem, como o Google Drive, o Microsoft OneDrive, ou o WeTransfer
(site para envio de arquivos com tamanho de até 2 GB).
Para enviar muitos arquivos como anexo, é possível compactar os arquivos em uma pasta
compactada. A pasta compactada é um recurso do sistema operacional Windows, para cria-
ção de um arquivo com extensão ZIP, que pode conter arquivos e pastas. Ao compactar arqui-
vos, o tamanho de cada item costuma reduzir, e o arquivo ZIP, compatível com o sistema
operacional Windows, poderá ser anexado de uma vez, sem precisar repetir o procedimento
arquivo por arquivo.
Além da opção Anexar Arquivo, o cliente de e-mail oferece o recurso Anexar Item. Com o
Anexar Item, o usuário poderá adicionar outra mensagem de e-mail que recebeu, cartões de
visita, anexar contatos, compromissos do calendário de reuniões etc.

Anexar Anexar Assinatura Atribuir


Arquivo Item ▾ Política

Cartão de visita
Calendário...

Item do Outlook

CONHECIMENTOS DE INFORMÁTICA
Figura 6. Anexar Item permite a inserção de elementos do correio eletrônico.

Anexar arquivos significa que o arquivo será enviado junto com a mensagem de e-mail. O
correio eletrônico pode ter o conteúdo da mensagem formatado (padrão HTML) ou texto sem
formatação.
No e-mail enviado como texto sem formatação, não é possível inserir imagens ou elemen-
tos gráficos no corpo da mensagem. Para enviar imagens em uma mensagem que está como
texto sem formatação, apenas se anexar o arquivo da imagem no e-mail.
Quando o e-mail é enviado como texto formatado (HTML), uma imagem poderá ser envia-
da como anexo ou inserida dentro do corpo do e-mail.

97
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Outras Operações com o Correio Eletrônico

O usuário poderá sinalizar a mensagem, tanto as mensagens recebidas como as mensa-


gens enviadas. Ele poderá solicitar confirmação de entrega e confirmação de leitura. A men-
sagem recebida poderá ser impressa, visualizar o código fonte ou ignorar mensagens de um
remetente.
Confira a seguir as operações ‘extras’ para o uso do correio eletrônico com mais habilidade
e profissionalismo, facilitando a organização do usuário.

Ação e Características

z Marcar como não lida: Uma mensagem lida poderá ser marcada como mensagem não lida;
z Alta prioridade: Quando marca a mensagem como Alta Prioridade, o destinatário verá
um ponto de exclamação vermelho no destaque do título;
z Baixa prioridade: Quando o remetente marca a mensagem como Baixa Prioridade, o des-
tinatário verá uma seta azul apontando para Baixo no destaque do título;
z Imprimir mensagem: O programa de e-mail ou navegador de Internet prepara a mensa-
gem para ser impressa, sem as pastas e opções da visualização do e-mail;
z Ver código fonte da mensagem: As mensagens possuem um cabeçalho com informações
técnicas sobre o e-mail, e o usuário poderá visualizar elas;
z Ignorar: Disponível no cliente de e-mail e em alguns webmails, ao ignorar uma mensagem,
as próximas mensagens recebidas do mesmo remetente serão excluídas imediatamente ao
serem armazenadas na Caixa de Entrada;
z Lixo Eletrônico: Sinalizador que move a mensagem para a pasta Lixo Eletrônico e instrui
o correio eletrônico para fazer o mesmo com as próximas mensagens recebidas daquele
remetente;
z Tentativa de Phishing: Sinalizador que move a mensagem para a pasta Itens Excluídos e
instrui o serviço de e-mail sobre o remetente da mensagem estar enviando links malicio-
sos que tentam capturar dados dos usuários;
z Confirmação de Entrega: O servidor de e-mails do destinatário envia uma confirmação de
entrega, informando que a mensagem foi entregue na Caixa de Entrada dele com sucesso;
z Confirmação de Leitura: O destinatário pode confirmar ou não a leitura da mensagem
que foi enviada para ele.

Dica
A Confirmação de Entrega e a Confirmação de Leitura são opções do correio eletrônico
que são muito usadas em ambientes corporativos, para oficializar a comunicação entre
os usuários.

A confirmação de entrega é independente da confirmação de leitura. Quando o remetente


está elaborando uma mensagem de e-mail, ele poderá marcar as duas opções simultanea-
mente. Se as duas opções forem marcadas, o remetente poderá receber duas confirmações
para a mensagem que enviou, sendo uma do servidor de e-mails do destinatário e outra do
próprio destinatário.

98
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Servidor Exchange Servidor Gmail
Enviar e-mail
com confirmação O servidor confirma a
de entrega entrega do e-mail na caixa
de entreda do destinatário

Recebendo a
confirmação de entrega

Destinatário
Webmail
Remetente
Cliente

Figura 7. Quando uma mensagem é enviada com Confirmação de Entrega, o remetente recebe a confirmação do
servidor de e-mails do destinatário, informando que ela foi armazenada corretamente na Caixa de Entrada do
e-mail do destinatário.

Enviar e-mail

Servidor Exchange Servidor Gmail


Enviar e-mail
com confirmação O destinatário
de leitura confirma a leitura
da mensagem
Recebendo a
confirmação de leitura

Remetente Destinatário
Cliente
Webmail

Figura 8. Quando uma mensagem é enviada com Confirmação de Leitura, o destinatário poderá confirmar (ou
não) que fez a leitura do conteúdo do e-mail.

Ao “Responder”, a resposta será enviada para o remetente do e-mail.


Ao “Encaminhar”, a resposta será enviada para outros destinatários, com os anexos.
Ao “Responder para todos”, a resposta será enviada para o remetente do e-mail e para
outros destinatários visíveis do e-mail..

GRUPOS DE DISCUSSÃO OU FÓRUNS

Existem serviços na Internet que possibilitam a troca de mensagens entre os assinantes


de uma lista de discussão. O Grupos do Google é o último serviço em atividade, segundo o

CONHECIMENTOS DE INFORMÁTICA
formato original.
Yahoo Grupos foi encerrado em 15 de dezembro de 2019 e seus membros não poderão
mais enviar ou receber e-mails.
Grupo de Discussão, ou Lista de Discussão, ou Fórum de Discussão são denominações equi-
valentes para um serviço que centraliza as mensagens recebidas que foram enviadas pelos
membros redistribuindo-as para os demais participantes.
Os grupos de discussão do Facebook surgiram dentro da rede social e ganharam adeptos,
especialmente pela facilidade de acesso, associação e participação.

ITEM CARACTERÍSTICAS
O grupo poderá ser público e visível, ou restrito e visível (qualquer um pode pedir
Privacidade
para participar), ou secreto e invisível (somente convidados podem ingressar)
Proprietário Criador do grupo

99
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


ITEM CARACTERÍSTICAS
Gerentes ou Participantes convidados pelo proprietário para auxiliar na moderação das men-
Moderadores sagens e gerenciamento do grupo
Em grupos no Facebook, pode ser o criador ou gerente/moderador convidado
Administrador
pelo dono do grupo
Como receberá as mensagens. Poderá ser uma por uma, ou resumo das mensa-
Assinatura gens por e-mail, ou e-mail de resumos (com os tópicos recebidos no grupo), ou
nenhum e-mail (para leitura na página do grupo)

Quais são as vantagens de um grupo?

z Os participantes podem enviar uma mensagem, que será enviada para todos os
participantes;
z Permite reunir pessoas com os mesmos interesses;
z Organizar reuniões, eventos e conferências;
z Ter uma caixa de mensagens colaborativa, com possibilidade de acesso aos conteúdos que
foram enviados antes do seu ingresso no grupo.

Os antigos grupos de discussão constituíram o modelo a ser seguido para o desenvolvi-


mento dos grupos do Facebook, WhatsApp e Telegram. Nesses grupos, o participante envia
um post, ou anúncio, ou arquivo e todos podem consultar na página o que foi compartilhado.

Como funcionam os grupos de discussão?

O usuário envia um e-mail para um endereço definido e faz a assinatura. Outras formas
de associação incluem o pedido diretamente na página do grupo ou o link recebido em um
convite por e-mail.
Depois de associado ao grupo, ele receberá em seu e-mail as mensagens que os outros
usuários enviarem. Poderá optar por um resumo das mensagens, ou resumo semanal, ou
apenas visualizar na página do grupo. Lembrando que, nos anos 90/2000, os e-mails tinham
tamanho limitado para a caixa de entrada de cada usuário.
O envio para um endereço único permite a distribuição para os assinantes da lista de dis-
cussão. Uma cópia da mensagem e anexos, se houverem, será disponibilizada no mural da
página do grupo, para consultas futuras.

Mensagem
enviada para
Grupos de todos os
discussão participantes
inscritos no
Mensagem enviada grupo
para o endereço de de discussão
e-mail do grupo
Usuários da Internet
Quem não é inscrito
no grupo não recebe a
Usuário participante mensagem

Figura 8. Os usuários participantes dos grupos de discussão trocam mensagens através de um hub que
centraliza e distribui para os demais participantes.

100
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


A qualquer momento o usuário poderá desistir e sair do grupo, tanto pela página como por
um endereço de e-mail próprio (unsubscribe).
A principal diferença entre um grupo de discussão e uma lista de distribuição de e-mails
está relacionada com a exibição do endereço dos participantes. Em um grupo de discussão,
cada membro tem acesso a um endereço que enviará cópia para todos os participantes do
grupo. Nas mensagens respondidas, aparece o endereço original do remetente.
Apesar de o tópico aparecer em diversos editais de concursos, faz vários anos que não
são aplicadas questões sobre o tema, em todos os concursos, independentemente da banca
organizadora.
Vale ressaltar que, os Grupos de Discussão (com as características e funcionalidades ori-
ginais) desapareceram ao longo do tempo, sendo substituídos pelos grupos nas redes sociais
(com novos recursos e integração com os perfis delas). Esse é um tópico que deverá ser ques-
tionado cada vez menos, assim como Redes Sociais.

WIKI

Em suma, podemos conceituar um wiki como sendo uma espécie de website cuja principal
característica é ser uma enciclopédia aberta, na qual todos os usuários participam e colabo-
ram na criação e manutenção dos conteúdos ali contidos. Exemplo: Wikipedia.

REDES SOCIAIS

As redes sociais permitem o compartilhamento de informações entre os usuários cadas-


trados. As redes sociais são usadas amplamente pelos governos em suas diferentes esferas.
Redes sociais pouco divulgadas também são usadas para a divulgação de informações.
As redes sociais são divididas em: centralizadas, descentralizadas e distribuídas. A forma
de organização destas conexões acaba por determinar o tipo de serviço oferecido.
Cada rede social possui um conjunto de recursos e é destinada para um público (nicho)
específico.
Como dito, elas poderão ser centralizadas (Twitter), descentralizadas (Facebook) ou distri-
buídas (LinkedIn). Acompanhe a tabela a seguir:

CONHECIMENTOS DE INFORMÁTICA
TIPO DE
CARACTERÍSTICAS
REDE
Nela, um nó centraliza grande parte das conexões. Possui formato de estrela.
Centralizada
Exemplo: Twitter
Tem vários centros. Não se mantém conectada por um só nó, e sim por um pe-
Descentrali-
queno grupo de nós, que se conecta a diversos outros grupos. Conexões pes-
zada
soais expandidas para o grupo. Exemplo: Facebook
Todos os nós têm aproximadamente a mesma quantia de conexões. Somente
Distribuída
esse terceiro tipo poderia ser considerado uma rede efetiva. Exemplo: LinkedIn

Acompanhe ainda a próxima tabela:

101
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


COMPARTILHAR
GOSTAR DO
COMENTÁRIOS COM OUTROS
CONTEÚDO
USUÁRIOS
LinkedIn Gostei Comentar Compartilhar/Enviar
Facebook Curtir Comentar Compartilhar
Twitter Curtir Comentar Retuitar
Instagram Curtir Comentar Enviar
WhatsApp Reações Responder Encaminhar
Telegram Reações Responder Encaminhar
YouTube Curtir Comentar Compartilhar

O LinkedIn é uma rede social para pessoas e empresas, com foco no compartilhamento de
informações profissionais e vagas de emprego. Permite a publicação de conteúdos como nas
outras redes sociais, exceto conteúdo de entretenimento como Reels (Instagram) e TikTok.
O Facebook é a maior rede social da atualidade, em quantidade de usuários. O participante
poderá publicar, compartilhar, curtir e comentar postagens de outros participantes e empresas.
O Facebook oferece recursos para a criação de páginas, grupos de discussão, unidades de
aprendizado social, entre outras opções.
O Twitter é uma rede social para publicação de postagens em tempo real. Permite a publi-
cação de textos, imagens, vídeos, cards, links e outros conteúdos.
O Instagram é uma rede social para publicação de imagens e vídeos. Permite a publicação
de fotos, vídeos, transmissões ao vivo e pequenos vídeos animados (Reels) como no app TikTok.
A rede social Instagram permite que os usuários utilizem tags em palavras-chaves para
conseguir o maior número de visualizações, seguidores e likes.
O WhatsApp e Telegram são comunicadores instantâneos. Através dos aparelhos smart-
phones ou da versão Desktop, o usuário poderá trocar mensagens de texto, imagens, vídeos
e realizar chamadas de áudio e vídeo com outros usuários.
Além disso, esses aplicativos permitem a criação de grupos e listas de transmissão. Cada
grupo terá o seu administrador ou administradores, com permissões para envio de mensa-
gens/postagem, ou não, permissão para editar as configurações do grupo.
O YouTube é uma plataforma streaming de produção e consumo de vídeos. Além dos
vídeos propriamente ditos, o YouTube tem uma função para publicar e assistir vídeos curtos
(máximo 1 minuto).
Em todas as redes sociais e comunicadores, o problema de compartilhamento de fake news
compromete a participação dos membros. Alguns acabam abandonando a plataforma, de
acordo com a quantidade de falsas mensagens compartilhadas no perfil, página ou grupo.
Em todas as redes é possível bloquear outros usuários, para não visualizar postagens,
mensagens e notificações que eles enviarem.

YOUTUBE

O Youtube permite a criação de um perfil, canais de vídeos, listas de reprodução e trans-


missões ao vivo. Associado a uma conta Google, assim como no Google Drive, o usuário pode-
rá navegar no site e acessar vídeos que estejam com alguma restrição específica quando
possível. Ainda, poderá criar um canal e publicar os seus vídeos, tendo acesso a ferramentas
102 de edição online, permitindo a personalização do conteúdo.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Na página inicial, aparecerão as propagandas de canais, os últimos vídeos dos canais que
você está inscrito, além de canais recomendados (sugeridos a partir dos canais nos quais
você se inscreveu).
Os vídeos poderão ser programados pelo usuário para serem postados:

z Imediatamente: após o carregamento do vídeo, ele é disponibilizado publicamente para


os visitantes da página;
z Programado: o vídeo poderá ser programado, com horários escolhidos em data e a cada
15 minutos;
z Programado com estreia: o vídeo será programado e uma prévia será disponibilizada no
canal com contagem regressiva para o horário que ele será disponibilizado;
z Privado: o vídeo será publicado, mas apenas quem estiver inscrito no canal com permis-
sões de acesso (como os membros) poderão visualizar o vídeo;
z Não listado: o vídeo é publicado na plataforma e apenas quem possui o link poderá aces-
sá-lo. O vídeo não aparecerá nas buscas do Youtube e na página do canal;
z Ao vivo: a transmissão será realizada simultaneamente com a sua gravação, ou seja, o
Youtube acessa a câmera do dispositivo, transmite o vídeo e armazena a transmissão quan-
do finalizada.

O usuário do Youtube poderá organizar, em seu canal, uma playlist. Como usuário comum,
os vídeos que ele der “gostei” são adicionados na playlist “Vídeos que eu gostei”. Ainda como
usuário comum, poderá criar novas playlists e, nos vídeos que Salvar, escolher o destino. Já
como produtor do canal, os vídeos que direcionar para montagem de uma playlist facilitarão
a divulgação do conteúdo relacionado.

Vídeo sendo reproduzido: barra de progresso

Pré-carregado
Atual (0:59) Tempo total (16:50)

Tela inteira (f)


Pausa (k)
Modo Teatro (t)

CONHECIMENTOS DE INFORMÁTICA
Próximo vídeo (Shift+N) Atual/Total
Miniplayer (i)
Detalhes
Volume (ativo)
pressionar (m) para mundo
Reprodução automática

Nos controles do vídeo, temos:

z Pausa (atalho tecla k): pausa temporariamente a reprodução do vídeo. Quando pausado,
o ícone muda para Reproduzir;
z Próximo vídeo (atalho Shift+N): interrompe a reprodução do vídeo atual e inicia o pró-
ximo vídeo que foi definido na playlist do criador do conteúdo, ou um vídeo relacionado
sugerido pelo Youtube;

103
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Sem áudio (atalho tecla m): o vídeo continuará sendo reproduzido, porém sem áudio.
Para “reproduzir o som”, acione novamente o ícone. Quando a barra de controle possui
espaço para exibição, é mostrada a escala de volume (controle deslizante);
z Atual/Total: exibe o tempo atual da reprodução e o total de tempo do vídeo;
z Reprodução automática: quando ativado (para a direita), o próximo vídeo será reprodu-
zido ao terminar a exibição do atual. Se estiver desativado, ao término do vídeo, não será
executado um novo vídeo e apenas miniaturas de vídeos serão exibidas para o usuário
escolher.

LINKEDIN

A rede social LinkedIn foi adquirida recentemente pela Microsoft.


Nesta, os usuários criam os seus perfis, e, a partir destes, poderão estabelecer a sua rede
de contatos.

Voltada principalmente para contatos profissionais, o LinkedIn tem a participação de tra-


balhadores atuantes no mercado de trabalho, outros em busca de colocação, outros de reco-
locação profissional, e, obviamente, das empresas.

104
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Através dos contatos realizados através da rede social, os participantes podem encontrar
vagas de empregos, falar com o RH das empresas, avaliar o mercado de trabalho, entre outras
opções.
Assim como no Facebook, é possível criar grupos e páginas de conteúdo.
Atente-se ao glossário de termos disposto abaixo:

z Usuários: todos os usuários cadastrados na plataforma, listados em um diretório (índice);


z Vagas: oferecidas pelas empresas na plataforma;
z Pulse: artigos publicados no Linkedin;
z Tópicos: assuntos comentados e marcados.

FACEBOOK

A rede social Facebook tem o maior porta-fólio de recursos para os seus usuários.
Assim como nas demais redes sociais, é possível selecionar o público que vê, ou não, -sua
postagem.

CONHECIMENTOS DE INFORMÁTICA
Com o passar dos anos, vários recursos foram implementados. Vamos conhecer alguns
deles:

z Páginas: um dos primeiros recursos da rede social. Permite a criação de uma página de
conteúdo, para que os usuários possam seguir, curtir e compartilhar o seu conteúdo publi-
cado. Lembra um pouco a ideia dos blogs, onde as postagens diárias são destacadas na
linha de tempo das pessoas que curtiram ou estão seguindo a página. As páginas não per-
mitem o armazenamento e compartilhamento de arquivos, mas permite a criação de pro-
moções, integração com loja virtual etc.;
z Grupos: criados nos mesmos moldes do Google Grupos e do Yahoo Grupos, permitem o
compartilhamento de arquivos, associação de membros, administração do conteúdo e dos
participantes. Os grupos podem ser públicos, privados (necessitam de aprovação do admi-
nistrador do grupo) ou secretos (somente as pessoas com o link poderão chegar até a pági-
na inicial do grupo e solicitar a participação). 105
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Atente-se ao glossário de termos:

z Feed de notícias: painel que reúne as postagens dos amigos e anúncios;


z Messenger: aplicativo para conversação via rede social, com envio de fotos, arquivos etc.;
z Atalhos: links rápidos para as páginas e grupos mais usados recentemente;
z Notificações: avisos sobre novas curtidas e compartilhamentos nas páginas e grupos;
z Eventos: calendário com programações que podem ser de seu interesse, porque são de
interesse de seus contatos;
z Grupos: páginas que podem ser públicas, privadas ou secretas, onde é possível interagir
com outros usuários. Recursos disponíveis em um grupo:

„ Foto/vídeo;
„ Enquete;
„ Vender um item;
„ Adicionar arquivo;
„ Criar álbum de fotos;
„ Criar documento;
„ Criar evento;
„ Vídeo ao vivo;

z Páginas: páginas que são públicas, mas não permitem o compartilhamento de arquivos.
Voltadas para a divulgação de negócios e vendas de produtos, por exemplo. Recursos dis-
poníveis em uma página:

„ Compartilhar uma foto ou vídeo;


„ Anunciar o seu negócio;
„ Criar um evento;
„ Escrever uma nota;
„ Receber mensagens;
„ Criar uma oferta;
„ Receber ligações telefônicas;
„ Ajudar as pessoas a encontrar seu negócio (mapas);
„ Iniciar um vídeo ao vivo;
„ Gerar vendas.

z Suas páginas: atalhos para as páginas que você criou ou gerencia;


z Lista de amigos: somente as postagens dos amigos, sem as postagens das páginas;
z Feed de páginas: somente as postagens das páginas, sem as postagens dos amigos;
106 z Cutucadas: recurso que deu muito o que falar, mas atualmente caiu em desuso;
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Informações: aplicativos e páginas que você é administrador/desenvolvedor;
z Neste dia: atividades de amizades no dia;
z Jogos;
z Sugerir edições: sugestões de correções que você enviou para páginas visitadas;
z Histórico de pagamentos: pagamentos realizados via Facebook Pay;
z Sentimento/atividade: selecionar uma das mensagens de apoio pré-configuradas;
z Check-in: marcação no mapa do local onde você está, como no Foursquare;
z Marcar amigos: adicionar amigos às postagens de sua rede social;
z Stories: postagens dos amigos que permanecem 24 horas disponíveis para visualização
(como o app Snapchat).

