Você está na página 1de 482

RESUMAPAS

INFORMÁTICA

PROFESSOR IVAN FERREIRA


GABARITE INFORMÁTICA
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ..............................................................................................................................................................................
1 - SOFTWARE ....................................................................................................................................................................................
2 - HARDWARE ..................................................................................................................................................................................
3 - NAVEGADORES ......................................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ...................................................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .................................................................................................
6 - CORREIO ELETRÔNICO...............................................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ...................................................................................................
8 - MS - WINDOWS 10 ......................................................................................................................................................................
9 - MS - WORD ................................................................................................................................................................................
10 - MS - EXCEL ...............................................................................................................................................................................
11 - MS - POWERPOINT ...................................................................................................................................................................
12 - LIBREOFFICE - WRITER ..........................................................................................................................................................
13 - LIBREOFFICE - CALC ...............................................................................................................................................................
14 - LIBREOFFICE - IMPRESS ........................................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES .........................................................................................................................
16 - REDES DE COMPUTADORES .................................................................................................................................................
17 - BIG DATA ..................................................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL .....................................................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ........................................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .......................................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .........................................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ............................................................................................................
23 - INTERNET DAS COISAS (IOT) ................................................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ...........................................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) ...........................................................................
26 - VOIP ..........................................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ..........................................................................................................................................
28 - CRIPTOMOEDA .......................................................................................................................................................................
29 - MICROSOFT TEAMS ................................................................................................................................................................
30 - MS-WORD 2019 .......................................................................................................................................................................
31 - MS-EXCEL 2019 ........................................................................................................................................................................
32 - MS-POWERPOINT 2019 .........................................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ........................................................................................................
34 - MENSAGERIA ELETRÔNICA ..................................................................................................................................................
35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ........................................................................
36 - CRIMES VIRTUAIS E CIBERSEGURANÇA .............................................................................................................................
37 - CAMADAS DA INTERNET .......................................................................................................................................................
38 - IMPRESSORAS .........................................................................................................................................................................
39 - ONEDRIVE ................................................................................................................................................................................
40 - MS - WINDOWS 11 ..................................................................................................................................................................
41 - API .............................................................................................................................................................................................
42 - EXTENSÃO DE ARQUIVOS .....................................................................................................................................................
43 - METADADOS ............................................................................................................................................................................
44 - PYTHON ...................................................................................................................................................................................
AGRADECIMENTO ..........................................................................................................................................................................

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


3

Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática.

É um prazer enorme poder compartilhar o meu conhecimento contigo.

Este material possui mais de 480 páginas de resumos mapeados de Informática que
juntas abordam os tópicos mais cobrados nos concursos públicos.

Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova.

Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de
estudar este meu material, envie-me o seu feedback para o e-mail
gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara
a sua qualidade e melhorá-lo ainda mais.
 
Muito obrigado.

Forte abraço, bons estudos, e vamos juntos à sua aprovação.

Ivan Ferreira, Gabarite Informática.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


4
1 - software
conceito categorias de software - APLICAÇÃO
É um agrupamento de comandos escritos em uma Utilizados na execução de tarefas específicas.
linguagem de programação. Exemplo: MS-Word, Google Chrome, Excel.
Constitui a parte lógica de um equipamento.

TIPOS DE SOFTWARE - PROPRIETÁRIO


Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
E aquilo que podemos xingar. Mas, NÃO podemos freeware, shareware, trial.
chutar.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.

categorias de software - sistema Shareware: software proprietário que é


disponibilizado ao usuário por um período de
É essencial para o que o equipamento funcione.
tempo para a sua utilização, ou com algumas
Exemplo: MS-Windows 10, iOS, Android, Linux.
limitações em relação ao acesso de funcionalidades.

Trial: o software é disponibilizado por um período


limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5
1 - software
TIPOS DE SOFTWARE - software livre o que é código fonte?
Conforme a Free Software Foundation conceitua: Refere-se a estrutura de um programa, que
"software livre refere-se à liberdade conferida aos corresponde a um grupo de palavras e símbolos
usuários para executar, copiar, distribuir, estudar, ordenados, escritos em uma linguagem de
mudar e melhorar o software". programação que permite que sejam
executados por um computador.
Seus critérios incluem quatro liberdades essenciais:
Liberdade nº 0: Executar o programa para qualquer
propósito.
Liberdade nº 1: Estudar o programa para entender
como ele funciona e modificá-lo, adaptando a solução
às suas necessidades.
Liberdade nº 2: Redistribuir cópias para ajudar
TIPOS DE SOFTWARE - open source
O seu código fonte é liberado aos usuários,
outras pessoas.
entretanto, sua modificação e redistribuição
Liberdade nº 3: Aprimorar o software e
podem ser restritas, de acordo com regras
disponibilizar essas melhorias, de maneira que a
formuladas pelo desenvolvedor.
comunidade se beneficie delas.
Exemplo: navegador Firefox.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