TWITTER

A rede social Twitter permitia, originalmente, o compartilhamento de mensagens curtas


de textos com até 140 caracteres. Com as últimas implementações da empresa, passou-se a
oferecer mais espaço para cada tweet.
Os nomes de usuários precisam ter até 15 caracteres. Caso exista um nome de usuário para
a conta que estiver criando, o Twitter apresentará sugestões semelhantes.
Alguns recursos permanecem originais, como os Trending Topics, ou assuntos mais comen-
tados. Através de hashtags (símbolo #) os usuários podem criar postagens que estejam asso-
ciadas a um conteúdo ou tema, permitindo o agrupamento de todas as mensagens com a
mesma hashtag.
Cada mensagem é chamada de tweet, e pode conter textos, links externos, imagens embu-
tidas e vídeos. O Twitter oferecia o aplicativo Periscope, que permite a transmissão ao vivo a
partir de dispositivos móveis.
Com o crescimento das outras redes sociais, o Twitter passou a atuar em nichos do entre-
tenimento (artistas, eventos, promoções)e, atualmente, está investindo no Twitter para
Empresas.

CONHECIMENTOS DE INFORMÁTICA

107
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Atente-se ao Glossário de termos:

z Moments: postagens mais curtidas pelos usuários do Twitter;


z Notificações: avisos de postagens que foram retwitadas, curtidas e novos seguidores;
z Mensagens: Direct Message, mensagem direta, enviada de um usuário para você (mensa-
gem privada);
z Tweetar: postar uma nova mensagem;
z Tweets: postagens já realizadas pelo usuário;
z Seguindo: quantidade de perfis no Twitter que você segue;
z Seguidores: quem está seguindo o seu perfil;
z Curtidas: tweets que você curtiu;
z Tweets e respostas: postagens já realizadas, e respostas enviadas;
z Mídia: postagens com imagens e vídeos;
z Tópicos (Trending Topics): tópicos mais comentados com a mesma hashtag.

INSTAGRAM

Rede social para o compartilhamento de fotos, vídeos e outros conteúdos, é do Facebook.


Para participar da rede o usuário pode criar um perfil independente ou associar com uma
conta Facebook. Várias contas podem ser criadas pelo mesmo usuário, e quando for utilizar,
escolhe o perfil para aquela sessão.
Os posts poderão ser realizados na timeline, nos stories, ou transmissões ao vivo.
Compartilha vários conceitos de outras redes sociais, porém com nomes próprios para
diferenciar.
108
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Em uma das últimas atualizações, integrou o sistema de mensagens com a plataforma
Facebook Messenger, facilitando a comunicação com clientes pelos perfis de empresas. Todas
as mensagens recebidas em páginas de Facebook, Facebook Messenger e Instagram Messen-
ger foram reunidas em um hub na página de mensagens do Facebook Business.
Em relação às outras redes sociais, é a que mais recebe atualizações.
Com concorrentes como o Snapchat e TikTok, vários recursos delas são copiados pelo
Instagram.
O acesso à rede social poderá ser por verificação de duas etapas, com o envio de um código
por SMS a cada novo acesso solicitado.
Atente-se ao glossário de termos:

z Story: postagem com conteúdo criado pelo usuário em cima de uma foto ou vídeo, com
ou sem aplicação de filtros, efeitos Boomerang, Layout (para várias imagens ou vídeos),
Mãos livres, Captura múltipla e Nível. A postagem dura 24 horas e é exibida no painel do
Instagram junto com os outros perfis que o usuário segue. A postagem poderá ser compar-
tilhada nos stories do Facebook;
z Destaque dos stories: os stories poderão ser organizados em grupos, tornando-os
permanentes;
z Boomerang: vídeo curto com ida e volta (filmagem comum e reverso);
z Mãos livres: gravação com o auxílio de suporte;
z Captura múltipla: várias capturas de fotos para a postagem;
z Nível: divide a tela em quadrantes para alinhamento da foto ou vídeo;
z Insights: dados sobre interação com o conteúdo nos períodos recentes (seguidores, con-
teúdo compartilhado em publicações, stories, vídeos do IGTV e vídeos ao vivo), dos últimos
7 dias, 14 dias, 30 dias e mês anterior;
z Nova publicação: criação de novo conteúdo para a rede social com base em foto, vídeo ou
gravação no estúdio de criação;
z Atividade: novos seguidores, marcações de perfil em comentários, comentários em posts
e respostas de comentários;
z Bate papo: mensagens recebidas e enviadas pelo Instagram. Poderá conversar com textos,
figurinhas, links e imagens salvas no dispositivo;
z Explorar: pesquisar postagens semelhantes às postagens que costuma curtir ou visuali-

CONHECIMENTOS DE INFORMÁTICA
zar na rede social. Se você curtir fotos em praias, o Explorar mostrará outras fotos com o
mesmo tema;
z Perfil: acesso às personalizações do perfil na rede social;
z Salvos: postagens que o usuário marcou como “Salvo”. Apenas o usuário poderá ver. Se
houverem grupos de posts, segure na bandeirinha da postagem para escolher qual o gru-
po para guardar o post;
z Configurações: acesso às configurações do perfil como visibilidade, notificações, dados da
empresa, segurança, privacidade, anúncios, conta e central de contas do Facebook;
z Trocar conta: escolher outra conta para postagens ou navegação;
z Publicações: lista de postagens do usuário na rede social na forma de timeline, com a mais
recente primeiro;
z Vídeo do Reels: criação de vídeos curtos para Reels. Eles são exibidos com destaque no
Explorar, para outros usuários;
z Reels: vídeos curtos postados nesta categoria;
109
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Vídeo do IGTV: criação de postagem que permanecerá armazenada no IGTV (Instagram
TV);
z Ao vivo: transmissão ao vivo do perfil do usuário, que poderá ter outros participantes
que o dono do perfil autorizar para compartilhar a transmissão. Durante a transmissão,
Selos podem ser usados, comentários e perguntas. Os comentários podem ser fixados ou
ocultados;
z IGTV: vídeos longos e transmissões ao vivo que foram salvas e disponibilizadas no IGTV;
z Marcados: postagens em que o seu perfil foi mencionado com @ ou marcado por outro
usuário;
z Guia: orientações para postagens sobre Locais, Produtos e Publicações;
z Hashtags: diretório de hashtags, organizadas numericamente, para acesso a postagens
que usaram os termos informados com # no início da palavra.

WHATSAPP

O WhatsApp é um comunicador instantâneo, que incorretamente é conhecido como rede


social. Possui alguns princípios em comum com as redes sociais e poderá ser acessado de
várias formas:

z WhatsApp aplicativo no smartphone;


z WhatsApp Web acessado pelo navegador de Internet (espelhamento);
z WhatsApp Desktop instalado no computador do usuário (espelhamento);

Por ser um aplicativo de mensagens, o espelhamento das mensagens tanto nas versões
Web ou Desktop estão condicionados ao aplicativo do smartphone, que precisará continuar
ativo enquanto o usuário estiver utilizando o navegador de Internet ou o programa instalado.
Nas próximas atualizações, esta restrição de sincronismo poderá ser eliminada.

Na versão WhatsApp Web é possível ativar notificações na área de trabalho, para exibir
balões com o título da mensagem e remetente, quando algum conteúdo é recebido. A notifi-
cação aparecerá na Área de Notificações do computador, próximo da data e hora na Barra
de Status.
O WhatsApp tem duas opções de instalação no smartphone: comum e Business.
A versão Business oferece alguns recursos específicos para uma pequena empresa, como
catálogo de produtos, mensagens de respostas automatizadas, mensagens predefinidas etc.
Ao enviar uma mensagem, quando o usuário não tem acesso à Internet, aparecerá um
relógio ao lado dela, até que seja estabelecida uma conexão para o envio.
Após alguns segundos de tentativas, a mensagem poderá aparecer como “não enviada”,
permitindo a tentativa de reenvio.
Arquivos enviados pelo WhatsApp possuem limite de 100MB. Podemos enviar PDFs, DOCX,
imagens e vídeos.

110
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Mensagens e arquivos podem ser encaminhados para até 5 contatos ou grupos. Se a men-
sagem ou arquivo já foi recebido a partir de um encaminhamento, então ela só poderá ser
enviada para 1 novo contato. E aparecerá com o título “Encaminhada com frequência”.
Nas mensagens o usuário poderá digitar textos, formatar (com símbolos como * * para
negrito e _ _ para itálico), usar emojis (figurinhas de sentimentos estilo emoticons), figurinhas
(animadas ou estáticas, a partir de arquivos GIF) ou anexos.
Nas conversas e grupos, é possível localizar ocorrências de textos ao clicar no ícone de
lupa.
Se a pesquisa for realizada na parte superior, buscará em contatos e mensagens.
Ao adicionar um conteúdo no grupo ou conversa com contatos, poderemos usar as seguin-
tes opções:

z Sala de vídeo para os participantes do grupo;


z Catálogo de produtos: enviar link e descrição de produtos no WhatsApp Business;
z Contato: compartilhar dados de um contato com outros participantes;
z Documentos: enviar arquivos para o grupo. Formato PDF é exibido como miniatura;
z Câmera: envio de foto ou vídeo diretamente da câmera;
z Imagem ou vídeo armazenado no dispositivo;
z Pagamento: envio de valores diretamente pelo WhatsApp, via Facebook Pay;
z Localização: enviar para o grupo ou contato a localização do seu smartphone, baseado no
GPS dele.

Status das mensagens:

z nova mensagem;
z mensagem enviada;
z mensagem entregue e não lida;
z mensagem lida (se o destinatário desativou a confirmação de leitura, a mensagem não
mudará para este status para o remetente);
z mensagem aguardando conexão com Internet ou sendo enviada;
z mensagem não enviada (poderá tentar enviar novamente).

CONHECIMENTOS DE INFORMÁTICA
Atente-se ao glossário de termos:

z Usuários: cadastrados a partir de um número de telefone;


z Grupo: usuários cadastrados em um grupo (até 257 participantes);
z Administrador: usuário que criou o grupo ou promoveu para Administrador outros usuá-
rios participantes. Ele poderá gerenciar o grupo, divulgar link, remover usuários e promo-
ver outros para administrador;
z Criar uma sala: opção para transmissão de conteúdo para alguns usuários adicionados na
sala de transmissão;
z Silenciar notificações: ao participar do grupo, as mensagens recebidas poderão ser noti-
ficadas no aparelho do usuário. Caso não deseje, basta Silenciar notificações (do grupo ou
de usuários específicos);
z Perfil: dados e configuração do usuário;
111
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Catálogo: produtos cadastrados no WhatsApp Business que poderão ser divulgados em
conversas e grupos;
z Mensagens arquivadas: o usuário poderá guardar mensagens de contatos e grupos, para
“limpar” a listagem do aplicativo. Elas não são apagadas, apenas retiradas da exibição;
z Favoritas: o usuário poderá favoritar mensagens, para que apareçam com destaque na
listagem;
z Fixar mensagens: o usuário poderá fixar mensagens no topo da listagem (até 3 conversas
fixadas);
z Marcar como não lida: mensagens que foram lidas poderão ser sinalizadas como não
lidas;
z Etiquetas: rótulos do WhatsApp Business para identificar e classificar as conversas com
os usuários (ou clientes);
z Status: imagem ou vídeo com exibição para os contatos que possuam o seu contato cadas-
trado. O usuário deverá estar cadastrado em seus contatos e ele deverá ter você cadastra-
do nos contatos dele, para visualizar o seu status. O vídeo ou imagem é removido após 24
horas;
z Mensagens temporárias: após 7 dias, as mensagens enviadas para o grupo serão apaga-
das automaticamente;
z Lista de transmissão: semelhante ao conceito do Status, uma lista de transmissão é uma
forma de envio de mensagens com textos, imagens, vídeos, para vários usuários ao mesmo
tempo. Parece um grupo, mas não há interação entre os participantes dentro da lista. Eles
apenas recebem o conteúdo. Assim como o Status, ambos (emissor e receptor) precisam
estar cadastrados em ambos os aparelhos;
z Pagamentos: novidade do WhatsApp, permite o envio e recebimento de valores através
do comunicador. Ele é associado a uma conta de alguns bancos (como Mercado Pago) e
a um cartão de débito do próprio banco. Ao receber dinheiro, é creditado na conta. Ao
pagar, é debitado pelo cartão de débito do saldo da conta no banco. O sistema está associa-
do ao mecanismo Facebook Pay. A empresa Facebook Pagamentos do Brasil foi aprovada
como um “iniciador de pagamentos”;
z Contato: o usuário poderá enviar como mensagem os dados de um contato de seu apare-
lho. Quem receber poderá adicionar em seus contatos ou enviar mensagem para ele. Se
o contato é compartilhado em um grupo, o administrador poderá adicionar ele ao grupo
através dos dados de contato que foram compartilhados lá;
z Envio de fotos e vídeos: poderão ser imagens armazenadas no aparelho ou obtidas no
momento do envio (através da câmera)

Novas funcionalidades estão sendo implementadas no WhatsApp, como:

z Versão web não vai depender do celular;


z Acesso em até quatro celulares ao mesmo tempo;
z Fotos e vídeos autodestrutivos;
z Opção de enviar imagens com qualidade melhor;
z Pré-visualização das URLs enviadas no chat;
z Ferramenta para ativar contas banidas dentro do app;
z Arquivos arquivados para sempre;
112 z Transferência de chats entre Android e iOS.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


TELEGRAM

Tal como o WhatsApp, o Telegram é um aplicativo de mensagens instantâneas que pode


ser encontrado nas seguintes formas:

z Telegram aplicativo no smartphone;


z Telegram Web acessado pelo navegador de Internet (espelhamento);
z Telegram Desktop instalado no computador do usuário (espelhamento).

O programa Telegram, apesar de ser muito semelhante ao WhatsApp, em questões de fun-


cionalidade, oferece alguns recursos adicionais, como acesso aos arquivos e mensagens ante-
riores de um grupo, além da opção para ocultar o número do celular do usuário na descrição
do perfil.

VISÃO GERAL SOBRE SISTEMAS DE SUPORTE À DECISÃO E


INTELIGÊNCIA DE NEGÓCIO

ORIGEM E APLICAÇÃO

Os sistemas de informação, definidos na Teoria Geral dos Sistemas (TGS), apresentam-se


de forma prática quando aplicados nos negócios.
A visão geral sobre os sistemas de suporte à decisão permite conhecer as diferentes cate-
gorias em que eles são utilizados nas empresas. A inteligência de negócio é a tomada de
decisões baseadas em informações consolidadas produzidas por relatórios e tabelas de um
sistema de suporte.
Inicialmente, vamos conhecer as três categorias de sistemas de informação em uma
empresa:

z Decision Support Systems (DSS), ou Sistemas de Apoio a Decisão: são baseados em relató-
rios analíticos, normalmente utilizados por usuários de nível operacional;

CONHECIMENTOS DE INFORMÁTICA
z Management Information Systems (MIS), ou Sistemas de Informações Gerenciais: permi-
tem análises mais profundas, com a realização de simulações de cenários. Por vezes, utili-
zam-se de ferramentas de Data Mining para identificação de cruzamentos não triviais. São
utilizados por analistas de negócio no nível tático;
z Executive Information Systems (EIS), ou Sistemas de Informações Executivas: são voltados
para profissionais que atuam no nível estratégico das empresas, como diretores e presi-
dência. Oferecem, para tanto, um conjunto de indicadores-chave de performance (KPI, ou
Key Performance Indicators).

Esta classificação em nível macro, permite compreender que não existe um sistema com-
pleto, geral e independente na empresa. Temos vários tipos de sistemas, altamente especiali-
zados, que colaboram entre si para a produção de consolidados que poderão ser usados pelos
executivos e gerentes na tomada de decisão.

113
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Na TGS, os sistemas também podem ser classificados por outros critérios, em um contexto
específico:

z Pelo grau de formalidade;


z Pelo grau de automatização aplicado;
z Pela relação com a tomada de decisão;
z Pela natureza dos inputs e outputs;
z Pela fonte e grau de medida;
z Pelo valor.

GESTÃO DE SISTEMAS DE INFORMAÇÃO

A gestão é o gerenciamento e compreensão do sistema de informação. Geralmente desig-


nado a um funcionário com conhecimento técnico na empresa, o Gestor de Sistemas de
Informação.
A Gestão do Sistema de Informação consiste no conjunto de atividades que numa orga-
nização são necessárias para gerir a informação, o Sistema de Informação e a adoção de
Tecnologia de Informação para Suporte (à informação). Associado com o Planejamento,
Desenvolvimento e Exploração do sistema de informação, permite que estas áreas se comu-
niquem, oportunizando melhorias contínuas.
Os sistemas podem ser classificados em:

z Sistemas abertos: são aqueles que sofrem interações com o ambiente em que estão
inseridos;
z Sistemas fechados: são aqueles que não sofrem influência externa e possuem entropia
constante;
z Sistemas adaptáveis: aqueles que se adaptam às mudanças por meio do melhoramento
contínuo;
z Sistemas não adaptáveis: aqueles que não preveem mudanças significativas diante das
alterações e influências do ambiente;
z Sistemas permanentes: não possuem prazo determinado de existência;
z Sistemas temporários: possuem prazo determinado de existência.

Os sistemas de informação da Teoria Geral de Sistemas podem ser divididos em:

z Sistemas de Informação Transacional (SIT): são de nível operacional e cuidam do arma-


zenamento dos dados e sua captação, entre outras ações;
z Sistemas de Informações Gerenciais (SIG): são de nível tático e produzem relatórios de
acordo com os dados existentes e o ambiente;
z Sistemas de Apoio à Decisão (SAD): são de nível estratégico e produzem relatórios e grá-
ficos ajustados de acordo com um problema que deseja solucionar.

SISTEMAS DE APOIO ÀS OPERAÇÕES


Processamento de Transações
Controle de Processos
Colaboração entre equipes e grupos de trabalho (Microsoft Teams)
114
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


SISTEMAS DE APOIO GERENCIAL
Sistemas de Informação Gerencial que produzem relatórios padronizados para os executivos
Sistemas de Apoio à Decisão, interativos
Sistemas de Informação Executiva, elaborada especificamente para os executivos tomarem de-
cisão acerca de um problema

Segundo O’Brien, os sistemas de informação podem ser classificados em dois grandes gru-
pos: Sistemas de Apoio às Operações e Sistemas de Apoio Gerencial. O primeiro colabora
nas operações e processos realizados pela organização. O segundo, no apoio ao processo de
decisão dos executivos.
Vejamos na tabela seguinte qual a função de cada uma dessas subdivisões:

SISTEMA DESCRIÇÃO
Processamento de Informações Processam dados
Controle de Processos Monitoramento e controle de processos
Colaborativos Comunicação e integração entre os colaboradores
Informação Gerencial Informações em relatórios
Apoio à decisão Apoiam a decisão dos gerentes
Informações críticas elaboradas para as necessi-
Informação Executiva
dades de informação dos executivos

Laudon e Laudon sugerem outra classificação dos tipos de SI com base nos níveis orga-
nizacionais e públicos atendidos por essas ferramentas. Dessa forma há sistemas de nível
operacional, de nível de conhecimento, de nível gerencial e de nível estratégico.

TIPOS DE SISTEMAS DE
ÁREAS FUNCIONAIS GRUPOS ATENDIDOS
INFORMAÇÃO
Nível Operacional Gerentes operacionais
Trabalhadores do
Nível de Conhecimento Recursos Humanos, Finanças, Conhecimento
Marketing, Produção
Nível Gerencial Gerentes Médios
Nível Estratégico Gerentes Seniores

MINERAÇÃO DE DADOS: NOÇÕES E CARACTERÍSTICAS CONHECIMENTOS DE INFORMÁTICA

Mineração de dados (em inglês, data mining) é o processo de encontrar anomalias, padrões
e correlações em grandes conjuntos de dados com o intuito de prever resultados. Ao empre-
gar uma ampla variedade de técnicas, você pode usar essa informação para aumentar a ren-
da, cortar custos, melhorar o relacionamento com os clientes, reduzir riscos e muitas outras
coisas.
A mineração de dados também é conhecida como descoberta de conhecimento em dados
(KDD).
Quais as vantagens da mineração de dados?

115
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Detectar fraudes;
z Minimizar riscos;
z Antecipar demanda de recursos;
z Aumentar a taxa de resposta de campanhas de marketing;
z Minimizar atritos com clientes.

Um data warehouse é um tipo de sistema de gerenciamento de dados projetado para ati-


var e entregar suporte às atividades de business intelligence (BI), especialmente a análise
avançada. Os data warehouses destinam-se exclusivamente a realizar consultas e análises
avançadas e geralmente contêm grandes quantidades de dados históricos. Os dados em um
data warehouse geralmente são derivados de uma ampla variedade de fontes, como arquivos
de log de aplicativos e aplicativos de transações.
Um data warehouse típico geralmente inclui os seguintes elementos:

z Um banco de dados relacional para armazenar e gerenciar dados;


z Uma solução de extração, carregamento e transformação (ELT) para preparar os dados
para análise;
z Análise estatística, relatórios e recursos de mineração de dados;
z Ferramentas de análise de clientes para visualizar e apresentar dados aos usuários de
negócios;
z Outras aplicações analíticas mais sofisticadas que geram informações úteis por meio de
aplicação de algoritmos de machine learning e inteligência artificial (IA).

DATA WAREHOUSES, DATA MARTS E ARMAZENAMENTO DE DADOS DE OPERAÇÃO

Embora desempenhem funções semelhantes, os data warehouses são diferentes dos data
marts e dos armazenamentos de dados de operação (ODSs). Um data mart realiza as mesmas
funções que um data warehouse, mas dentro de um escopo muito mais limitado, geralmente
um único departamento ou linha de negócios, o que torna o estabelecimento dos data marts
mais fácil que os dos data warehouses. No entanto, eles tendem a introduzir inconsistência
porque pode ser difícil gerenciar de modo uniforme e controlar os dados em vários data
marts.

116
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Existem muitas ferramentas para mineração de dados, cada uma com uma característica
marcante de operação. A maioria são de aplicações com Código aberto ou Software Livre,
mas existem as opções proprietárias.

Comparação entre data Warehouses e Bancos de Dados

BANCO DE DADOS
CARACTERÍSTICAS DATA WAREHOUSE
TRANSACIONAL
Cargas de Trabalho
Análises, relatórios e big data Processamento de transações
Adequadas
Dados capturados no estado
Dados coletados e normaliza- em que se encontram, de uma
Fonte de Dados
dos de diversas fontes única fonte, como um sistema
transacional
Otimizado para operações contí-
Operações de gravação em
nuas de gravação à medida que
massa, executadas normal-
Captura de Dados novos dados são disponibilizados
mente em uma programação de
para maximizar o throughput das

CONHECIMENTOS DE INFORMÁTICA
lotes predeterminada
transações
Esquemas desnormalizados, Esquemas estáticos altamente
Normalização de Dados
como Star ou Snowflake normalizados
Otimizado para simplicidade de
Otimizado para operações de gra-
Armazenamento de acesso e alto desempenho de
vação de alto throughput em um
Dados consultas usando armazena-
único bloco físico orientado a linhas
mento colunar
Otimizado para minimizar a E/S
Grandes volumes de pequenas ope-
Acesso aos Dados e maximizar o throughput de
rações de leitura
dados

Fonte: Amazon AWS

O BI, Business Intelligence (inteligência empresarial em português), é o processo de reco-


lhimento e tratamento de informações que apoiam a gestão de um negócio. 117
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


O data warehouse é parte do processo de Business Intelligence.

Os data warehouses são constituídos, normalmente, de imensa quantidade de dados, por


isso, é necessário uma ferramenta para varrer automaticamente tais dados a fim de pesqui-
sar tendências e padrões a partir de regras predefinidas que dificilmente seriam encontrados
em uma pesquisa comum.

FUNDAMENTOS SOBRE ANÁLISE DE DADOS

DADO, INFORMAÇÃO E CONHECIMENTO

Para entendermos melhor o que é um banco de dados, é necessário compreender antes a


diferença que existe entre dado, informação e conhecimento.
SABADIN (2020) define que o dado é um conteúdo que ainda não foi processado para gerar
um significado. Também pode-se dizer que dado é a menor unidade de conteúdo que tem
significado no mundo real. Para gerar alguma informação, é necessário, então, realizar uma
análise nestes dados e formatá-los de uma forma mais resumida e de fácil entendimento. A
partir da informação, pode-se gerar conhecimento. Assim, quando conseguimos compreen-
der informações e relacioná-las a um contexto, estamos obtendo conhecimento.

DADO INFORMAÇÃO CONHECIMENTO

A partir dos conceitos do que são dados, informações e conhecimento e qual a diferença
entre ambos, precisamos definir agora onde os dados ficam armazenados.

CONCEITO DE BANCO DE DADOS

ELMASRI E NAVATHE (2011) definem Banco de Dados (ou Base de Dados) como “uma cole-
ção de dados, que representam algo do mundo real, se relacionam entre si e são projetados, cons-
truídos e populados para atender a um grupo de usuários interessados, com um fim específico”. É
interessante mencionarmos também a definição dada por C. J. DATE (2003), no qual “um banco
de dados é uma coleção de dados persistentes que é usada pelos sistemas de uma organização”.
118
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


A partir destas definições, ELMASRI E NAVATHE (2011) destacam que existem algumas
propriedades implícitas de um banco de dados, são elas:

z Representação do mundo real: um banco de dados representa algum aspecto do mun-


do real, algumas vezes chamado de “minimundo”. Mudanças no minimundo provocam
mudanças na base de dados. Por exemplo, se quisermos construir uma aplicação para
uma Universidade, o nosso “minimundo” deveria ser representado por dados referentes
à professores, alunos, cursos, disciplinas etc. Sempre que uma nova informação fosse adi-
cionada (ingresso de novos alunos) ou modificada (mudança de professor para uma disci-
plina), seria necessário atualizar essas informações na base de dados.
z Dados com significado inerente: um banco de dados é uma coleção logicamente coe-
rente de dados com algum significado inerente. Uma variedade aleatória de dados não
pode ser corretamente chamada de banco de dados. Por exemplo, não faria sentido uma
base de dados com informações sobre um cadastro de pessoas (nome, sobrenome, data
de nascimento etc.) no mesmo local (ou na mesma tabela para casos de bancos de dados
relacionais) do cadastro de carros (modelo, cor, placa, chassi).
z Dados com finalidade específica: um banco de dados é projetado, construído e popu-
lado por dados atendendo a uma proposta específica. Ele possui um grupo definido de
usuários e algumas aplicações previamente concebidas nos quais esses usuários estão
interessados. Um banco de dados de uma loja de varejo é diferente em tamanho e comple-
xidade se comparado ao mantido pela Receita Federal com dados fiscais de toda a popula-
ção brasileira, por exemplo.
z Geração e manutenção dos dados: um banco de dados pode ser gerado e mantido manual-
mente ou de forma automatizada. Por exemplo, um catálogo de cartão de biblioteca é um
banco de dados que pode ser criado e mantido manualmente. Já um banco de dados criado
e mantido por um grupo de programas de aplicação, como um Sistema Gerenciador de
Banco de Dados – SGBD, é um exemplo de automatizado ou computadorizado.

SISTEMA GERENCIADOR DE BANCO DE DADOS (SGBD)

Bancos de dados existem normalmente para serem utilizados por aplicações. São elas que
realizam as consultas e fazem alterações em cima destes dados. Para tornar este processo

CONHECIMENTOS DE INFORMÁTICA
mais simples, existe o Sistema Gerenciador de Banco de Dados (SGBD).

Definição de SGBD

ELMASRI E NAVATHE (2011) definem um SGBD como uma coleção de programas que
permite aos usuários criar e manter um banco de dados. Fique atento que este conceito é
bastante cobrado em provas de concursos!
Já o autor SILBERSCHATZ (2006) define um SGBD como uma coleção de dados interre-
lacionados e um conjunto de programas para acessar esses dados. O objetivo principal de
um SGBD é prover formas de armazenar e recuperar informação em um banco de dados de
maneira conveniente e eficiente.
Ainda segundo SILBERRSCHATZ (2006), uma das principais razões para se usar um SGBD
é ter um controle central dos dados e dos programas que acessam esses dados. ELMASRI E
NAVATHE (2011) enumeram várias vantagens na utilização de SGBDs, tais como:
119
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Controle de redundância;
z Restrição de acesso não autorizado;
z Armazenamento persistente;
z Armazenamento de estruturas para o processamento eficiente de consultas;
z Backup e restauração;
z Múltiplas interfaces para os usuários;
z Representação de relacionamentos complexos entre os dados;
z Garantia de restrições de integridade.

De forma resumida, temos, então, que o SGBD é um sistema de software de uso geral que
facilita o processo de definição, construção, manipulação e compartilhamento de dados
entre diversos usuários e aplicações. Ele também tem a função de proteção (contra falhas
de hardware e software) e de segurança (acessos não autorizados ou maliciosos) dos dados
nele armazenados, ao mesmo tempo em que permite o compartilhamento desses dados entre
vários usuários e aplicações.
Antes da criação do conceito de SGBD, os bancos de dados utilizavam apenas sistemas
de arquivos, não existindo muita integração entre sistemas distintos. Isso gerava diversos
problemas, tais como, redundância de dados, concorrência de acessos, além de que toda a
organização dos dados ficava armazenada no programa que fazia a sua utilização. Com isso,
se a estrutura de dados de um arquivo fosse alterada, todos os programas que utilizassem
esse arquivo precisariam ser atualizados, pois deixariam de funcionar. Cenário impossível
atualmente, não é mesmo?

Características de um SGBD

Os dados podem ser armazenados em arquivos no formato texto, planilhas ou em bancos


de dados. ELMASRI E NAVATHE (2011) destacam as principais características da abordagem de
banco de dados que diferem do armazenamento de dados em sistemas de arquivos, são elas:

z Natureza de autodescrição de um banco de dados;


z Isolamento entre programas e dados;
z Abstração de dados;
z Suporte para múltiplas visões de dados;
z Compartilhamento de dados;
z Processamento de transação multiusuário.

Arquitetura de um SGBD

Conforme vimos anteriormente, uma das principais características de um SGBD é retirar


da aplicação a preocupação de realizar a estruturação dos dados, deixando de forma trans-
parente o acesso a eles.
De forma simplificada, um SGBD faz a interface entre a camada física de armazenamento
dos dados (discos, storage, métodos de acesso, clustering de dados etc.) e a sua organiza-
ção lógica através de um determinado modelo de organização. Dessa forma, o SGBD elimina
grande parte da complexidade do gerenciamento dos dados, fazendo com que os usuários e
programadores tenham um foco maior na construção da lógica de suas aplicações e consul-
120 tas ao invés do armazenamento dos dados.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Assim, SGBDs são construídos, de forma geral, por módulos com funcionalidades bem defi-
nidas. Cada módulo possui uma responsabilidade no processo de gerenciamento dos dados.
Usuários e programadores interagem com estes módulos a fim de obter seus resultados. A
figura a seguir detalha essa estrutura:

Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 4)

Profissionais de Banco de Dados

Existem vários tipos de profissionais que estão envolvidos em um SGBD. Alguns têm um
foco mais gerencial, enquanto outros apenas se concentram na manipulação dos dados.
C. J. DATE (2003) e ELMASRI E NAVATHE (2011) descrevem alguns tipos de profissionais e
suas atividades:

CONHECIMENTOS DE INFORMÁTICA
z Administrador de Dados (AD):

„ Pessoa que toma as decisões estratégicas e de normas com relação aos dados da
empresa. Decisões, estas, das quais informações devem ser mantidas no banco de dados.

z Administrador de Banco de Dados (DBA):

„ É a pessoa que fornece o suporte técnico para implementar essas decisões. Define e
implementa um sistema de controle de danos ao banco de dados, em geral envolvendo
a carga e a descarga de banco de dados. Também define as restrições de segurança e
integridade do banco de dados. Assim, o DBA é responsável pelo controle geral do siste-
ma em um nível técnico (C. J. Date, 2003).

121
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Projetistas de Banco de Dados:

„ São responsáveis por identificar os dados a serem armazenados e escolher estruturas


apropriadas para representar e armazenar esses dados. Também é responsabilidade
dos projetistas de banco de dados se comunicar com todos os potenciais usuários a fim
de entender suas necessidades e criar um projeto que as atenda (Elmasri e Navathe,
2011).

z Usuários Finais:

„ São pessoas cujas funções exigem acesso ao banco para consultas, atualizações e gera-
ção de relatórios (Elmasri e Navathe, 2011).

z Analistas de Sistemas:

„ Determinam os requisitos de usuários finais, especialmente dos usuários comuns, e


desenvolvem especificações das transações para atender a estes requisitos (Elmasri e
Navathe, 2011).

z Programadores de Aplicações:

„ Implementam especificações produzindo programas e, então, testam, depuram, docu-


mentam e mantêm estes programas. Analistas e programadores devem estar familiari-
zados com todas as capacidades fornecidas pelo SGBD para desempenhar estas tarefas
(Elmasri e Navathe, 2011).

Exemplos de SGBD

Atualmente existem vários fornecedores de bancos de dados. Cada um deles possui carac-
terísticas e algumas peculiaridades no qual são necessárias análises antes de decidir qual ban-
co utilizar, sendo alguns destinados a projetos menores, enquanto outros não. Dessa forma,
o custo para realizar a implantação do SGBD deve ser levado em conta antes da contratação.
A seguir são descritos os principais SGBDs disponíveis no mercado e que estão sempre
presentes nas questões de provas de concursos.

z MySQL é um dos SGBDs de código aberto mais populares do mundo. Com seu desempenho
comprovado, confiabilidade e facilidade de uso, o MySQL se tornou a principal escolha de
banco de dados para aplicativos baseados na web, usados ​​por Facebook, Twitter, YouTube,
Yahoo! e muitos mais. O site oficial é o < https://www.mysql.com/>.
z ORACLE é um dos bancos de dados mais robustos e confiáveis do mundo corporativo.
Possui uma vasta lista de recursos e tem a linguagem PL/SQL para desenvolvimento de
funcionalidades internas. Integra-se com várias linguagens de programação como Java, C,
C++, entre outras, como também, pode ser executado em várias plataformas como Windo-
ws e Linux, por exemplo. O site oficial é o <http://www.oracle.com>.

122
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z PostgreSQL é um poderoso SGBD de código aberto que usa e estende a linguagem SQL
combinada com muitos recursos que armazenam e escalam com segurança as cargas de
trabalho de dados mais complicadas. As origens do PostgreSQL remontam a 1986 como
parte do projeto POSTGRES na Universidade da Califórnia em Berkeley e tem mais de 30
anos de desenvolvimento ativo na plataforma central. O seu site oficial é <http://www.
postgresql.org>.
z SQL Server é um SGBD desenvolvido e comercializado pela Microsoft. Ele é construído
sobre SQL, uma linguagem de programação padrão para interagir com os bancos de dados
relacionais. O SQL Server está vinculado ao Transact-SQL, ou T-SQL, a implementação do
SQL da Microsoft que adiciona um conjunto de construções de programação proprietárias.
Seu site oficial é o < https://www.microsoft.com/en-us/sql-server/>.

Arquitetura de Três Esquemas (ANSI/SPARC)

A divisão em diversos componentes (software de aplicação, SGBDs, etc.) é o principal obje-


tivo dos sistemas de banco de dados, proporcionando uma independência entre as estruturas
subjacentes. A arquitetura de três esquemas foi criada como sendo uma estratégia para for-
malizar essa independência.
ELMASRI e NAVATHE (2011) define que o objetivo da arquitetura de três esquemas é sepa-
rar o usuário da aplicação do banco de dados físico. Nessa arquitetura, os esquemas são orga-
nizados em três níveis, são eles:

Nível externo (ou visão externa):

z Inclui uma série de esquemas externos ou visões do usuário. Cada esquema externo des-
creve a parte do banco de dados em que um grupo de usuários em particular está interes-
sado e oculta o restante do banco de dados do grupo de usuários.

Nível conceitual (ou esquema conceitual):

z Descreve a estrutura do banco de dados inteiro para a comunidade de usuários, ocultando


detalhes das estruturas de armazenamento físico e concentrando-se na descrição de:

„ Entidades; CONHECIMENTOS DE INFORMÁTICA


„ Tipos de Dados;
„ Relacionamentos;
„ Operações de usuários;
„ Restrições.

Nível interno (ou esquema interno):

z Também conhecido como nível de armazenamento, descreve a estrutura de armazena-


mento físico do banco de dados. O esquema interno usa um modelo de dados físico e des-
creve os detalhes completos do armazenamento de dados e caminhos de acesso para o
banco de dados.
123
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Para uma melhor visualização, acompanhe o esquema abaixo:

Usuário finais

Nível esterno Visão externa Visão externa

Mapeamento
externo / conceitual

Nível conceitual Esquema conceitual

Mapeamento
conceitual / interno

Nível interno Esquema interno

Banco de dados
armazenados

Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 22)

É importante destacar que nessa arquitetura, os três esquemas são apenas descrições
dos dados. O dado, propriamente dito, existe somente no nível físico e um usuário interage
somente ao seu próprio esquema externo.

INDEPENDÊNCIA DE DADOS

ELMASRI e NAVATHE (2011) definem a independência de dados como a capacidade de


modificar ou alterar a definição dos esquemas em determinado nível, sem afetar o esquema
do nível superior. A arquitetura de três esquemas auxilia na independência de dados.
Existem dois tipos de independência de dados, são eles:

Independência Lógica de Dados:

z É a capacidade de alterar o esquema conceitual sem mudar o esquema externo ou os pro-


gramas. A independência lógica é mais difícil de ser alcançada que a independência física
porque os programas são dependentes da estrutura lógica dos dados.

Independência Física de Dados:

z É a capacidade de mudar o esquema interno sem ter de alterar o esquema conceitual. Con-
sequentemente, o esquema externo também não precisa ser modificado.

124
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


MODELOS DE DADOS

Após estudarmos os principais conceitos de banco de dados, vamos nos concentrar nos
diferentes tipos de modelos de dados que possibilitam diferentes tipos de visões dos usuários.
Para C. J. DATE (2003) os modelos de dados servem para descrever a estrutura de um ban-
co de dados, fornecendo significado necessário para permitir a abstração de dados, uma
das características fundamentais dos bancos de dados.
A abstração de dados em um SGBD tem o intuito de retirar da visão do usuário final infor-
mações a respeito da forma física de armazenamento dos dados, simplificando a interação
do usuário com o sistema. A abstração de dados, então, refere-se à supressão de detalhes da
organização e armazenamento dos dados.
A representação dos dados pode estar submetida a diferentes níveis de abstração. ELMAS-
RI E NAVATHE (2011) dividem estes níveis em modelos conceituais, modelos lógicos ou
representacionais e modelos físicos.

Modelo Conceitual

O modelo conceitual é um modelo de dados de alto nível, mais próximo ao modo como o
usuário vê os dados. HEUSER (2009) também define que este é um modelo de dados abstrato,
que descreve a estrutura de um banco de dados de forma independente de um SGBD.
Assim, o modelo conceitual não se refere a características físicas ou de baixo nível como
forma de acesso e armazenamento dos dados. Ele está focado em ilustrar a realidade existen-
te a partir de uma representação gráfica.
Assim, o modelo conceitual não estabelece características físicas ou de baixo nível dos
bancos de dados como forma de acesso ou armazenamento dos dados. Ele está focado em
ilustrar uma realidade existente em um contexto de negócio a partir de uma representação
gráfica.
Neste modelo, são utilizados conceitos como entidades, atributos e relacionamentos.
Um dos modelos de dados conceituais mais conhecidos e utilizados na modelagem de ban-
co de dados é o Modelo Entidade-Relacionamento (MER). Nele, além dos conceitos vistos
anteriormente como entidade, atributos e relacionamento, são representados também con-
ceitos centrais como generalização/especialização e entidade associativa. Este modelo é o

CONHECIMENTOS DE INFORMÁTICA
mais cobrado em provas de concursos e no próximo capítulo iremos detalhar mais sobre ele.
A figura a seguir ilustra um exemplo de um Diagrama de Entidade-Relacionamento.

Código
Descrição Código
Quantidade
Preço Nome

(1,n) (1, 1)
Produto Tem Categoria

Modelo Lógico (Representativos ou de Implementação)

O modelo lógico tem por objetivo representar as estruturas que irão armazenar os dados
dentro de um banco de dados. Este modelo inclui a estrutura das tabelas, domínios, chaves e
restrições. 125
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


É importante destacar que o modelo lógico é iniciado somente a partir da estruturação do
modelo conceitual. Dessa forma, o modelo lógico é dependente do tipo ou modelo de SGBD
que será utilizado, ou seja, é levada em consideração qual abordagem será utilizada referen-
te ao banco de dados, se Relacional, Hierárquico ou de Rede.
A figura a seguir ilustra um exemplo de um modelo lógico seguindo a abordagem de Ban-
do de Dados Relacional.

Produto Categoria
código: inteiro código: inteiro
descrição: Texto (30) nome: Texto (30)
(1, n)
quantidade: real (1, 1)
preço: real
códigoCat: inteiro

Modelo Físico

Os modelos físicos são modelos de baixo nível que descrevem os detalhes de como os
dados serão armazenados no computador. Geralmente, estes modelos são voltados para
especialistas. Assim, o modelo físico é construído com base no modelo definido anteriormen-
te (modelo lógico), com o objetivo de ser aplicado sobre um SGBD específico.
Na construção do modelo físico, são definidas características como tipo e tamanho do cam-
po, relacionamento, indexação e restrições.
Dessa forma, este modelo se importa em descrever as estruturas físicas dos bancos de
dados, tais como tabelas (tables), índices (index), gatilhos (triggers), funções (functions), visões
(views) etc.
A caixa a seguir ilustra um script de banco de dados em SQL representando a criação dos
detalhes dos dados internamente ao banco de dados (campo, tipo/domínio, restrições).

CREATE TABLE PRODUTO (


codigo INTEGER PRIMARY KEY,
quantidade REAL,
preco REAL,
descricao VARCHAR(30),
codigocat INTEGER
);
CREATE TABLE CATEGORIA (
codigo INTEGER PRIMARY KEY,
nome VARCHAR(30)
);
ALTER TABLE PRODUTO ADD FOREIGN KEY(codigocat) REFERENCES
CATEGORIA (codigo);

Arquitetura de Três Esquemas

z Visão Externa (Nível Externo)


z Esquema Conceitual (Nível Conceitual)
z Esquema Interno (Nível Interno)

126
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Independência de Dados

z Lógica
z Física

Modelo de Dados

z Conceitual (alto nível)


z Lógico (ou representativos)
z Físico

PROJETO DE BANCO DE DADOS

Segundo ELMASRI E NAVATHE (2011), para se ter uma visão mais completa dos modelos
de dados, é importante ter conhecimento das principais fases do projeto de banco de dados.
A figura a seguir ilustra o esquema geral das diferentes etapas que serão percorridas ao
longo do desenvolvimento de um novo banco de dados no contexto do desenvolvimento de
um novo sistema ou aplicação.

Minimundo

LEVANTAMENTO
E ANÁLISE DE
REQUISITOS

Requisitos funcionais Requisitos de dados

ANÁLISE FUNCIONAL
PROJETO CONCEITUAL

Especificação da Esquema conceitual


transação de alto nível (em um modelo de dados de alto nível)

Independente do SGBD

CONHECIMENTOS DE INFORMÁTICA
PROJETO LÓGICO
Específico do SGBD (MAPEAMENTO DO MODELO DE DADOS)

PROJETO DO PROGRAMA Esquema lógico (conceitual)


DE APLICAÇÃO (no modelo de um SGDB
específico)

IMPLEMENTAÇÃO PROJETO FÍSICO


DA TRANSAÇÃO
Esquema interno
Programas de aplicação

Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 133)

127
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Levantamento e Análise de Requisitos:

z Nesta etapa, os projetistas de banco de dados entrevistam os usuários esperados para


entenderem e documentarem seus requisitos de dados. O resultado desta etapa é um con-
junto de requisitos dos usuários escrito de forma concisa. Esses requisitos devem ser espe-
cificados da forma mais detalhada e completa possível.

Modelagem Conceitual:

z Baseado na análise de requisitos é construído um modelo de dados conceitual de alto nível


na forma de um Modelo de Entidade-Relacionamento (MER). Aqui são descritos as entida-
des, atributos, relacionamentos, além de possíveis restrições. Esta fase é independente de
SGBD.

Projeto Lógico:

z Nesta etapa, o modelo conceitual é convertido em modelo de dados lógicos. O modelo lógi-
co define como o banco de dados será implementado por um SGBD específico, podendo
ser do tipo Relacional, Hierárquico ou Rede. Como vimos anteriormente, o modelo lógico
descreve as estruturas que estarão contidas no banco de dados, mas sem considerar ainda
nenhuma característica específica de SGBD, resultando em um esquema lógico de dados.

Projeto Físico:

z Na última etapa, são especificadas as estruturas de armazenamento internas, organizações


de arquivo, índices, caminhos de acesso e parâmetros físicos do projeto para os arquivos
de banco de dados. Em paralelo, os programas de aplicação são projetados e implementa-
dos como transações de banco de dados correspondentes às especificações da transação de
alto nível. O projeto físico é um processo contínuo, que ocorre mesmo depois de o banco
de dados já estar implementado e em funcionamento, este processo é chamado de sintonia
(tunning) de banco de dados. Aqui o modelo físico é dependente do SGBD que será implan-
tado, podendo ser o MySQL, Oracle, PostgreSQL ou SQL Server, por exemplo.

MODELAGEM CONCEITUAL

HEUSER (2009) define que o objetivo da modelagem conceitual é obter uma descrição abs-
trata, independente de implementação em computador e dos dados que serão armazenados
no banco de dados.
Temos que a abordagem Entidade-Relacionamento (ER) é a técnica de modelagem mais
utilizada na modelagem conceitual, o Modelo Entidade-Relacionamento (MER) é modelo de
dados conceitual mais popular de alto nível e os Diagramas Entidade-Relacionamento (DER)
são a notação diagramática associada ao MER.

128
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


ENTIDADE

HEUSER (2009) define uma entidade como um conjunto de objetos da realidade modelada
sobre os quais se deseja manter informações no banco de dados. Por exemplo:

z Existência Física: Pessoa, Carro, Casa, Empregado etc.


z Existência Conceitual: Empresa, Departamento, Trabalho, Cargo, Curso etc.

Cada entidade possui um conjunto de atributos, que são as características que descrevem
uma entidade em particular. Por exemplo, a partir de uma entidade que representa uma pes-
soa, os atributos pertencentes a ela poderiam ser peso, altura, idade ou CPF.
Em um Diagrama ER, uma entidade é representada através de um retângulo que contém o
nome da entidade. A figura a seguir ilustra dois exemplos de entidades:

Tipos de Entidades:

z Normal;
z Fraca (mais detalhes a seguir);
z Associativa (mais detalhes a seguir).

Dica
Para se referir a um objeto em particular, fala-se em “instância” ou “ocorrência da entida-
de”. Assim, uma instância se refere ao estado atual de uma relação em um determinado
momento. Ela reflete apenas aos valores válidos que representam um estado em particu-
lar do mundo real, distinguindo-a assim de qualquer outra instância. Por exemplo, uma
entidade do tipo Pessoa possui os seguintes atributos: nome, cargo, idade e estado civil.
Uma instância dessa entidade poderia ser “João, analista, 45 anos, casado”. Ou seja, a
instância é um exemplo de Pessoa, com os atributos preenchidos com seus determina-

CONHECIMENTOS DE INFORMÁTICA
dos valores (HEUSER, 2009).

RELACIONAMENTO

HEUSER (2009) define que um relacionamento é a representação de um conjunto de asso-


ciações entre as ocorrências de entidades. Dessa forma, pode-se representar as interações
que foram identificadas no processo de análise entre as entidades. No Diagrama ER um rela-
cionamento é representado por um losango que faz a interligação de suas respectivas entida-
des. O nome do relacionamento aparece dentro do losango. A figura a seguir apresenta um
exemplo contendo duas entidades, DEPARTAMENTO e PROJETO ligados ao relacionamento
CONTROLA.

129
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Autorrelacionamento ou Relacionamento Recursivo

Normalmente um relacionamento associa entidades diferentes. Porém, há um caso espe-


cial no qual existe um relacionamento entre a mesma entidade. Nesta situação, surge o con-
ceito de papel que identificará o relacionamento.
Por exemplo, no relacionamento eCasadaCom (“é casada com”), ilustrado na figura a
seguir, uma ocorrência da entidade PESSOA exerce o papel de marido e a outra ocorrência
exerce o papel de esposa.

Marido
PESSOA eCasadaCom
Esposa

É importante destacar que no relacionamento entre entidades diferentes não é necessário


indicar os papéis das entidades.

Cardinalidade de Relacionamentos

É importante estabelecer a quantidade de ocorrências de cada um dos relacionamentos.


Esta propriedade é chamada de cardinalidade, que se desdobra em cardinalidade máxima
e cardinalidade mínima, revelando diferentes características:

z Máxima: razão de cardinalidade.


z Mínima: participação ou dependência de existência.

A cardinalidade máxima, informa o número de ocorrências de instâncias de uma entidade


com a outra. Para fins práticos, apenas duas cardinalidades máximas são representadas de
cada lado dos losangos do relacionamento, as:

z De valor 1;
z E as de valor N.

A cardinalidade máxima é usada para classificar os relacionamentos binários, aqueles


nos quais os relacionamentos se dão entre duas entidades. São tipos de relacionamentos:

z 1:1 (um-para-um) – cada instancia de uma entidade se relaciona apenas com uma e somen-
te uma instancia da outra entidade.

130
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


„ Por exemplo: Na imagem abaixo temos o relacionamento que um Empregado gerencia
um Departamento, assim como, um Departamento é gerenciado por apenas um Empre-
gado (Gerente).

EMPREGADO DEPARTAMENTO

1 1
GERENCIA

z 1:N (um-para-muitos) – uma instância se relaciona com várias na outra entidade, mas cada
instância da outra entidade só pode estar relacionada a uma única ocorrência da primeira
entidade.

„ Por exemplo: Na imagem abaixo, um Departamento controla vários Projetos, assim


como, um Projeto é controlado apenas por um Departamento.

DEPARTAMENTO

CONTROLA

PROJETO

z N:N (muitos-para-muitos) – uma instância se relaciona com várias ocorrências na outra


entidade e vice-versa.

„ Por exemplo: Na imagem abaixo, um Compositor compõe várias Composições, assim


como, uma Composição é composta por vários Compositores.

N N
COMPOSITOR COMPÕE COMPOSIÇÃO

Já a cardinalidade mínima se refere ao número mínimo de instâncias de uma entidade

CONHECIMENTOS DE INFORMÁTICA
associadas a uma outra entidade através do relacionamento. De forma prática, consideram-
-se apenas duas cardinalidades mínimas:

z 1 (um): se uma ocorrência de entidade sempre tiver de participar do relacionamento para


que ela exista, então a associação é obrigatória. Essa associação é indicada pelo número
1 (um) no diagrama ER.
z 0 (zero): se a ocorrência de uma entidade nem sempre precisar participar do relaciona-
mento, ela é considerada uma associação opcional. Esta associação é considerada opcio-
nal quando é indicada pelo número 0 (zero) no diagrama ER.

131
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


EMPREGADO

(0, 1)

Alocação

(1, 1)

MESA

A partir da imagem anterior, podemos concluir que cada Empregado deve ter a ele aloca-
da obrigatoriamente uma Mesa (cardinalidade mínima 1) e que uma Mesa pode existir sem
que a ela esteja alocado um Empregado (cardinalidade mínima 0).

Grau de Relacionamento

A maioria dos exemplos até aqui mostrados são de relacionamentos binários. A aborda-
gem ER permite que sejam definidos relacionamentos de grau menor ou maior do que dois.
O grau de um relacionamento corresponde ao número de entidades que participam do
relacionamento. Assim, podemos ter relacionamentos unários, binários, ternários e assim
por diante, apesar de não ser muito comum encontrar diagramas com relacionamentos com
mais de três entidades envolvidas.
A figura a seguir ilustra um exemplo de relacionamento ternário, ou seja, com 3 (três) enti-
dades (CIDADE, DISTRIBUIDOR e PRODUTO) participando do relacionamento DISTRIBUIÇÃO.

CIDADE DISTRIBUIDOR

N 1

DISTRIBUIÇÃO

PRODUTO

De forma resumida, temos que os graus dos relacionamentos podem ser:

z Unário (grau 1): Relacionamento com a própria entidade. Conforme vimos anteriormente,
são chamados de autorrelacionamento ou relacionamento recursivo.
z Binário (grau 2): Mais comum. É o relacionamento entre duas entidades.
z Ternário (grau 3): Relacionamento entre três entidades. Este possui uma maior
complexidade.
z Ou mais...

ATRIBUTO

HEUSER (2009) define que os atributos são dados ou informações associadas a cada ocor-
rência de uma entidade ou de um relacionamento.
132
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Por exemplo, nome, idade, endereço, salário ou cargo do funcionário. Para cada entidade
em particular, ela terá um valor para cada um de seus atributos.
No Diagrama ER, os atributos são representados graficamente por círculos brancos, con-
forme ilustrado nas figuras a seguir:

HEUSER (2009) destaca que, na prática, muitas vezes os atributos não são representados
graficamente para não sobrecarregar os diagramas, já que entidades podem possuir um
grande número de atributos. Nesses casos é preferível o uso de representação textual.
É importante destacar também que cada atributo possui um conjunto de valores possíveis
denominado domínio, que veremos em mais detalhes no próximo capítulo.

Classificação dos Atributos

Atributos Descritivos:

z Os atributos descritivos são capazes de representar características formadoras ou perten-


centes a uma entidade.

„ Por exemplo: para a entidade Pessoa, podemos ter os atributos que a descrevem como:
nome, idade, nascimento e sexo.

Atributos Nominativos:

z Os atributos nominativos, podem cumprir a função de descritivos, como também, serve

CONHECIMENTOS DE INFORMÁTICA
para definir nomes ou rótulos de identificação às entidades aos quais pertencem.

„ Por exemplo: “código do...” (código do setor, código do curso), “número...” (número
total), “matrícula” (matrícula do aluno, matrícula do funcionário) etc.

Atributos Referenciais:

z Os atributos referenciais, como o próprio nome diz, fazem referência a uma outra entida-
de. O exemplo mais comum são as chaves estrangeiras.

„ Por exemplo, na entidade chamada Aluno, há um atributo denominado “código do cur-


so”, no qual faz referência ao código que identifica uma instância da entidade Curso.

133
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Tipos de Atributos

Existem diferentes tipos de atributos em uma entidade. São eles:

Atributos Simples (Atômicos):

z São atributos unitários ou não divisíveis, ou seja, não podem ser divididos em outros
atributos.

Atributos Compostos:

z Podem ser divididos em subpartes menores (em outros atributos), representando, assim,
atributos mais básicos com significados independentes.

„ Por exemplo: o atributo ENDEREÇO pode ser dividido em nome da RUA, CIDADE, ESTA-
DO e CEP. Além do mais, o atributo RUA pode ser subdividido em outros três mais sim-
ples como RUA, NÚMERO e NÚMERO_APARTAMENTO.

Atributos de Valores Únicos (ou Monovalorados):

z Possuem valor único para uma entidade em particular.

„ Por exemplo, para uma entidade do tipo Pessoa, o atributo IDADE é um atributo único,
pois toda pessoa só possui uma idade.

Atributos Multivalorados:

z Podem possuir vários valores para uma mesma entidade. Por exemplo, FORMACAO_ACA-
DEMICA é um atributo de uma entidade do tipo Pessoa que pode não ter nenhuma forma-
ção, uma ou várias formações.

„ Um atributo multivalorado pode ter um limite mínimo e um máximo para restringir o


número de valores permitidos para cada entidade individual.

Atributos Derivados:

z Os valores destes atributos podem ser derivados de outros atributos ou entidades e eles
relacionados.

„ Por exemplo, os atributos IDADE e DATA_NASCIMENTO. O atributo IDADE é derivado de


DATA_NASCIMENTO, ou seja, o banco de dados pode calcular o valor do atributo IDADE
a partir do valor que se encontra no atributo DATA_NASCIMENTO. Por fim, o atributo
DATA_NASCIMENTO é chamado de atributo armazenado.

134
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Atributos Identificadores:

z Quando o atributo permite distinguir uma ocorrência das demais ocorrências de uma
mesma entidade, ele é considerado um atributo identificador de entidade.

„ Por exemplo, o atributo CPF pode ser considerado um atributo identificador de uma
entidade do tipo Pessoa, pois, para cada pessoa, existe um número de CPF único. Contu-
do, um atributo identificador pode corresponder a um conjunto de um ou mais atribu-
tos ou relacionamentos.

É importante ficar muito atento na diferença entre os atributos compostos e os multivalo-


rados, pois eles são bastante cobrados em provas de concursos.

z Atributo Composto: a informação é formada por várias partes, com a informação com-
pleta sendo formada por todas as partes. O exemplo mais comum é o atributo ENDEREÇO.
z Atributo Multivalorado: podem possuir vários valores em um mesmo atributo. Um
exemplo que cai bastante em prova é o TELEFONE, no qual a pessoa pode registrar vários
telefones (fixo, celular, comercial) no mesmo atributo.

Identificando Entidades (Atributos-Chave)

Para a maioria das entidades, estas devem possuir um identificador. Segundo HEUSER
(2009), um identificador de entidade é um conjunto de um ou mais atributos e relacionamen-
tos cujos valores servem para distinguir uma ocorrência da entidade das demais ocorrências
da mesma entidade. Eles podem ser representados por círculos pretos no Diagrama ER.
Para HEUSER (2009), um identificador simples (único atributo) é suficiente para distin-
guir uma ocorrência da entidade das demais ocorrências da mesma entidade.

CONHECIMENTOS DE INFORMÁTICA
Já para um identificador composto, HEUSER (2009) menciona que dois ou mais atributos
podem ser necessários para distinguir uma ocorrência da entidade das demais ocorrências
da mesma entidade.
HEUSER (2009) destaca também que há casos em que o identificador de uma entidade é
composto não somente por seus atributos, mas também, através de relacionamentos em que
ela participa (relacionamento identificador).
No Diagrama ER, o relacionamento usado como identificador é indicado por uma linha
dupla ou mais densa.

135
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Na figura acima, a entidade DEPENDENTE é identificada por seu atributo “nome” e pelo
relacionamento “dependeDe” com a entidade EMPREGADO.

Identificando Relacionamentos

Um relacionamento é identificado pelas entidades dele participantes, bem como pelos


seus próprios atributos identificadores se porventura existirem.

(0, n) (0, n)
MÉDICO CONSULTA PACIENTE

nome data
CRM código nome
hora

Na figura acima, os atributos identificadores de relacionamento (data e hora) distinguem


uma CONSULTA entre um MÉDICO e seu PACIENTE dentre as demais consultas deste médico
com os seus demais pacientes.

Cardinalidade de Atributos

HEUSER (2009) destaca que um atributo pode possuir uma cardinalidade, de maneira aná-
loga a uma entidade em um relacionamento. Esta cardinalidade define quantos valores deste
atributo podem estar associados com uma ocorrência da entidade ou relacionamento ao qual
ele pertence. Por exemplo, podemos ter as seguintes cardinalidades:

z Cardinalidade (1,1): obrigatória (não precisa representar a cardinalidade no diagrama);


z Cardinalidade (0,1): opcional;
z Cardinalidade (0,n): opcional e multivalorada;
136 z Cardinalidade (1,n): obrigatória e multivalorada.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


número
nome
FILIAL numEmpregados
localização (1,n)

ENTIDADE FRACA

HEUSER (2009) define que entidade fraca é uma entidade que não possui atributos sufi-
cientes para formar uma chave primária. A chave primária da entidade fraca é formada pela
chave primária do conjunto de entidades fortes da relação mais o identificador do conjunto
de entidades fracas.
Por exemplo, a entidade DEPENDENTE é uma entidade fraca, pois a entidade somente
existe quando relacionada a outra entidade e usa, como parte de ser identificador, entidades
relacionadas.
A entidade fraca é representada por um retângulo com linha dupla conforme demonstra-
do na figura a seguir.

Na figura anterior, podemos visualizar também outra forma de especificar os atributos de


uma relação, muitas vezes utilizadas em provas de concursos.

GENERALIZAÇÃO E ESPECIALIZAÇÃO

Por meio deste conceito é possível atribuir propriedades particulares a um subconjunto


das ocorrências especializadas de uma entidade genérica.
Generalização: HEUSER (2009) define que a generalização é processo inverso à especiali-
zação. Ela é resultado da união de dois ou mais tipos entidade de nível mais baixo (subclasse),
produzindo um tipo-entidade de nível mais alto (superclasse). Assim, ela é uma abstração de
um conjunto de entidades.
Especialização: Já a especialização, HEUSER (2009) define como o resultado da separação

CONHECIMENTOS DE INFORMÁTICA
de um tipo-entidade de nível mais alto (superclasse), formando vários tipos-entidade de nível
mais baixo (subclasse). No Diagrama ER, o símbolo para representar generalização/especiali-
zação é um triângulo isósceles.

(1, 1) (0, n) codigo


FILIAL CLIENTE nome

cpf PESSOA PESSOA CNPJ


sexo FÍSICA JURÍDICA tipoOrganizacao

Na figura acima, a entidade PESSOA FÍSICA possui, além de seus atributos CPF e sexo, os
atributos herdados da entidade CLIENTE (que são os atributos código e nome), bem como o
relacionamento com a entidade FILIAL.

137
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Níveis de Generalização e Especialização

Não há limites no número de níveis hierárquicos da generalização/especialização. Admi-


te-se até que uma mesma entidade seja a especialização de diversas entidades genéricas, é a
chamada Herança Múltipla.

VEÍCULO Identificador de
veículo definido
aqui

VEÍCULO TERRESTRE VEÍCULO AQUÁTICO

AUTOMÓVEL ANFÍBIO BARCO

Herança múltipla

ENTIDADE ASSOCIATIVA

HEUSER (2009) destaca que por definição, um relacionamento é uma associação entre
entidades. Em certas oportunidades, durante a modelagem, surgem situações nas quais é
desejável permitir uma associação entre uma entidade e um relacionamento. A ideia da enti-
dade associativa trata um relacionamento como se ele fosse uma entidade.
Por exemplo, deseja-se modelar a prescrição de medicamentos receitados aos pacientes,
com a criação da entidade Medicamentos. A solução, então, seria transformar o relaciona-
mento entre MÉDICO e PACIENTE em uma entidade associativa e relacioná-la com a entidade
MEDICAMENTO.
A notação utilizada para tanto é colocar um retângulo em torno do relacionamento (losan-
go), conforme pode ser visto na figura a seguir.

(1, n) (1, n)
CONSULTA
MÉDICO PACIENTE

Entidade
associativa
prescrição

MEDICAMENTO

A seguir, temos uma imagem com um resumo dos símbolos de todos os conceitos que
vimos sobre o modelo conceitual mais cobrado em provas de concursos, chamado de Modelo
Entidade-Relacionamento.

CONCEITO SÍMBOLO
Entidade

Relacionamento

Atributo
138
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


CONCEITO SÍMBOLO

Atributo Identificador

Relacionamento Identificador

Generalização/especialização

Entidade Associativa

Fonte: Adaptado de HEUSER (2009, p. 63)

MODELO RELACIONAL

O modelo relacional foi introduzido por Edgar Frank “Ted” Codd, da IMB Research, em
1970. O modelo utiliza o conceito de relação matemática que se parece com uma tabela de
valores. As primeiras implementações são início da década de 1980. O modelo revelou-se o
mais flexível e adequado ao solucionar os vários problemas que se colocaram no nível de
concepção e implementação em um banco de dados.
A estrutura fundamental do modelo relacional é a relação (tabela). Uma relação é cons-
tituída por um ou mais atributos (colunas) que traduzem o tipo de dados a serem armaze-
nados. Cada instância do esquema é chamada de tupla (linha). A seguir, veremos em mais
detalhes cada um destes conceitos.

CONCEITOS DO MODELO RELACIONAL

De acordo com HEUSER (2009), o modelo relacional representa o banco de dados como
uma coleção de relações. Uma relação é semelhante a uma tabela de valores ou arquivo pla-
no de registros.
Fazendo uma comparação da relação com uma tabela de valores, temos que cada linha da
tabela representa uma coleção de valores de dados relacionados. Além disso, uma linha em
particular representa um fato que normalmente corresponde a uma entidade ou relaciona-

CONHECIMENTOS DE INFORMÁTICA
mento do mundo real.
A tabela a seguir relaciona o que contém em uma tabela de valores com os conceitos do
modelo relacional.

INFORMAÇÕES DE UMA TABELA CONCEITOS DO MODELO RELACIONAL


Tabela Relação
Linha Tupla
Coluna Atributo
Tipo Do Dado Domínio

De forma resumida, HEUSER (2009) descreve que uma tabela (relação) é um conjunto
não ordenado de linhas (tuplas), onde cada linha é composta por uma série de colunas ou
campos (atributos). Cada campo é identificado por um nome de campo (nome do atributo), o
conjunto de campos homônimos de todas as linhas de uma tabela forma uma coluna. 139
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


A imagem a seguir ilustra as informações presentes em uma relação do modelo relacional
de banco de dados.

Fonte: Adaptado de ELSMARI e NAVATHE (2011, p. 40)

Outros dois conceitos muito importantes da modelagem relacional é o grau da relação


que diz respeito ao número de atributos de uma relação e a cardinalidade da relação que
indica o número de tuplas (linhas) existentes na relação.

Chaves

As chaves correspondem aos atributos identificadores que vimos anteriormente no capí-


tulo de modelagem conceitual. Elas permitem dar uma identificação única a cada ocorrência
de instância em uma tabela.
Basicamente existem 3 (três) tipos de chaves em um banco de dados relacional, a chave
primária, a chave estrangeira e a chave alternativa. A seguir, vamos detalhar estes tipos
com suas respectivas características.

Chave Primária (ou Primary Key – PK)

z É um conjunto de atributos que identifica unicamente uma tupla em uma relação.


z Pode ser simples ou composta.

„ Simples: é formada por apenas um campo da tabela.


„ Composta: é formada por mais de um campo na tabela.

z Um exemplo de chave primária pode ser o CPF que identifica unicamente cada pessoa. O
conjunto {Nome, CPF} também pode ser uma super chave, mesmo o atributo Nome não
sendo uma chave primária.
z Os campos que pertencem à chave primária são obrigatórios, não admitindo valor vazio
ou NULL.

140
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Chave Estrangeira (Foreign Key – FK)

z É uma coluna ou conjunto de colunas que se referem necessariamente a uma chave pri-
mária de outra tabela (ou dela mesma no caso de recursividade), estabelecendo um rela-
cionamento entre as tabelas.
z Segundo HEUSER (2009), a existência de uma chave estrangeira impõe restrições que
devem ser garantidas ao executar operações de alterações no banco de dados.
z Um exemplo de chave estrangeira pode ser o “Código do curso” que se encontra em uma
das colunas da tabela de Aluno e que referencia a chave primária da tabela de Cursos.

Chave Alternativa (ou Chave Candidata)

z Uma coluna ou grupo de colunas da tabela que servem para identificar unicamente um
registro. Assim, além da chave primária criada, uma outra (alternativa) também é utiliza-
da para identificar o registro. Também chamada de Chave Única (Unique Key – UK).
z Como exemplo, podemos criar uma tabela com dados de Pessoas, tendo como chave pri-
mária um número inteiro autoincrementado (valor diferente para cada pessoa inserida
na tabela) e como chave única o CPF de cada pessoa.

Domínio

Um domínio é um conjunto de valores atômicos, ou seja, cada valor do domínio é indivisí-


vel e possui uma descrição física e outra semântica. Por exemplo:

z Descrição física

„ Identifica o tipo e o formato dos valores que compõem o domínio


„ Exemplo: VARCHAR(13), “(99)9999-9999”

z Descrição semântica

CONHECIMENTOS DE INFORMÁTICA
„ Ajuda na interpretação de seus valores
„ Exemplo: “Números de telefone válidos no Brasil”

A seguir temos alguns exemplos de domínios para alguns atributos:

z CPF (VARCHAR(20)) – o atributo CPF deverá ser do tipo VARCHAR (string) com um tama-
nho máxima de 20 caracteres.
z NOME (VARCHAR(40)) – o atributo NOME deverá ser do tipo VARCHAR (string) com um
tamanho máximo de 40 caracteres.
z MEDIA_NOTA (DOUBLE) – o atributo MEDIA_NOTA deverá ser do tipo DOUBLE (número
de ponto flutuante)

141
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Conceitos do Modelo Relacional:

z Relação: Tabela de dados.


z Atributo: Nome de cada coluna da tabela.
z Tupla: Linha da tabela.
z Instância: Conjunto de tuplas.
z Domínio: Conjunto de valores permitidos.
z Grau: Número de atributos da relação.
z Cardinalidade: Indica o número de tuplas (linhas) existentes na relação.

Chaves:

z Chave Primária: Conjunto de atributos (colunas) que identifica unicamente uma tupla
em uma relação.
z Chave Estrangeira: Uma coluna ou conjunto de colunas que se referem necessariamente
a uma chave primária de outra tabela.
z Chave Alternativa: Uma coluna ou grupo de colunas da tabela que servem para identifi-
car unicamente um registro.

RESTRIÇÕES DO MODELO RELACIONAL

ELMASRI e NAVATHE (2011) definem que restrições do modelo relacional são regras que
devem ser obedecidas em todos os estados válidos da base de dados. Elas devem ser espe-
cificadas no esquema de banco de dados relacional para garantirem que os dados reflitam
corretamente a realidade modelada. São tipos de restrições:

z Domínio
z Chave
z Valores Vazios (NULL)
z Integridade

„ Entidade
„ Referencial
„ Semântica

Restrições de Domínio

As restrições de domínio especificam que, dentro de cada tupla, o valor de cada atributo
deve ser um valor indivisível do domínio. São tipos de domínios os exemplos a seguir:

z Tipos de dados numéricos para inteiros (short, integer e long)


z Números reais (float e double)
z Caracteres
z Booleanos
z Cadeias de caracteres de tamanho fixo e variável
142
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Data
z Hora
z Moeda
z Entre outros.

Restrições de Chave (Unicidade)

No modelo relacional formal, uma relação é definida como um conjunto de tuplas. Todos
os elementos de um conjunto são distintos. Logo, todas as tuplas em uma relação também
precisam ser distintas. Assim, não pode haver chaves com o mesmo valor.
As restrições de chave garantem a unicidade do valor da chave primária em cada uma das
tuplas de uma relação. Isso significa que duas tuplas não podem ter a mesma combinação de
valores para todos os seus atributos.

Restrições sobre Valores Vazios (NULL)

ELMASRI e NAVATHE (2011) definem que restrições sobre valores vazios especificam se
valores NULL são permitidos ou não. Por exemplo, se cada tupla de uma entidade do tipo
ALUNO precisar ter um valor válido, diferente de NULL, para o atributo Nome, então Nome
de ALUNO é restrito a ser NOT NULL (“não nulo” ou “não vazio”).

Restrições de Integridade

ELMASRI e NAVATHE (2011) definem que um estado que satisfaz a todas as restrições no
conjunto definido de restrições de integridade é chamado de estado válido. Além disso, um
estado de banco de dados que não obedece a todas as restrições de integridade é chamado de
estado inválido.
Dessa forma, ELMASRI e NAVATHE (2011) classificam os tipos de restrições de integridade:

Restrição de Integridade de Entidade

z Nenhum valor de chave primária pode ser NULL;

CONHECIMENTOS DE INFORMÁTICA
z As Restrições de Chave e as Restrições de Integridade de Entidade são atribuídas sobre
relações individuais.

Restrição de Integridade Referencial

z Restrição de Integridade Referencial é atribuída entre duas relações e usada para manter
a consistência entre tuplas nas duas relações;
z Esta utiliza o conceito de Chave Estrangeira (FK) visto anteriormente.

Restrições de Integridade Semântica

z Restrições de Integridade Semântica são especificadas e impostas em um banco de dados


relacional;
z Por exemplo: 143
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


„ Salário de um funcionário não deve ser superior ao salário de seu supervisor;
„ Número máximo de horas que um funcionário pode trabalhar em todos os projetos por
semana é 56h.

A seguir, selecionamos algumas questões sobre os conceitos que acabamos de aprender.

NOÇÕES DE BIG DATA

Com o uso extensivo de serviços online por meio da Internet, os hábitos adotados por
empresas, organizações, economias e por diferentes nações acabaram mudando a maneira
como as pessoas vivem e usam a tecnologia. Dessa forma, mais do que nunca, há um aumen-
to crescente da quantidade de informações e, consequentemente, do armazenamento dos
dados que surgem diariamente.
Tudo isso é relativamente novo. Pois, agora, cada usuário e organização pode armaze-
nar as informações em formato digital, diferentemente de como acontecia algumas décadas
atrás. Portanto, para lidar com esse aumento exponencial de dados, foi criado um mecanis-
mo e abordagem para lidar com tudo isso, o chamado Big Data.
Neste capítulo, iremos apresentar os conceitos sobre Big Data, tecnologias e ferramentas.

CONCEITO DE BIG DATA

Como um dos termos mais “badalados” do mercado hoje, não há consenso sobre como
definir Big Data. O termo é frequentemente usado como sinônimo de conceitos relacionados
como Business Intelligence (BI) e Mineração de Dados (Data Mining). É verdade que todos os
três termos se referem à análise de dados, mas o conceito de Big Data difere dos demais quan-
do volumes de dados, número de transações e o número de fontes de dados são tão grandes e
complexos que exigem métodos e tecnologias especiais a fim de extrair uma visão dos dados.
O Big Data pode ser definido como um conceito utilizado para descrever um grande volu-
me de dados, tanto estruturados quanto não estruturados, e que aumentam dia após dia em
qualquer sistema ou negócio. No entanto, não é a quantidade de dados que é essencial. A
parte mais importante é o que as empresas ou organizações podem fazer com esses dados.
Milhares de análises podem ser executadas sobre eles, no qual é possível realizar previsões,
inspirar novas ideias ou levar a uma melhor tomada de decisão estratégica.
Uma definição exata de Big Data é difícil de definir, pois projetos, empresas e profissionais
de negócios a usam de maneira bem diferente. Com isso em mente, de modo geral, Big Data é:

z Grande volume de dados;


z Uma categoria de estratégias e tecnologias da computação usadas para lidar com grandes
conjuntos de dados.

QUAIS SÃO OS 5VS DO BIG DATA?

Inicialmente, o conceito de Big Data foi contemplado por 3 V’s. que são volume, velocida-
de e variedade. Valor e veracidade são outras duas dimensões “V” que foram adicionadas à
literatura recentemente.
144
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Os V’s adicionais são frequentemente propostos, mas estes 5V’s são os que mais são cobra-
dos em provas de concursos. Vamos a uma breve explicação sobre cada um a seguir:

� Volume

„ Refere-se à enorme quantidade de dados disponível, desde conjuntos de dados com


tamanhos de terabytes a zetabytes;

z Velocidade

„ Refere-se a grandes quantidades de transações com alta taxa de atualização, resultando


em fluxos de dados chegando em grande velocidade;

z Variedade

„ Os dados vêm de diferentes fontes de dados. Além disso, os dados podem vir em vários
formatos, sendo dados estruturados como uma tabela de banco de dados, dados semies-
truturados como um arquivo XML ou dados não estruturados como texto, imagens,
streams de vídeo, áudio, entre outros.

Vale destacar que estes são os três principais V’s de Big Data. Porém, ainda há os seguintes
V’s:

z Veracidade

„ Refere-se à qualidade, precisão ou confiabilidade dos dados. Está ligada diretamente ao


quanto uma informação é verdadeira.

z Valor

„ Refere-se ao valor dos dados ou o valor que eles possuem. É importante entender o con-

CONHECIMENTOS DE INFORMÁTICA
texto e a necessidade para gerar a informação certa para as pessoas certas.

Importante!
Compreender os V’s de Big Data é fundamental para a resolução de diversas questões de
provas de concursos, pois este assunto é o mais recorrente.
� Volume: grande quantidade de informação a ser processada;
� Variedade: os diferentes tipos de dados analisados;
� Velocidade: tempo hábil para recuperar e processar a informação;
� Veracidade: o quão confiável é o dado;
� Valor: o grau de importância deste dado para compor uma informação.

145
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


ESTRUTURAÇÃO DOS DADOS

Os dados que alimentam a ideia de Big Data podem provir de diversas fontes. Na Internet,
encontramos um grande volume de dados com conteúdos relacionados a educação, ciência,
entretenimento, governo, finanças, saúde, entre outros. Todos esses dados são fontes de Big Data.
Empresas e organizações se concentram muito na coleta de dados para garantir que pos-
sam obter informações valiosas a partir deles. Compreender a estrutura de dados é a chave
para descobrir seu valor.
CASTRO e FERRARI (2016) destacam que, de forma simplificada, dados são valores quanti-
tativos ou qualitativos associados a alguns atributos. Com relação à estrutura, eles podem ser:

FONTE: Disponível em: <https://www.google.com/search?q=dados+estruturados&client=opera&hs=Qbg&sxsrf=


ALeKk000TpXUa6k3mlx87snF0lE866HYNQ:1624911016946&source=lnms&tbm=isch&sa=X&ved=2ahUKEwjg-
dKfkbvxAhX5r5UCHRp-BF4Q_AUoAXoECAEQAw&biw=770&bih=741#imgrc=-n3SzEFTQkAqoM&imgdii=yRL2emS
7B4ZdVM>.

Dados Estruturados

Uma base de dados é estruturada quando os dados estão armazenados em campos fixos
em um arquivo – por exemplo, uma tabela, uma planilha ou um banco de dados. Assim, os
dados estruturados dependem da criação de um modelo de dados, incluindo a descrição dos
objetos juntamente com suas propriedades e relações.
O modelo descreve todos os tipos de dados que serão armazenados, acessados e processa-
dos, o que inclui definir quais campos de dados serão utilizados (por exemplo, nome, idade,
gênero, endereço, escolaridade, estado civil etc.), os tipos dos dados (por exemplo, numéri-
cos, nominais, alfabéticos, monetários, endereço etc.) e todas as restrições a eles associadas.
Uma das vantagens dos dados estruturados é a facilidade de armazenagem, acesso e análise
(CASTRO e FERRARI, 2016).

Dados Semiestruturados

O dado semiestruturado é um tipo de dado que não possui a estrutura completa de um


modelo de dados, mas também não é totalmente desestruturado. Nos dados semiestrutura-
dos em geral são usados marcadores (por exemplo, tags) para identificar certos elementos
dos dados, mas a estrutura não é rígida. Exemplos conhecidos de dados semiestruturados
são arquivos XML ou HTML, que definem um conjunto de regras para codificar documentos
em um formato que pode ser lido por humanos e máquinas, e também e-mails, que possuem
campos de remetente, destinatário, data, hora e outros adicionados aos dados não estrutura-
146 dos do corpo da mensagem e seus anexos (CASTRO e FERRARI, 2016).
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Dados Não Estruturados

Dado não estruturado é aquele que não possui um modelo de dados, que não está organi-
zado de uma maneira predefinida ou que não reside em locais definidos. Essa terminologia
normalmente se refere a textos livres, imagens, vídeos, sons, páginas web, arquivos PDF,
entre outros. Os dados não estruturados costumam ser de difícil indexação, acesso e análise
(CASTRO e FERRARI, 2016).
De forma resumida, temos a tabela a seguir que diferencia os três tipos de dados:

DADOS DADOS DADOS NÃO


ESTRUTURADOS SEMIESTRUTURADOS ESTRUTURADOS
Ex.: Textos, Documentos, Ima-
Ex.: Banco de Dados, Tabela,
Ex.: XML, HTML, JSON, RDF. gens, Vídeos, Áudios, Redes
Planilhas.
Sociais.
Estrutura rígida, projetada
Estrutura flexível, representação Sem estrutura (ou com estru-
previamente, representação
heterogênea. tura mínima de arquivo).
homogênea.
Cada campo de dados tem uma estru-
Cada campo de dados tem um Mais de 80% dos dados gera-
tura, mas não existe uma imposição de
formato bem definido. dos no mundo é deste tipo.
formato.
O esquema é criado com a definição de
Dados de um mesmo registro
elementos internos dos arquivos (nós),
possuem relação entre eles.
legíveis para seres humanos.

Fonte: Adaptado de <https://bit.ly/332OR9z>. Acesso em: 26 set. 2020.

Big Data Analytics

Para a maioria das organizações, o objetivo principal de lançar uma iniciativa de Big Data
é analisar os dados para melhorar os resultados de negócios.
A maneira como as organizações geram esses insights é por meio do uso de software analí-
tico. Os fornecedores usam muitos termos diferentes, como mineração de dados (data mining),
inteligência de negócios (business intelligence), computação cognitiva, aprendizado de máqui-
na (machine learing) e análise preditiva, para descrever suas soluções de análise de Big Data.
Em geral, no entanto, essas soluções podem ser separadas em quatro categorias amplas:

CONHECIMENTOS DE INFORMÁTICA
Análise Descritiva

Esta é a forma mais básica de análise de dados. Ela responde à pergunta: “O que aconte-
ceu?”. Quase todas as organizações realizam algum tipo de análise descritiva ao reunir seus
relatórios regulares semanais, mensais, trimestrais e anuais.

Análise de Diagnóstico

Depois que uma organização entende o que aconteceu, a próxima grande questão é “Por
quê?”. É aqui que entram as ferramentas de análise de diagnóstico. Elas ajudam os analistas
de negócios a entender as razões por trás de um determinado fenômeno, como uma queda
nas vendas ou um aumento nos custos.

147
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Análise Preditiva

As organizações não querem apenas aprender lições do passado, elas também precisam
saber o que vai acontecer a seguir. Esse é o escopo da análise preditiva. As soluções de análise
preditiva geralmente usam inteligência artificial ou tecnologia de aprendizado de máquina
para prever eventos futuros com base em dados históricos. Muitas organizações estão inves-
tigando a análise preditiva e começando a colocá-la em produção.

Análise Prescritiva

As ferramentas de análise mais avançadas não apenas informam às organizações o que acon-
tecerá a seguir, mas também oferecem conselhos sobre o que fazer a respeito. Eles usam mode-
los sofisticados e algoritmos de aprendizado de máquina para antecipar os resultados de várias
ações. Os fornecedores ainda estão em processo de desenvolvimento dessa tecnologia, e a maioria
das empresas ainda não começaram a usar esse nível de análise de Big Data em suas operações.

TECNOLOGIAS DE BIG DATA

Ferramentas

Uma vez que os requisitos de computação, armazenamento e rede para trabalhar com
grandes conjuntos de dados estão além dos limites de um único computador, há uma neces-
sidade de ferramentas para processar os dados por meio de computadores de maneira distri-
buída, os chamados clusters.
Cada vez mais potência de computação e infraestrutura de armazenamento massivo são
necessários para processar esses dados localmente ou, mais tipicamente, nos centros de
dados de provedores de serviços na nuvem (cloud).
Além da infraestrutura necessária, várias ferramentas e componentes devem ser reunidos
para resolver problemas de Big Data. O ecossistema Hadoop é apenas uma das plataformas
que ajudam a trabalhar com grandes quantidades de dados e descobrir padrões úteis para as
empresas.
Abaixo está uma lista de algumas das ferramentas disponíveis e uma descrição resumida
de suas funções no processamento de Big Data:

z Apache Kafka

„ Sistema de mensagens escalonável que permite aos usuários publicar e consumir um


grande número de mensagens em tempo real por assinatura.

z HBase

„ Armazenamento de dados de chave/valor orientado por coluna que é executado no


Hadoop Distributed File System.

148
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Hive

„ Sistema de data warehouse de código aberto para análise de conjuntos de dados em


arquivos Hadoop.

z MapReduce

„ Estrutura de software para processar grandes quantidades de dados não estruturados


em paralelo em um cluster distribuído.

z Pig

„ Tecnologia de código aberto para programação paralela de jobs MapReduce em clusters


Hadoop.

z Spark

„ Estrutura de código aberto e processamento paralelo para executar aplicativos de aná-


lise de dados em grande escala em sistemas em cluster.

z YARN

„ Tecnologia de gerenciamento de cluster no Hadoop de segunda geração.

Alguns dos mecanismos de análise de Big Data mais usados, são:

z Apache Hive / Hadoop

„ Solução de preparação de dados para fornecer informações a muitos ambientes analíti-


cos ou armazenamentos de dados. Desenvolvido por Yahoo, Google e Facebook.

z Apache Spark

CONHECIMENTOS DE INFORMÁTICA
„ Usado em conjunto com tarefas de computação pesadas e tecnologias Apache Kafka.
Desenvolvido na University of California, Berkeley.

z Presto

„ Motor SQL desenvolvido pelo Facebook para análises ad-hoc e relatórios rápidos.

Linguagens de Dados

Não se poderia deixar de comentar que, além das ferramentas, há como tecnologias de Big
Data, as linguagens de dados, sendo as mais conhecidas:

149
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Linguagem R

„ É uma implementação da Linguagem S.


„ Lançada em 1995, surgiu com um propósito bem específico de facilitar as análises esta-
tísticas e visualização de dados de forma que fosse mais amigável para os usuários.
„ Surgiu com este único escopo e foi adotada inicialmente por acadêmicos e depois por
empresas e público no geral. Além disso, tem uma sintaxe orientada a funções.

z Python

„ Inspirado na linguagem C, foi lançada em 1991 e possui um foco generalista.


„ Serve desde para fazer aplicações web, como também, fazer análises de dados.
„ Possui foco na produtividade, possuindo uma sintaxe orientada a objetos.

z XPath

„ Essa é uma linguagem de consulta que seleciona os nós em um documento XML.


„ Também pode ser usada para calcular valores como strings, números ou valores boo-
leanos do conteúdo de um documento XML.
„ Além de ser uma recomendação do W3C.

Infraestrutura

Taurion (2013) destaca que as tecnologias atuais de tratamento de dados não são mais
adequadas.
Utilizando como exemplo um dos modelos mais usados até hoje, o modelo relacional, ele
foi criado para acessar dados estruturados dos sistemas internos das organizações. Não sen-
do possível tratar dados não estruturados ou pentabytes de dados.
Para tratar dados na escala de volume, variedade e velocidade do Big Data, precisa-se de
outros modelos, como os softwares de banco de dados NoSQL, desenhados para tratar imen-
sos volumes de dados estruturados e não estruturados (TAURION, 2013).
Segundo Machado (2018), nos bancos de dados NoSQL, as tabelas são conhecidas como
tabelas de hash distribuídas, uma vez que armazenam objetos indexados por chaves, o que
possibilita a busca desses objetos a partir apenas de suas chaves, diferente dos bancos de
dados estruturados.
O banco de dados NoSQL é desenhado para aumentar a sua escala em sentido horizontal,
isso significa por meio de clusters distribuídos em hardwares de baixo custo.

NOÇÕES DE MINERAÇÃO DE DADOS

A mineração de dados ou, do inglês, data mining, refere-se ao desenvolvimento do suporte


à tomada de decisão a partir de dados coletados, organizados e processados por uma empre-
sa ou uma organização. Técnicas de mineração de dados estão sendo usadas por empresas e
organizações em todo o mundo para obter um melhor entendimento dos seus clientes, par-
ceiros e de suas próprias operações.
150
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Neste capítulo, iremos estudar o conceito, aplicações e algumas das principais técnicas de
mineração de dados.

INTRODUÇÃO À MINERAÇÃO DE DADOS

Atualmente, grandes empresas e organizações têm buscado entender melhor seus clien-
tes para otimizar seus serviços e maximizar o retorno sobre seus investimentos. Um grande
componente desse entendimento vem da análise de dados. O custo de armazená-los e pro-
cessá-los diminuiu consideravelmente nos últimos anos e, como resultado, a quantidade de
dados armazenados em formatos eletrônicos cresceu em uma velocidade assustadora. Assim,
com a criação de grandes bancos de dados, surgiu, então, a possibilidade de analisá-los de
uma forma mais detalhada.
Turban et al. (2009) mencionam que, inicialmente, o termo “mineração de dados” era uti-
lizado para descrever o processo no qual padrões anteriormente desconhecidos eram iden-
tificados nos dados. Porém, essa definição tem sido expandida para além desses limites e,
atualmente, o termo é mais usado para descrever a descoberta de informações em bancos
de dados.

Conceito de Mineração de Dados

Turban et al. (2009) definem a mineração de dados como um processo que usa técnicas
estatísticas, matemáticas, de inteligência artificial e de aprendizagem de máquina (ou
automática) para extrair e identificar informações úteis e conhecimento em banco de dados.
Castro e Ferrari (2016) definem também a mineração de dados como um processo sistemá-
tico, interativo e iterativo, de preparação e extração de conhecimentos a partir de grandes
bases de dados.
A mineração de dados tem sua base na ciência da computação juntamente com a estatística,
utilizando avanços nas duas disciplinas para progredir na extração de informações de gran-
des bancos de dados. São utilizadas tarefas como extração de conhecimento, arqueologia
de dados, exploração de dados, processamento de padrões de dados, limpeza de dados e
colheita de informação. Todas essas atividades são gerenciadas e administradas automati-
camente e permitem uma descoberta rápida até mesmo por pessoas não especialistas.

Objetivos da Mineração de Dados CONHECIMENTOS DE INFORMÁTICA

Elmasri e Navathe (2011) definem que os objetivos da mineração de dados estão direta-
mente relacionados com a descoberta do conhecimento. Eles classificam que a mineração de
dados costuma ser executada com objetivos finais ou aplicações de uma perspectiva geral. Os
objetivos são classificados, como:

z Previsão: Mostrar como certos atributos dos dados se comportarão no futuro.


z Identificação: Padrões de dados podem ser usados para identificar a existência de um
item, um evento ou uma atividade.
z Classificação: Particionar os dados de modo que diferentes classes ou categorias possam
ser identificadas com base em combinações de parâmetros.
151
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Otimização: Otimizar o uso de recursos limitados, como tempo, espaço, dinheiro ou mate-
riais e maximizar variáveis de saída como vendas ou lucros sob determinado conjunto de
restrições.

PROCESSOS DO PROJETO DE MINERAÇÃO DE DADOS

z Processo de Descoberta do Conhecimento em Bases de Dados (KDD)

Castro e Ferrari (2016) destacam que a mineração de dados é parte integrante de um pro-
cesso mais amplo, conhecido como Descoberta de Conhecimento em Bases de Dados ou,
do inglês, Knowledge Discovery in Databases (KDD). Goldschmidt e Passos (2005) definem que
ela é caracterizada como um processo composto por três etapas operacionais básicas: Pré-
-Processamento, Mineração de Dados e Pós-Processamento.
A etapa de Pré-Processamento compreende todas as funções relacionadas à captação,
organização e ao tratamento dos dados. O objetivo principal dela é preparar os dados para
os algoritmos da etapa de Mineração de Dados. Goldschmidt e Passos (2005) elencam as prin-
cipais funções desta etapa:

z Seleção de Dados: Refere-se à identificação das informações que devem ser efetivamente
consideradas durante o processo de KDD. Sendo dois enfoques distintos: a escolha de atri-
butos ou a escolha de registros que devem ser considerados no processo de KDD.
z Limpeza de Dados: Refere-se a qualquer tratamento realizado sobre os dados seleciona-
dos de forma a garantir a qualidade (completude, veracidade e integridade) dos fatos por
eles representados. Informações faltantes, erradas ou inconsistentes devem ser corrigidas
de forma a não comprometer a qualidade dos modelos de conhecimento a serem extraídos
ao final do processo de KDD.
z Codificação dos Dados: Nesta etapa, os dados devem ser codificados para ficarem em
uma forma que possam ser usados como entrada dos algoritmos de Mineração de Dados.
z Enriquecimento dos Dado: Consiste em conseguir mais informação que possa ser adicio-
nada aos registros existentes, melhorando os dados, para que estes forneçam mais infor-
mações para o processo de descoberta de conhecimento.

Na segunda etapa, a Mineração de Dados realiza a busca efetiva por conhecimentos úteis
no contexto da aplicação de KDD. Nela, são definidos as técnicas e os algoritmos a serem
utilizados no problema em questão. A escolha da técnica depende, muitas vezes, do tipo de
tarefa de KDD a ser realizada. Veremos mais detalhes destas técnicas e algoritmos nos tópicos
seguintes.

Importante!
É importante ficar atento em algumas questões de concursos, pois algumas bancas se
referem à Mineração de Dados e à Descoberta de Conhecimento em Bancos de Dados
como sinônimos.

152
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


A etapa de Pós-Processamento abrange o tratamento do conhecimento objetivo na Mine-
ração de Dados.
Tal tratamento tem como objetivo facilitar a interpretação e a avaliação da utilidade do
conhecimento descoberto. Dentre as principais funções desta etapa estão: elaboração e
organização, podendo incluir a simplificação, de gráficos, diagramas, ou relatórios demons-
trativos; além da conversão da forma de representação do conhecimento obtido.
A figura a seguir apresenta um resumo das etapas operacionais executadas em processos
de KDD.

ETAPAS OPERACIONAIS DO PROCESSO DE KDD


PRÉ- MINERAÇÃO DE PÓS-
PROCESSAMENTO DADOS PROCESSAMENTO

Fonte: Adaptado de GOLDSCHMIDT e PASSOS (2005, p. 3)

Processo CRISP-DM

Muitos processos têm o objetivo de definir e padronizar as fases e atividades da Mineração


de Dados. Porém, apesar das particularidades, no geral, todos possuem a mesma estrutura.
Em meados dos anos 90, foi proposto o Processo CRISP-DM, do inglês Cross-Industry Stan-
dard Process of Data Mining por um conjunto de empresas europeias para atuar como um
modelo de processo padrão, mas não patenteado.
A figura a seguir ilustra, de maneira cíclica, as seis fases do processo CRISP-DM.

CONHECIMENTOS DE INFORMÁTICA

Fonte: Adaptado de OLSON e DELEN (2008, p. 10)

Business Understanding (Entendimento dos Negócios)

153
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Nessa fase, deve ser identificado os problemas de negócio a serem resolvidos, buscando os
detalhes e o impacto dele no negócio. O foco é entender qual o objetivo que se deseja atin-
gir com a mineração de dados. O entendimento do negócio irá ajudar nas próximas etapas.

Data Understanding (Entendimento dos Dados)

z Nessa fase, o objetivo é estudar, organizar e documentar os dados que se encontram dispo-
níveis. Os dados mapeados são explorados e analisados em busca de melhor entendimento
sobre os dados e avaliação de sua qualidade.

Data Preparation (Prepração dos Dados)

z Nessa fase, ocorre a preparação dos dados para modelagem. Esse processo consiste, prin-
cipalmente, de quatro tarefas: Data Selection (Seleção dos Dados), Data Cleaning (Limpe-
za dos Dados), Construct Data (Construção dos Dados) e Integrating Data (Integração dos
Dados).

Modeling (Modelagem)

z É nesse momento que ocorre a construção do seu modelo. Essa fase consiste na aplicação
de fato das técnicas de mineração de dados, tendo como base os objetivos definidos no
primeiro passo. O algoritmo é selecionado, o modelo construído e os parâmetros são refi-
nados. É interessante que seja criado diferentes modelos para avaliação na próxima fase.

Evaluation (Avaliação)

z É nessa fase que ocorre a avaliação dos resultados com base nos critérios estabelecidos
no início do projeto. Considerada uma fase crítica do processo, nesta fase é necessária a
participação de especialistas nos dados, conhecedores do negócio e tomadores de decisão.
Diversas ferramentas gráficas são utilizadas para a visualização e análise dos resultados
(modelos).

Deployment (Distribuição ou Execução)

z Nessa fase, o modelo é colocado em produção para que possa ser utilizado pelo cliente.

TAREFAS, TÉCNICAS E ALGORITMOS DE MINERAÇÃO DE DADOS

A mineração de dados compreende a aplicação de algoritmos sobre os dados procuran-


do abstrair conhecimento. Estes algoritmos são fundamentados em técnicas que procuram
explorar os dados de forma a produzir modelos de conhecimento. A forma de representação
do conhecimento depende diretamente do algoritmo de mineração de dados utilizado.
Turban et al. (2009) destacam que um sistema de mineração de dados inteligente consegue
descobrir informações em grandes bases de dados na qual consultas e relatórios não conse-
guem revelar algo efetivamente.
154
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Com isso, ferramentas de mineração de dados encontram padrões em dados e podem até
deduzir regras a partir deles. Esses padrões e regras podem ser utilizados para direcionar a
tomada de decisão e prever as consequências das decisões.
A mineração de dados é normalmente organizada pela sua capacidade de realizar deter-
minadas tarefas. Elas consistem na especificação do que queremos buscar nos dados. Castro
e Ferrari (2016) destacam que, em geral, essas tarefas podem ser classificadas em duas cate-
gorias: (1) descritivas: caracterizam as propriedades gerais dos dados; e (2) preditivas: fazem
inferência a partir dos dados objetivando predições.
Nas descritivas, têm como principais as tarefas de associação, clusterização e sumariza-
ção. Já as preditivas, por sua vez, são compostas pelas tarefas de classificação e regressão.
A seguir, são descritas, sucintamente, as principais tarefas, técnicas e algoritmos de mine-
ração de dados:

z Classificação (Classification) – Uma das tarefas mais comuns da mineração de dados, a


classificação, tem o objetivo de identificar a qual classe um determinado dado pertence.
O modelo analisa o conjunto de dados fornecidos, com cada dado já contendo a indicação
à qual classe pertence, a fim de aprender como classificar um novo dado (aprendizado
supervisionado). Técnicas comuns utilizadas para classificação são Redes Neurais e Árvo-
res de Decisão.

„ Árvores de Decisão (Decision Tree): Turban et al. (2009) definem que as Árvores de
Decisão classificam dados em um número finito de classes, com base nos valores das
variáveis de entrada. Elas são compostas basicamente de uma hierarquia de declara-
ções “se-então” e, portanto, são significativamente mais rápidas do que as Redes Neurais.
Também são mais adequadas para dados categorizados e intervalares, pois incorporar
variáveis contínuas em uma estrutura de árvore de decisão pode ser difícil. Uma árvore
de decisão pode ser definida como uma raiz seguida de nós internos. Cada nó (incluindo
a raiz) é rotulado com uma questão. Os arcos associados a cada nó abrangem todas as
respostas possíveis. Cada resposta representa um resultado provável. Um exemplo de
árvore de decisão pode ser visto na figura a seguir.

CONHECIMENTOS DE INFORMÁTICA

155
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


„ Redes Neurais (Neural Networks): As redes neurais estão relacionadas com o desen-
volvimento de estruturas matemáticas que têm a capacidade de aprender. Turban et
al. (2009) destacam que elas tendem a ser mais eficientes onde o número de variáveis
envolvido é maior e as relações entre elas é mais complexa e imprecisa. As redes neu-
rais têm vantagens e desvantagens. Como desvantagem, por exemplo, é muito difícil
fornecer uma boa justificativa para as previsões feitas por uma rede neural. Além disso,
redes neurais tendem a necessitar de muito treinamento. Dessa forma, o tempo neces-
sário para treinamento tende a aumentar com o aumento do volume de dados. Assim,
as redes neurais, em geral, não podem ser treinadas em bancos de dados muito grandes.

z Estimação (Estimation) ou Regressão (Regression): Semelhante à tarefa de classificação,


no entanto, a estimação ou regressão é utilizada quando o dado é identificado por um valor
numérico e não por uma classe. Assim, muitas vezes, esta tarefa está relacionada com a
identificação de métricas e a avaliação de um item específico (por exemplo, um cliente)
junto às métricas através da especificação de pontuações. Um outro exemplo de utilização
que também podem ser realizadas são as previsões de venda de um determinado produto.
z Análise Descritiva (Description) ou Sumarização de Dados: Esta análise permite medir,
explorar e descrever características intrínsecas aos dados. Também permitem uma sumarização
e compreensão dos objetos base e seus atributos. Técnicas de visualização também são emprega-
das para um melhor entendimento da natureza e distribuição dos dados. Como exemplo, pode-
mos ter uma base de dados com informações sobre assinantes de uma determinada revista. A
tarefa de sumarização poderia realizar uma busca por características comuns à maioria dos
assinantes. Por exemplo, os assinantes da revista sobre negócios, são homens na faixa etária de
35 a 65 anos, com nível superior completo e que trabalham na área de finanças. Estas informa-
ções poderiam ser utilizadas pela equipe de marketing da revista para direcionar as ofertas de
assinaturas para novos clientes com as mesmas características encontradas anteriormente.
z Agrupamento ou Segmentação (Clustering): Tarefa que tem como objetivo separar (par-
ticionar ou segmentar) um conjunto de objetos em grupos (do inglês clusters) de objetos
similares. Turban et al. (2009) definem que o agrupamento divide um banco de dados em
segmentos cujos membros compartilham qualidades semelhantes. Esta tarefa diferencia
da classificação pois não há a necessidade de que os registros sejam categorizados previa-
mente. Além do mais, o agrupamento não tem o objetivo de classificar, estimar ou pre-
dizer o valor de uma variável, ele apenas tenta identificar os grupos de dados similares.
Algumas das técnicas usadas para classificação, como redes neurais, referem-se em parte
a situações que envolvem agrupamento. Algumas áreas onde as tarefas de agrupamento
são aplicadas, podem ser a pesquisa de mercado, o reconhecimento de padrões, o proces-
samento de imagens, as pesquisas geográficas, a detecção de fraudes, entre outras.
z Associação (Association): Turban et al. (2009) definem que as associações estabelecem
relações entre itens que ocorrem juntos em um determinado registro. Algumas vezes, é
chamada também de análise de cesta de supermercado (market basket) porque uma das
aplicações dessa técnica é a análise das operações de venda para determinar um padrão
do que os clientes ou consumidores costumam comprar. Castro e Ferrari (2016) exemplifi-
cam da seguinte forma: os gerentes de marketing gostam muito de frases como “90% dos
clientes que compram um smartphone assinam um plano de dados para seu aparelho”.
Nesse caso, a regra encontrada pela ferramenta de análise de dados e que está refletida
nessa afirmação é aquele que associa smartphone ao plano de dados. Regras dessa natu-
reza são chamadas de Regras de Associação ou, do inglês Association Rules, ou seja, é a
identificação de grupos de dados que apresentam concorrência entre si (ocorrência simul-
156 tânea de dois eventos). Na tabela a seguir, há alguns exemplos de regras de associação.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Regra 1: SE idade = jovem E estudante = não ENTÃO compra computadores = não
Regra 2: SE idade = jovem E estudante = sim ENTÃO compra computadores = sim
Regra 3: SE idade = média ENTÃO compra computadores = sim
Regra 4: SE idade = adulto E avaliação de crédito = excelente ENTÃO compra computadores = sim
Regra 5: SE idade = adulto E avaliação de crédito = ruim ENTÃO compra computadores = não

z Detecção de Anomalias ou Análise de Outliers: Castro e Ferrari (2016) destacam que os


dados conhecidos como anomalias ou valores discrepantes (outliers) não seguem o com-
portamento ou não possuem a característica comum dos dados ou de um modelo que os
represente. Em algumas aplicações, como na detecção de fraudes, os eventos raros ou ano-
malias podem ser mais informativos do que aqueles que ocorrem regularmente.

APLICAÇÕES DE MINERAÇÃO DE DADOS

A mineração de dados pode ser muito útil em diversos setores com o objetivo de identifi-
car oportunidades de negócios e criar vantagens competitivas. A seguir, estão listados alguns
setores e como a mineração de dados pode ajudá-los na análise de seus dados:

z Comércio Eletrônico (E-commerce): Os sites de comércio eletrônico usam mineração de


dados para oferecer vendas cruzadas por meio de seus sites. Por exemplo, diversos sites
de compras mostram frases como “As pessoas também viram”, “Compram juntos com fre-
quência” para os clientes que estão interagindo com o site;
z Bancário: A mineração de dados ajuda o setor financeiro a obter uma visão dos riscos de
mercado e a gerenciar a conformidade regulatória. Ajuda os bancos a identificar prováveis​​
inadimplentes para decidir se emitem cartões de crédito ou empréstimos, por exemplo;
z Varejo e Vendas: A mineração de dados ajuda os proprietários do setor de vendas e varejo
a saber as escolhas dos clientes. Olhando para o histórico de compras dos clientes, as fer-
ramentas de mineração de dados mostram as preferências de compra de cada um deles;
z Fabricação e Produção: Com a ajuda da mineração de dados, os fabricantes podem pre-
ver o desgaste dos ativos de produção. Eles podem antecipar a manutenção, o que os ajuda
a reduzi-los para minimizar o tempo de inatividade;

CONHECIMENTOS DE INFORMÁTICA
z Seguros: A mineração de dados ajuda as seguradoras a estabelecer preços lucrativos para
seus produtos e a promover novas ofertas para clientes novos ou existentes;
z Educação: A mineração de dados beneficia os educadores para acessar os dados dos alu-
nos, prever os níveis de desempenho e encontrar alunos ou grupos de alunos que preci-
sam de atenção extra. Por exemplo, alunos que são fracos na disciplina de matemática;
z Investigação Criminal: A mineração de dados pode detectar anomalias em uma grande
quantidade de dados. Os dados criminais, por exemplo, incluem todos os detalhes de um
crime. Para a polícia, a mineração de dados é útil para estudar os padrões e tendências e
prevê eventos futuros com melhor precisão.

A partir do que foi estudado anteriormente, vamos resumir alguns conceitos fazendo uma
comparação entre Mitos versus Realidade sobre a mineração de dados.

157
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


MITO REALIDADE
A mineração de dados é um processo com vá-
A mineração de dados fornece predições ime-
rias etapas que exige projeto e uso de técnicas
diatas como bola de cristal
proativas e calculadas
A mineração de dados não é viável para aplica- A tecnologia atual está pronta para ajudar qual-
ções de negócios quer negócio, seja pequeno, médio ou grande
Os bancos de dados estão cada vez mais mo-
A mineração de dados exige um banco de da-
dernos e robustos, permitindo, assim, a utiliza-
dos dedicado e distinto
ção em mais aplicações de forma paralela
Ferramentas baseadas na Web mais recentes
Somente aqueles com formação avançada po-
permitem que pessoas de todos os níveis edu-
dem fazer a mineração de dados
cacionais realizem a mineração de dados
Se os dados refletem exatamente o negócio ou
A mineração de dados é apenas para grandes
os clientes, uma empresa pode usar a minera-
empresas que possuem milhares de dados de
ção de dados independentemente da quantida-
clientes
de de dados que ela armazena

NOÇÕES DE APRENDIZADO DE MÁQUINA

O aprendizado de máquina é uma das tendências mais recentes da tecnologia atualmente.


Do inglês Machine Learning, este é um ramo da inteligência artificial (IA) que já está revolu-
cionando o software moderno e mudando a forma como as empresas fazem negócios.
Neste capítulo, iremos aprender alguns conceitos básicos sobre aprendizado de máquina
e, ao final, resolveremos algumas questões de concursos públicos sobre este tema.

CONCEITO DE APRENDIZADO DE MÁQUINA

O aprendizado de máquina é focado na construção de aplicativos que aprendem com os


dados e melhoram sua precisão ao longo do tempo, sem serem programados para isso. Em
ciência de dados, um algoritmo é uma sequência de etapas de processamento estatístico. No
aprendizado de máquina, os algoritmos são “treinados” para encontrar padrões e recursos
em grandes quantidades de dados, a fim de tomar decisões e fazer previsões com base em
novos dados. Quanto melhor for o algoritmo, mais precisas serão as decisões e previsões à
medida que ele processa mais dados.
O aprendizado de máquina também está intimamente relacionado à mineração de dados,
pois um computador recebe dados como entrada e utiliza um algoritmo para formular suas
respostas.
Uma tarefa típica do aprendizado de máquina é fornecer uma recomendação. Para quem
tem conta na Netflix, por exemplo, todas as recomendações de filmes ou séries são baseadas
nos dados históricos do usuário. Assim, as empresas de tecnologia utilizam o aprendizado de
máquina para melhorar a experiência do usuário com recomendações personalizadas.
O aprendizado de máquina também é usado para uma variedade de outras tarefas, como
detecção de fraude, manutenção preditiva, automatização de tarefas e assim por diante.
Veremos mais aplicações do aprendizado de máquina em um tópico posterior.

158
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


COMO FUNCIONA O APRENDIZADO DE MÁQUINA

A programação tradicional difere significativamente do aprendizado de máquina, pois,


nela, um programador codifica todas as regras ou algoritmos. Cada regra é baseada em uma
base lógica e a máquina executará uma saída seguindo esta instrução.
Quando o sistema se torna muito complexo, mais regras precisam ser escritas. Depen-
dendo da complexidade do problema, a manutenção pode se tornar insustentável pelo
programador.
Já o aprendizado de máquina é o cérebro onde ocorre todo o aprendizado. A forma como
a máquina aprende é semelhante à do ser humano. Por exemplo, os humanos aprendem com
a experiência, correto? Quanto mais sabemos, mais facilmente podemos prever sobre algo.
Por analogia, quando enfrentamos uma situação desconhecida, a probabilidade de sucesso é
inferior a uma situação conhecida.
As máquinas são treinadas da mesma forma. Para realizar uma previsão, a máquina
necessita enxergar um exemplo conhecido previamente. Assim, quando oferecemos à máqui-
na um conjunto de exemplos semelhantes, ela pode descobrir um resultado de forma mais
consistente.
O objetivo central do aprendizado de máquina é o aprendizado e a inferência. Em pri-
meiro lugar, a máquina aprende por meio da descoberta de padrões. Essa descoberta é feita
graças aos dados. Uma parte crucial do cientista de dados é escolher cuidadosamente quais
dados serão fornecidos à máquina. A lista de atributos usada para resolver um problema é
chamada de vetor de recursos.
A máquina usa alguns algoritmos sofisticados para simplificar a realidade e transformar
essa descoberta em um modelo. Portanto, o estágio de aprendizagem é usado para descrever
os dados e resumi-los em um modelo. Por exemplo, uma máquina poderia tentar entender
a relação entre o salário de um indivíduo e a probabilidade de ele ir a um restaurante mais
refinado. O modelo então seria a máquina encontrar uma relação positiva entre o salário e o
indivíduo ir a um restaurante sofisticado.
Quando o modelo é construído, é possível testar o quão poderoso ele é em dados nunca
vistos antes. Os novos dados são transformados em um vetor de recursos que passam pelo
modelo e dão uma previsão. Essa é a “mágica” do aprendizado de máquina. Não há necessi-
dade de atualizar as regras ou treinar novamente o modelo. Pode-se usar o modelo previa-
mente treinado para fazer inferências sobre novos dados.

CONHECIMENTOS DE INFORMÁTICA
ABORDAGENS DE APRENDIZADO DE MÁQUINA

O aprendizado de máquina pode ser agrupado em algumas categorias, são elas:

Aprendizagem Supervisionada

Um algoritmo utiliza dados de treinamento para aprender a relação de determinadas


entradas com uma determinada saída. Pode-se usar o aprendizado supervisionado quando
os dados de saída forem conhecidos. Assim, o algoritmo irá prever novos dados.
Por exemplo, se quisermos usar o aprendizado supervisionado para ensinar um computa-
dor a reconhecer fotos de gatos, forneceríamos a ele um conjunto de imagens, algumas rotu-
ladas como “gatos” e outras como “não são gatos”. Os algoritmos de aprendizado de máquina
ajudariam o sistema a aprender a generalizar os conceitos para que pudesse identificar gatos
em imagens que não havia encontrado antes. 159
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Há duas categorias de algoritmos de aprendizagem supervisionada que processam um
conjunto de dados previamente rotulado para extrapolar os comportamentos dos dados não
rotulados, são os:

z Algoritmos de Classificação

„ Como vimos no capítulo de Mineração de Dados, os algoritmos de Classificação têm o


objetivo de identificar a qual classe um determinado dado pertence.
„ Por exemplo, imagine que se deseja prever o gênero de um determinado cliente em
uma loja online de varejo. Primeiro, será necessário coletar dados do cliente sobre altu-
ra, peso, trabalho, salário, compras realizadas etc. Sabendo que o gênero dos clientes
só poderá ser masculino ou feminino, o objetivo dos algoritmos de Classificação será
atribuir uma probabilidade de ser homem ou mulher (ou seja, o rótulo) com base nas
informações (dados que foram coletados). Quando o modelo aprender a reconhecer
homem ou mulher, ele poderá ser utilizado para fazer uma previsão a partir de dados
coletados de novos clientes. Por exemplo, se o modelo prediz “masculino = 70%”, signi-
fica que o algoritmo tem 70% de certeza de que o novo cliente é do gênero masculino e
30% é do gênero feminino. Assim, a loja poderá exibir produtos relacionados ao gênero
com uma maior probabilidade do cliente se interessar.

z Algoritmos de Regressão

„ Semelhante aos algoritmos de Classificação, a Regressão é utilizada quando o dado é


identificado por um valor numérico e não por uma classe.
„ Por exemplo, um analista financeiro pode querer prever o valor de uma ação com base
em uma variedade de características como desempenhos anteriores da ação, índices
macroeconômicos etc. Assim, a partir destas informações, os algoritmos irão ser treina-
dos para estimar o preço das ações com o menor erro possível.

Aprendizagem Não Supervisionada

Na aprendizagem não supervisionada, um algoritmo explora dados de entrada sem rece-


ber uma variável de saída explícita. Ou seja, o objetivo é que o sistema desenvolva suas pró-
prias conclusões a partir de um determinado conjunto de dados.
Por exemplo, se um gerente de uma loja de varejo tivesse um grande conjunto de dados
de vendas online, ele poderia usar o aprendizado não supervisionado para encontrar asso-
ciações entre esses dados que poderiam ajudá-lo a melhorar o marketing dos produtos. O
resultado dos algoritmos poderia informar algo como “As vendas de home theater estão rela-
cionadas às vendas de aparelhos de televisão.”.
Uma categoria de algoritmos de aprendizagem não supervisionada que processa um con-
junto de dados para encontrar um padrão interno, sem consultar dados prévios é o Agrupa-
mento ou Clustering.

160
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Aprendizagem Semissupervisionada

O aprendizado semissupervisionado oferece um meio-termo entre o aprendizado supervi-


sionado e o não supervisionado. Durante o treinamento, ele usa um menor conjunto de dados
rotulados para orientar a classificação e a extração de recursos de um conjunto de dados
maior e não rotulado.
A aprendizagem semissupervisionada pode resolver o problema de não haver dados rotu-
lados suficientes (ou não ser capaz de rotular dados suficientes) para treinar um algoritmo
de aprendizagem supervisionada.
Voltando ao exemplo do gato, imagine que você tenha um grande número de imagens,
algumas das quais foram rotuladas como “gato” e “não é gato” e outras não. Um sistema
de aprendizagem semissupervisionado usaria as imagens rotuladas para fazer algumas
suposições sobre quais das imagens não rotuladas incluem gatos. As melhores suposições
seriam então realimentadas no sistema para ajudá-lo a melhorar suas capacidades e o ciclo
continuaria.

Aprendizado por Reforço

O aprendizado por reforço é um modelo de aprendizado de máquina comportamental


semelhante ao aprendizado supervisionado, mas o algoritmo não é treinado usando dados
de amostra. Este modelo aprende à medida que avança por meio de tentativa e erro. Uma
sequência de resultados bem-sucedidos será reforçada para desenvolver a melhor recomen-
dação ou política para um determinado problema.
Por exemplo, se a tarefa for sugerir um artigo de notícias a um usuário, um algoritmo de
aprendizado por reforço obterá feedback constante do usuário, sugerindo alguns artigos de notí-
cias e, em seguida, construirá um “gráfico de conhecimento” de quais artigos a pessoa gostará.

APLICAÇÕES DE APRENDIZADO DE MÁQUINA

z Automação

„ O aprendizado de máquina funciona de forma totalmente autônoma em qualquer área

CONHECIMENTOS DE INFORMÁTICA
sem a necessidade de qualquer intervenção humana. Por exemplo, robôs executando
as etapas essenciais do processo de uma fábrica.

z Indústria Financeira

„ O aprendizado de máquina está se tornando cada vez mais popular no setor financei-
ro. Os bancos estão usando principalmente para encontrar padrões de dados entre os
clientes, mas também para evitar fraudes.

z Governo

„ O governo usa o aprendizado de máquina para gerenciar a segurança pública e os ser-


viços públicos.
161
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Saúde

„ A saúde foi uma das primeiras áreas a utilizar o aprendizado de máquina com a detec-
ção de imagem.

z Marketing

„ Antes da era dos dados de massa (o chamado Big Data), os pesquisadores desenvolve-
ram ferramentas matemáticas avançadas, como análise bayesiana, para estimar o valor
de um cliente. Com o crescimento dos dados, o departamento de marketing utiliza a
inteligência artificial, como o aprendizado de máquina, para otimizar o relacionamento
com o cliente e os anúncios dos produtos, por exemplo.

Dica
Nos últimos anos, a empresa Google tem desenvolvido um carro autônomo que utiliza
inteligência artificial com algoritmos de aprendizado de máquina para se locomover. O
automóvel é cheio de câmeras e lasers em seu teto que indicam a localização que ele
está em relação à sua volta. Ele também possui um radar na parte da frente do automóvel
que informa a velocidade e o movimento de todos os demais carros ao seu redor. Esses
equipamentos geram dados para descobrir não apenas como dirigir o carro, mas também
para descobrir e prever movimentos dos motoristas ao seu redor, processando quase um
gigabyte por segundo de dados. Impressionante, não?

CONCEITOS DE EDUCAÇÃO A DISTÂNCIA

Antes de iniciarmos nossa discussão sobre educação a distância, cabe elencar os tipos de
educação existentes. Acompanhe:

z Presencial: aulas em local fixo;


z Semipresencial: aulas parte em sala de aula e parte a distância;
z A distância: pode ter ou não momentos presencias; a maior parte a distância.

De acordo com Sanchez (2005),

A Educação a Distância é uma modalidade de educação que se utiliza de tecnologia como


aliada e intermediária para existir de forma eficaz e impactar de maneira positiva os alunos
envolvidos.5

O ensino remoto emergencial e a educação a distância são diferentes. Vejamos:6

5 SÁNCHEZ, Pilar Arnaiz. A educação inclusiva: um meio de construir escolas para todos os no século XXI.
BRASIL, Ministério da Educação. Secretaria da Educação Especial. Inclusão: Revista da Educação, 2005, p. 101.
6 ROCHA, R. Profissionais explicam a diferença entre ensino a distância e ensino remoto. Instituto Federal
Alagoas, 2021. Disponível em: https://www2.ifal.edu.br/noticias/profissionais-explicam-a-diferenca-entre-
162 ensino-remoto-e-ensino-a-distancia. Acesso em: 11 mar. 2022.
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


z Ensino remoto: diz respeito às atividades de ensino mediadas por tecnologias, mas orien-
tadas pelos princípios da educação presencial;
z EaD: modalidade de ensino reconhecida pelo Ministério da Educação (MEC) e consolidada
teórica e metodologicamente. Possui uma estrutura política e didático-pedagógica que vai
além dos momentos síncronos e assíncronos do ensino remoto. Acontece em um ambiente
virtual de aprendizagem no qual ficam disponíveis as aulas gravadas, que podem ser aces-
sadas pelos estudantes no momento mais oportuno para eles.

Nesse sentido, Otsuka, Lima e Mill (2011) apresentam os principais atores e seus papéis no
ensino-aprendizagem a distância. No quadro a seguir, apresentamos o papel dos envolvidos:

ATOR PAPEL
É o ator principal, com participação decisiva nas atividades durante o
curso, que explora, investiga e colabora no processo de organização
Aluno coletiva de informações. O aluno deve estar motivado para aprender, ter
perseverança e responsabilidade, ter hábito de planejamento e visão de
futuro, ser proativo, comprometido e autodisciplinado
Planeja as disciplinas por meio de materiais educacionais e atividades
Professor
avaliativas e coordena a equipe de tutores durante sua disciplina
Encaminha e guia os alunos, respondendo a questionamentos no decor-
Tutor a distância
rer da disciplina
Conduz os alunos no polo, tendo como sua principal característica o
contato presencial, ajudando nas resoluções de exercícios e na elabo-
Tutor presencial
ração de métodos de estudos. Estabelece ligação com os professores e
tutores a distância

Fonte: EBERSPACHER, 2017 (apud Otsuka, Lima e Mill, 2011).

No contexto da educação a distância, o papel dos envolvidos como um todo é a interação


com diferentes meios e sujeitos e o compartilhamento de conhecimento.

CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMÍDIA, DE

CONHECIMENTOS DE INFORMÁTICA
REPRODUÇÃO DE ÁUDIO E VÍDEO

Os softwares instalados no computador, podem ser classificados de formas diferentes, de


acordo com o ponto de vista e sua utilização.
Vamos conhecer algumas delas.

CATEGORIA CARACTERÍSTICA EXEMPLO


Sistemas Operacionais que
Básico oferecem uma plataforma para Windows e Linux
execução de outros softwares
Programas que permitem ao usuário Microsoft Office e LibreOffice, reprodutores
Aplicativo
criar e manipular seus arquivos de mídias
Softwares que realizam uma tarefa Compactador de arquivos, Desfragmentador
Utilitários
para a qual fora projetado de Discos, Gerenciadores de Arquivos
163
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


CATEGORIA CARACTERÍSTICA EXEMPLO
Software malicioso, que realiza Vírus de computador, worms, cavalo de
Malware ações que comprometem a Troia, spywares, phishing, pharming,
segurança da informação ransomware etc.

Os softwares que reproduzem conteúdo multimídia, como o Windows Media Player e o


Groove Music (além de opções de terceiros, como o VNC Player), reconhecem o arquivo como
tendo conteúdo multimídia a partir da extensão dele.

EXTENSÃO COMENTÁRIOS
.avi Audio Video Interleave. Formato de vídeo padrão do Windows
.3gp Formato de vídeo popular entre aparelhos smartphones
.flv Formato de vídeo da Macromedia, usado pelo Adobe Flash, de baixa qualidade
Neste formato, as trilhas de áudio, vídeo e legendas são encapsuladas em um único
.mkv
contêiner, suportando diversos formatos
QuickTime File Format é um formato de arquivo de computador usado nativamente
.mov
pela estrutura do QuickTime
Arquivo áudio MP3 (MPEG-1 Layer 3). Formato de áudio que aceita compressão
.mp3 em vários níveis. Pode utilizar o Windows Media Player ou Groove Music para
reprodução
Moving Picture Experts Group. Arquivo de vídeo comprimido, visível em quase
.mpg qualquer reprodutor, como por exemplo, o Real One ou o Windows Media Player. É o
formato para gravar filmes em formato VCD
Real Media Variable Bitrate. Formato de vídeo com taxa variável de qualidade
.rmvb
desenvolvido pela Real Networks
.wav Formato de áudio Wave, sem compactação com baixa amostragem
.wma Windows Media Audio, formato de áudio padrão do Windows
.wmv Windows Media Video, formato de vídeo padrão do Windows

As aplicações multimídia utilizam o fluxo de dados com áudio, vídeo e metadados. Os


metadados são usados para diferentes funções, como identificação da fonte, dados sobre
duração da transmissão, verificação da qualidade etc.
Quando usados separadamente, o usuário pode baixar apenas o áudio de um vídeo, ou
modificar os metadados do MP3 para exibir as informações editadas sobre autor, disco, nome
da música etc. Os fluxos de dados devem ser analisados na forma de contêiner (pacote encap-
sulado), a fim de mensurar a qualidade e quantidade de dados trafegados.
Stream é um fluxo de dados com pacotes de vídeo e áudio transferidos de um servidor
remoto para o dispositivo local. Popularizado pelo serviço Netflix de filmes e séries, o forma-
to stream fragmenta o conteúdo em pacotes de dados para serem enviados pelo canal com
protocolos TCP. Esses pacotes de dados são os contêineres.

SmartTv
Internet

164
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


A transferência de arquivos poderá ser realizada de três formas:

z Fluxo contínuo;
z Modo blocado;
z Modo comprimido.

Na transferência por fluxo contínuo, os dados são transmitidos como um fluxo contínuo
de caracteres.

Cliente
Internet

Fluxo contínuo – os dados são enviados na forma de um


fluxo de caracteres

No modo blocado, o arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial. Esse cabeçalho é constituído por um contador (2 bytes) e um descritor (1
byte).

Cliente
Internet

00 A 01 C 02 B 01 B

Modo blocado – os dados são enviados com contador e


descritor

No modo comprimido, a técnica de compressão utilizada caracteriza-se por transmitir

CONHECIMENTOS DE INFORMÁTICA
uma sequência de caracteres iguais repetidos. Os dados normais, os dados comprimidos e as
informações de controle são os parâmetros dessa transferência.

Internet
Internet
Cliente

Dados únicos
Dados repetidos
Informações de
controle
Modo blocado – os dados são enviados com contador e descritor

A transferência de dados e arquivos pelas redes de computadores compreende um dos


temas que, comumente, são abordados em provas de concursos. 165
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


FERRAMENTAS DE PRODUTIVIDADE E TRABALHO A DISTÂNCIA

A produtividade é a capacidade de produzir ou condição do que é produtivo. Em outras


palavras, trata-se do quanto se produz em um determinado período de tempo, considerando
os recursos e ferramentas disponíveis. Atualmente, a produtividade é um dos objetivos mais
buscados pelos órgãos públicos e privados, especialmente na era digital, na qual os meios de
comunicação e as ferramentas de trabalho estão cada vez mais céleres, rápidos e efetivos.
Tornar as atividades mais produtivas, no sentido de poupar tempo, é uma busca constante
de empresas, sobretudo porque possibilitam o trabalho otimizado, além de permitir que ele
seja realizado de maneira remota e com equipes reduzidas.
Na contemporaneidade, nota-se que está cada vez mais frequente o investimento em capi-
tal tecnológico por empresas que buscam ferramentas para alavancar os seus lucros, acele-
rar a mão de obra e diminuir custos. As ferramentas possibilitam ainda:

z Diluição dos processos;


z Prevenção de retrabalhos;
z Planejamento;
z Treinamento e capacitação da equipe;
z Trabalho a distância.

Um dos grandes avanços das ferramentas de produtividade é possibilitar o trabalho remo-


to. Partiremos, então, ao estudo de algumas delas:

MICROSOFT TEAMS

Esta ferramenta consiste em uma plataforma unificada de comunicação e colaboração


que permite aos seus usuários a realização de videoconferências e o armazenamento de
arquivos. Além disso, a plataforma integra e permite o uso das ferramentas de escritório do
Pacote Microsoft Office;

CISCO WEBEX

Esta plataforma, também conhecida por WebEx Meetings ou Cisco Web Teams, destina-se
ao corporativismo e possibilita aos seus usuários a realização de reuniões, tanto por meio de
áudio quanto por videoconferência. Pode ser acessada pelos seguintes terminais: computa-
dores, smartphones (Android ou IOS), através do download do seu aplicativo ou direto pelo
navegador;

GOOGLE HANGOUT

Plataforma de comunicação desenvolvida pela Google que possibilita o envio e comparti-


lhamento de mensagens, ligações por videoconferência e também integra alguns serviços da
Google. Contudo, desde meados de 2020 a empresa vem migrando as suas funcionalidades
para Google Chat;
166
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


GOOGLE DRIVE

Serviço de armazenamento e sincronização de documentos em nuvem disponível tanto


na modalidade gratuita (15 GB) quanto remunerada, por meio de assinatura, modalidade
esta que oferece mais opções de armazenamento. A plataforma encontra-se disponível para
acesso nos seguintes terminais: computadores, smartphones (Android e IOS), tablets e Ipads.
Além disso, ela integra diversos serviços da Google, tais como o Google Docs, Planilhas, Apre-
sentações, entre outros;

SKYPE

Plataforma que permite a comunicação através de videoconferência e voz, assim como o


envio e compartilhamento de mensagem. Foi desenvolvido por Janus Friis e Niklas Zenns-
trom e vendido para empresa E-bay. Contudo, atualmente o software pertence à Microsoft.
O serviço pode ser acessado por meio do download do aplicativo ou até mesmo diretamente
pelo navegador.

HORA DE PRATICAR!
1. (CESGRANRIO — 2021) O armazenamento de dados ou informações em sistemas computacio-
nais é possível com a utilização de arquivos, que servem como importante suporte tecnológico
para o atendimento das diversas demandas dos usuários.
Do ponto de vista técnico, esses arquivos podem ser considerados

a) abstrações feitas pelo sistema operacional das características lógicas das informações
armazenadas.
b) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do
computador.
c) organizações físicas de pastas em um dispositivo de armazenamento volátil.
d) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.

CONHECIMENTOS DE INFORMÁTICA
e) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem
arquivos de vídeo.

2. (CESGRANRIO — 2021) Muitos códigos maliciosos aproveitam-se de um recurso do Windows


10 que possibilita a execução de um programa presente em um dispositivo de armazenamento
USB imediatamente após a sua conexão ao computador.
Esse recurso, que pode ser desativado, é conhecido como

a) inicialização automática
b) execução automática
c) reprodução automática
d) atualização automática
e) configuração automática

167
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


3. (CESGRANRIO — 2021) No código de práticas de segurança da informação, recomenda- se que
o acesso ao ambiente operacional (área de trabalho) do computador seja bloqueado quando o
usuário do sistema se ausentar do seu posto de trabalho.
O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combi-
nado das teclas

a) Ctrl e C
b) Ctrl e Z
c) Alt e F4
d) logotipo do Windows e D
e) logotipo de Windows e L

4. (CESGRANRIO — 2021) Um usuário precisa utilizar o Explorador de Arquivos do Windows 10


para listar, pelo menos, os atributos de nome e data e hora de modificação dos arquivos e das
subpastas, contidos em uma pasta.
Para apresentar esses atributos, depois de selecionar a pasta desejada no Explorador de Arqui-
vos, o usuário deve selecionar a opção de exibição

a) ícones grandes
b) ícones médios
c) ícones pequenos
d) detalhes
e) lista

5. (CESGRANRIO — 2021) Estações de trabalho que utilizam o sistema operacional Windows 7, 8.1
ou 10 instalado contam com o Windows Media Player.
Esse programa é capaz de reproduzir

a) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.


b) arquivos de vídeo e DVDs, mas não é capaz de reproduzir arquivos de áudio.
c) CDs e DVDs, mas não é capaz de reproduzir arquivos de áudio e de vídeo.
d) arquivos de áudio e de vídeo, mas não é capaz de gravar DVDs de vídeo.
e) arquivos de áudio e de vídeo, mas não é capaz de gravar CDs de áudio.

6. (CESGRANRIO — 2021) Ao visitar uma agência, um funcionário de TI de um banco percebeu,


durante sua conversa com um bancário, que a cada 15 minutos, um alarme tocava no celular
do empregado, e que, nesse momento, ele executava um programa no computador servidor
do banco, que rodava o Linux SUSE. Descobriu, depois, que o mesmo se repetia em todas as
agências. Percebendo isso como um sinal de que havia uma demanda interna de executar esse
programa de tempos em tempos, o funcionário de TI resolveu mudar o processo, fazendo esse
programa ser executado automaticamente de forma periódica.
Para alcançar esse objetivo, esse funcionário utilizou a funcionalidade do comando

a) cron
b) curl
168
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


c) jobs
d) timedatectl
e) touch

7. (CESGRANRIO — 2021) Dois funcionários de um determinado banco estão editando, simulta-


neamente, o mesmo arquivo de texto (documento tipo docx) utilizando o Microsoft Office 365
online.
Considerando esse cenário, o arquivo final conterá

a) somente as modificações realizadas pelo funcionário de nível hierárquico mais alto.


b) somente as modificações realizadas pelo funcionário que fechar o arquivo por último.
c) somente as modificações realizadas pelo funcionário que fechar o arquivo primeiro.
d) somente as modificações realizadas pelo funcionário que tiver aberto o arquivo primeiro.
e) todas as modificações realizadas por ambos os funcionários.

8. (CESGRANRIO — 2021) Um colaborador da empresa utilizou o Word do Microsoft Office 365


para produzir um documento. Depois que o documento foi salvo, o usuário pressionou o botão
Compartilhar para acessar a janela Enviar link. Nessa janela, selecionou a opção Especificar
pessoas, marcou a opção Permitir edição, desativou a opção Abrir somente em modo de revisão
e pressionou o botão Aplicar. De volta à janela Enviar link, forneceu os endereços de e-mail das
pessoas que deveriam receber o link de compartilhamento do documento e pressionou o botão
Enviar. Em seguida, uma janela com a mensagem de confirmação de envio foi apresentada.
Depois de abrir o documento novamente no Word do Microsoft Office 365, o usuário poderá
saber quem fez alterações recentes no seu documento se clicar em

a) Acompanhar edição
b) Acompanhar alterações
c) Acompanhar revisões
d) Ficar em dia
e) Novidades

9. (CESGRANRIO — 2021) O agente comercial de uma empresa elaborou uma planilha no software

CONHECIMENTOS DE INFORMÁTICA
Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automa-
ticamente as seguintes regras:

a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e


b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00.

Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectiva-
mente, para obter esse controle?

a) Validação de dados; Formatação condicional


b) Formatação condicional; Gerenciador de cenários
c) Verificação de erros; Teste de hipóteses
d) Função de consolidação; Formatação condicional
169
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


e) Classificar e Filtrar; Validação de dados

10. (CESGRANRIO — 2021) O trabalho em coautoria no Microsoft Office 365 permite que vários
colaboradores atuem em conjunto. Ao longo do tempo de colaboração dos coautores, várias
versões do documento serão produzidas e armazenadas automaticamente pelas ferramentas
do Word e do Excel do Microsoft Office 365.
Para ter acesso a todas as versões de um documento ou de uma planilha, um dos coautores
pode selecionar os seguintes itens: o menu

a) Arquivo, a opção Compartilhamento e a opção Histórico de Versões.


b) Arquivo, a opção Informações e a opção Histórico de Versões.
c) Arquivo, a opção Recuperação e a opção Mostrar Versões.
d) Revisão, a opção Compartilhamento e a opção Histórico de Versões.
e) Revisão, a opção Recuperação e a opção Mostrar Versões.

11. (CESGRANRIO — 2021) O serviço de correio eletrônico é uma ferramenta essencial para o tra-
balho do dia a dia dos colaboradores de uma empresa.
Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores
de correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização
do padrão de segurança

a) TLS
b) SMTP
c) IMAP
d) POP3
e) HTTP

12. (CESGRANRIO — 2021) Apesar de os navegadores serem as ferramentas dominantes na inter-


net, vários serviços possuem ferramentas próprias mais adequadas e, inclusive, mais otimiza-
das para protocolos específicos. Um desses protocolos foi desenvolvido para a transferência
de arquivos, sendo usado a partir de programas como FileZilla.
Esse protocolo é conhecido como

a) ftp
b) imap
c) pop3
d) ssh
e) telnet

13. (CESGRANRIO — 2021) Sabendo que o banco em que trabalha vai colocar centenas de ATMs
em shoppings e postos de gasolina, um funcionário de TI propôs que cada ATM mandasse
periodicamente um sinal de status, por meio do protocolo UDP.
Esse protocolo do conjunto TCP/IP é considerado como parte da camada

a) de aplicações
170
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


b) de transporte
c) de rede
d) de enlace de dados
e) física

14. (CESGRANRIO — 2021) Ao chegar para seu primeiro dia de emprego no banco, um novo gerente
de TI percebeu que era demandado muito esforço no setor para controle do número IP de cada
computador, o que causava, também, alguns erros por uso múltiplo do mesmo IP nas redes.
Percebendo uma oportunidade de melhoria, o novo gerente decidiu que os computadores pas-
sariam a obter automaticamente um número IP, por meio do protocolo

a) DHCP
b) DNS
c) HTTP
d) IMAP
e) SMTP

15. (CESGRANRIO — 2021) A área de atendimento ao cliente de um determinado banco precisava


treinar todos os atendentes e gerentes em um novo software de apoio à negociação de emprés-
timos. Buscando os meios adequados para atender a essa demanda, o responsável pela área
de Educação a Distância decidiu que o curso seria multimídia, com textos e aulas gravadas,
garantindo assim que os alunos pudessem realizá-lo no momento em que quisessem, cada um
em seu horário.
Isso caracteriza o curso proposto como um curso de treinamento on-line

a) assíncrono
b) concomitante
c) síncrono
d) tautócrono
e) tempestivo

16. (CESGRANRIO — 2021) O Mozilla Firefox apresentou uma página de resultado de uma pesquisa

CONHECIMENTOS DE INFORMÁTICA
na Web na qual o usuário deseja procurar uma palavra específica.
Para fazer isso, o usuário pode acessar a caixa de texto de procura na página, pressionando, em
conjunto, as teclas

a) Ctrl e T
b) Ctrl e N
c) Ctrl e P
d) Ctrl e S
e) Ctrl e F

17. (CESGRANRIO — 2021) Uma opção de navegador web (browser) de internet disponível para
instalação em diversas plataformas é o Mozilla Firefox, que apresenta um conjunto de funcio-
nalidades, entre elas o seu histórico de navegação.
Inclui(em)-se no histórico de navegação do Mozilla Firefox 171
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


a) a Configuração de zoom
b) o Certificado OCSP
c) o Protocolo HTTPS
d) os Cookies
e) os Temas

18. (CESGRANRIO — 2021) Portais corporativos revelam-se uma interessante alternativa de comu-
nicação com seu público-alvo. Esses portais permitem que a organização transmita, pela inter-
net, sua mensagem diretamente para o meio externo com um conteúdo organizado. Ao ser
desenvolvido, é importante que tal conteúdo seja testado nos principais navegadores de rede.
Um importante representante dessa categoria é o Mozilla Firefox, sendo a escolha dos temas
uma das etapas importantes no projeto de um portal.
Qual é a função dos temas no Mozilla Firefox?

a) Configurar a privacidade de informações que possam identificar o usuário em: normal, rigoroso
ou personalizado.
b) Mudar a aparência, como, por exemplo, o esquema de cores ou a imagem de fundo das barras
de ferramentas.
c) Organizar as abas abertas em uma única janela, definindo sua sequência de apresentação por
um critério de ordenação.
d) Permitir a edição do controlador de zoom da página apresentada, adequando-a às configura-
ções de tela.
e) Sincronizar itens favoritos entre os diversos dispositivos de um usuário, tais como senhas ou
abas abertas.

19. (CESGRANRIO — 2021) Navegadores da internet potencializam consideravelmente a comuni-


cação de uma organização com os meios externo (clientes e fornecedores) e interno (colabo-
radores). A comunicação direta com esses atores viabiliza a identificação de percalços ou de
oportunidades de forma mais eficiente.
O Microsoft Edge, um exemplar dessa categoria de software, possui o modo InPrivate, que

a) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).
b) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.
c) possibilita a leitura de arquivos PDF que possuem arquitetura de formulários XFA, segundo a
política de informações da Microsoft (MIP).
d) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido pelos
mais importantes editores premium.
e) remove os elementos de navegação acessados de uma sessão, tais como histórico de navega-
ção, cookies ou dados de formulário.

20. (CESGRANRIO — 2021) O envio e o recebimento de mensagens de correio eletrônico são ativi-
dades corriqueiras, tanto nas organizações quanto no dia a dia da grande maioria da população
brasileira. No entanto, há situações em que as mensagens enviadas são devolvidas com um
aviso de que não puderam ser entregues ao destinatário.
172
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Um dos motivos que justificam a não entrega de uma mensagem de correio eletrônico ao des-
tinatário é porque

a) a estação de trabalho que o destinatário utiliza está desligada.


b) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de
tamanho, como por exemplo, em bytes.
c) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio internet.
d) o destinatário não estava utilizando a sua estação de trabalho no momento do recebimento da
mensagem de correio eletrônico.
e) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momento
do recebimento da mensagem de correio eletrônico.

21. (CESGRANRIO — 2021) O serviço de buscas do Google é um dos mais usados em todo o mun-
do. Para as pesquisas, o mais comum é a pessoa informar livremente algumas palavras e veri-
ficar se o resultado atende às suas expectativas.
Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da
frase “Prédio mais alto do Brasil”?

a) /Prédio mais alto do Brasil/


b) -Prédio -mais -alto -do -Brasil
c) #Prédio #mais #alto #do #Brasil
d) “Prédio mais alto do Brasil”
e) exato (“Prédio mais alto do Brasil”)

22. (CESGRANRIO — 2021) Uma boa imagem institucional deve ser não somente construída e
mantida pela empresa, mas também divulgada. Desse modo, a organização transmite con-
fiabilidade aos seus clientes, colaboradores e fornecedores, fortalecendo sua relação com a
comunidade. Nesse contexto, o Twitter pode exercer um papel fundamental.
Uma funcionalidade oferecida pelo Twitter são as(os)

a) vozes do Twitter, que possibilitam ao usuário o compartilhamento de ideias transitórias.


b) listas, que permitem ao usuário selecionar os tweets que deseja prioritariamente visualizar.

CONHECIMENTOS DE INFORMÁTICA
c) moments, que viabilizam as conversas privadas particulares ou em grupo, via plataforma ou
SMS.
d) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades policiais do
Twitter.
e) boletins informativos, que permitem a visualização de várias timelines em uma única interface
simples.

23. (CESGRANRIO — 2021) O LinkedIn é uma plataforma que viabiliza o estabelecimento de redes
sociais direcionadas ao contexto profissional. Estimular os colaboradores da organização a
cadastrarem e manterem suas informações atualizadas neste ambiente pode ser uma inte-
ressante estratégia de visibilizar confiabilidade institucional. Em uma das possíveis formas
de divulgação deste ambiente, podem-se cadastrar informações referentes à experiência pro-
fissional (Experience), formação acadêmica (Education) e um campo livre para autodescrição
(About). 173
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


Para acessar esse cadastro, utiliza-se a opção

a) Mensagens (Messaging)
b) Minha rede (My Network)
c) Notificações (Notifications)
d) Perfil (Profile)
e) Vagas (Jobs)

24. (CESGRANRIO — 2021) O Google Drive é uma ferramenta que permite o armazenamento de
arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no Google Drive para
arquivos de um Projeto X qualquer.
Para compartilhar essa pasta do Projeto X no Google Drive com outros usuários, a partir de
uma estação de trabalho, é necessário:

a) solicitar o compartilhamento da pasta ao Google, por e-mail.


b) dispor do número do telefone celular dos outros usuários, de modo a cadastrá-los para ter
acesso à pasta.
c) notificar os outros usuários que eles precisam estar usando o Google Drive no momento em que
o usuário A compartilhar a pasta.
d) enviar aos outros usuários o endereço (link) da pasta.
e) aguardar três dias após a criação da pasta para que ela possa ser compartilhada.

25. (CESGRANRIO — 2021) O Google Drive é um sistema de armazenamento de arquivos em nuvem


que permite o acesso ao seu conteúdo a qualquer pessoa, bastando para isso possuir uma conta
do Google e ter acesso à internet. Esse sistema é particularmente interessante para o fluxo de tra-
balho de uma organização, dado que seus colaboradores podem, por exemplo, redigir e acessar
textos e relatórios produzidos no Google Docs e direcionados ao atendimento dos seus clientes.
Uma opção de configuração geral oferecida pelo Google Drive é a densidade, que

a) aumenta ou reduz a quantidade de informação apresentada na tela do computador.


b) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.
c) converte arquivos externos enviados para o formato adotado pelo editor de documentos do
Google.
d) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no
sistema.
e) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço Goo-
gle One.

26. (CESGRANRIO — 2021) As informações sobre um processo essencial de determinado banco


nunca foram documentadas, porém são conhecidas implicitamente por seus muitos funcioná-
rios. Responsável por recuperar e documentar esse conhecimento, um funcionário protagoni-
zou uma iniciativa para que os próprios funcionários criassem a documentação, instalando e
gerenciando um site baseado na tecnologia Wiki na intranet desse banco.
Qual a principal característica dos Wikis?

a) Gerar documentação em PDF automaticamente, facilitando a criação de documentos distribuíveis.


174
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


b) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.
c) Transformar, rapidamente, documentos Word em páginas Web.
d) Permitir que o leitor de uma página Web edite seu conteúdo.
e) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

27. (CESGRANRIO — 2021) Existem diferentes soluções tecnológicas baseadas em multimídia, que
permitem a uma empresa difundir seus objetivos e valores, estabelecendo, assim, pontes com
todos com quem interage. Podcasts representam uma dessas possíveis soluções.
Os podcasts são caracterizados por serem armazenados no formato de

a) áudio, podendo ser baixados ou executados em serviços de reprodução de streaming.


b) bibliotecas, disponibilizando serviços via API específico para aplicações relacionadas a gaming.
c) imagens com alta qualidade, se estiverem armazenadas nos formatos de 24 ou 32 bits de cores.
d) nuvem, sendo adequados para utilização em redes sociais, Enhancing UGC Video Sharing ou
streaming.
e) televisão, sendo transmitidos por streaming, mediante utilização do protocolo VoIP.

28. (CESGRANRIO — 2021) Em uma organização, o uso do Telegram pode otimizar a tarefa de ges-
tão de equipes por meio de uma comunicação mais eficiente entre seus membros.
Nesse contexto, qual é a função dos links t.me?

a) Acessar a API do Telegram.


b) Adicionar os administradores de um grupo.
c) Configurar o GRPDbot.
d) Enviar mensagens a partir de um nome de usuário previamente configurado.
e) Inicializar chats secretos.

29. (CESGRANRIO — 2021) A Segurança da Informação é uma preocupação permanente dos agen-
tes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades
advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informa-
ção, incluem a irretratabilidade, que deve garantir a

a) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino. CONHECIMENTOS DE INFORMÁTICA
b) impossibilidade de negar a autoria de uma mensagem.
c) possibilidade do acesso a qualquer mensagem quando necessário.
d) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas
não autorizadas.
e) impossibilidade de o destinatário negar o recebimento de uma mensagem.

30. (CESGRANRIO — 2021) Os bancos investem em recursos de segurança para minimizar os ris-
cos de fraude nas operações bancárias através de Internet Banking. Os usuários, porém, preci-
sam estar atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites
falsos e a fornecer informações sensíveis.
Esse ataque é conhecido como
175
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


a) botnet
b) injection
c) spyware
d) phishing
e) ransomware

31. (CESGRANRIO — 2021) Existem soluções de hardware e software que buscam minimizar as
chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de
segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um fil-
tro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o

a) Antimalware
b) Dispositivo USB
c) Firewall
d) Phishing
e) SQL injection

32. (CESGRANRIO — 2021) Devido à pandemia, muitos funcionários de um determinado banco pre-
cisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso
remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o
uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcioná-
rio, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros
ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede
conhecida como

a) HTTP
b) PGP
c) VPN
d) WEK
e) WPA2

33. (CESGRANRIO — 2021) A segurança da informação deve fazer parte da postura dos colabo-
radores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus
documentos digitais, o colaborador deve executar o processo de assinatura digital para cada
documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave

a) pública
b) privada
c) simétrica
d) compartilhada
e) certificada

176
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


34. (CESGRANRIO — 2021) A integração de dados de fontes distintas, cada qual com o seu forma-
to, é uma importante atividade em processos de tomada de decisão.
Qual situação associa corretamente um tipo de arquivo à sua extensão?

a) arquivo de áudio – extensão jpg


b) arquivo de imagem – extensão wav
c) arquivo de lote – extensão xls
d) arquivo de marcação – extensão exe
e) arquivo de texto – extensão rtf

35. (CESGRANRIO — 2021) O Microsoft Teams possui recursos que apoiam reuniões de times
de trabalho em discussões, tais como o desenho ou a readequação de procedimentos
organizacionais.
Uma opção disponível para reuniões é o lobby, que funciona como

a) discador de chamadas pinnedGroup


b) integrador de armazenamento com o OneDrive
c) integrador de tarefas com o calendário
d) notificador do feed de atividades
e) uma sala de espera de reuniões

36. (CESGRANRIO — 2021) O Microsoft Teams é um software que facilita a gestão de equipes,
com o propósito de integrar funcionalidades que dão suporte ao trabalho dos membros dessas
equipes em um único ambiente.
Quanto às equipes do Microsoft Teams e seus membros, observa-se que

a) a configuração da apresentação automática de canais de equipes é feita na opção de gerencia-


mento de marcas.
b) as equipes do tipo Classe permitem que seus membros trabalhem em metas integradas ou
desenvolvimento profissional.
c) os membros de uma equipe conseguem alterar o nome ou a descrição da mesma.
d) as pessoas externas à organização podem ser membros de uma equipe na categoria convidado.

CONHECIMENTOS DE INFORMÁTICA
e) o membro de uma equipe pode ter três funções na mesma equipe: proprietário, membro ou
moderador de equipe.

37. (CESGRANRIO — 2021) A gravação de vídeos digitais gera, em boa parte das vezes, arquivos
com tamanho aumentado, o que é um desafio para a sua transmissão ou armazenamento em
disco. Para contornar esse problema, existem formas de compactação e descompactação de
vídeos chamadas codecs. Um codec é baseado em um algoritmo que explora algum tipo de
redundância no conteúdo do arquivo como forma de reduzir seu tamanho com a menor perda
possível. Existem diversos tipos de codecs, com características variadas.
Um dos tipos de codec de vídeo é o

a) BMP
b) JPEG
177
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


c) MP3
d) MPEG
e) UNICODE

38. (CESGRANRIO — 2021) Um funcionário de um determinado banco, ao ser designado para tra-
balhar no data center da instituição, identificou problemas de segurança. Por essa razão, for-
mulou duas propostas de melhoria: instalar um controle de acesso biométrico nas portas do
data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que
nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classifica-
das, respectivamente, como

a) física e processual
b) física e tecnológica
c) processual e física
d) processual e tecnológica
e) tecnológica e processual

39. (CESGRANRIO — 2021) Os sistemas interativos que provêm inteligência de negócio, BI ou busi-
ness intelligence, em uma organização, são utilizados por seus gestores para

a) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.


b) correção de dados diretamente em sistemas transacionais.
c) configuração do controle de acesso aos dados de cada transação da organização.
d) encadeamento das atividades de um processo de trabalho da organização.
e) coordenação da execução de transações distribuídas.

40. (CESGRANRIO — 2021) Um banco decidiu realizar uma ação de marketing de um novo produto.
Buscando apoiar essa ação, a área de TI decidiu estabelecer um mecanismo para identificar
quais clientes estariam mais inclinados a adquirir esse produto. Esse mecanismo partia de
uma base histórica de clientes que receberam a oferta do produto, e tinha várias colunas com
dados sobre os clientes e a oferta, além de uma coluna registrando se eles haviam efetuado ou
não a compra do tal produto.
Para isso, decidiram ser mais adequado usar um processo de mineração de dados baseado na
noção de

a) agrupamento
b) aprendizado não supervisionado
c) classificação
d) regressão linear
e) suavização

178
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


9 GABARITO

1 B
2 C
3 E
4 D
5 D
6 A
7 E
8 D
9 A
10 B
11 A
12 A
13 B
14 A
15 A
16 E
17 D
18 B
19 E
20 B
21 D
22 B
23 D
24 D
25 A
26 D
27 A
28 D

CONHECIMENTOS DE INFORMÁTICA
29 B
30 D
31 C
32 C
33 B
34 E
35 E
36 D
37 D
38 A
39 A
40 C

179
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO


ANOTAÇÕES

180
Todos os direitos são reservados à Nova Concursos

1772185 E-book gerado especialmente para GABRIELLI DARDENGO

Você também pode gostar