6
1 - software
bios software navegador web
BIOS (Basic Input/Output System) ou Sistema Básico Programa utilizado para acessar e visualizar páginas
de Entrada e Saída é um firmware que já vem disponíveis na Internet ou Intranet.
instalado na memória ROM das placas-mãe e que é Exemplo de navegadores: Google Chrome, Firefox,
responsável pelo carregamento do sistema Opera, Microsoft Edge, Internet Explorer.
operacional instalado na máquina.
Outras atribuição é a de detectar e reconhecer os
componentes físicos (hardware) conectados ao
computador.
compactador de arquivos
Software utilitário utilizado para reduzir o tamanho de
driver um arquivo, agrupar vários arquivos em um só,
É o programa (software) responsável por realizar a
independente do seu tipo, ou seja, podemos compactar
comunicação entre o componente de hardware e o
em um só arquivo, áudios, vídeos, imagens e outros.
sistema operacional.
Exemplo: Winrar, Winzip e 7zip.
Exemplo: para utilizar a impressora conectada a um
computador é necessário que o seu driver esteja
instalado nele.

plugin processador de textos


Programa utilizado para adicionar funções a outros Programa utilizado para criar e editar documentos de
programas, como por exemplo, um navegador web, textos que podem conter imagens, tabelas,
provendo alguma funcionalidade especial ou bem organogramas, links e outros recursos.
específica. Exemplos: MS-Word e LibreOffice Writer.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


7
1 - software
editor de planilhas eletrônicas CLIENTES DE EMAIL
Programa utilizado para realizar diversos tipos de Programa utilizado para receber, enviar e organizar
cálculos, trabalhar com funções e gráficos. mensagens eletrônicas (e-mails). Exemplo: MS-Outlook
Exemplos: MS-Excel e LibreOffice Calc. e Thunderbird.

extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
criador e editor de apresentações armazenada nele.
Programa utilizado para criar, editar e exibir
apresentações gráficas. Áudios: .aac, .wma, .mp3, .ac3, .wav
Exemplo: MS-PowerPoint e LibreOffice Impress.

Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg

Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx


antivírus
Programa utilizado para detectar, anular e remover Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov
códigos maliciosos de um sistema.
Exemplos: AVG, Norton, Avast, Kaspersky.
Executáveis: .exe, .bat, .bin, .apk, .app

Compactação: .zip, .gz, .rar, .tgz

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


8
2 - HARDware
conceito dispositivos - entrada
Hardware constitui toda a parte física de um Transmitem informações para a máquina.
equipamento. São as peças e dispositivos. Exemplos: teclado, mouse, microfone, Joystick.

E aquilo que podemos xingar. e chutar.


dispositivos - saída
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.

drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de dispositivos - híbridos
hardware e o Sistema Operacional. Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9
2 - HARDware
componentes - placa mãe placa mãe - onboard
É um conjunto de circuitos integrados, Indica que alguns dispositivos estão integrados à
organizados em uma placa, que permite a Placa Mãe do computador, ou seja, estão
integração entre a CPU e todos os componentes, diretamente conectados aos seus circuitos.
principais e/ou acessórios, que um computador Exemplos de dispositivos que podem ser Onboard:
venha a possuir. placa de vídeo, som e rede.

componentes da placa mãe - chipset


O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do placa mãe - offboard
computador. Indica que um dispositivo não está integrado à
Geralmente, são dois estes controladores. Placa Mãe e podem ser conectados, por exemplo,
O chipset ponte norte que realiza o controle do através de entradas AGP, PCI e PCI Express.
tráfego que acontece entre o processador, a placa de Exemplo de dispositivo que pode ser OFFboard:
vídeo e a memória RAM, além de fornecer canal para placa de vídeo.
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


10
2 - HARDware
cpu - Unidade Central de Processamento memória cache
A memória cache é uma memória intermediária e
rápida que armazena partes da memória principal,
para fornecer um rápido acesso às informações
É um chip (circuito integrado), agrupado à placa-mãe, mais utilizadas.
considerado o cérebro do computador e é responsável Ao necessitar de efetuar a leitura de alguma região de
por realizar todos cálculos do computador, memória, o processador primeiramente verifica se a
processar dados, executar as instruções em informação referente a essa área se encontra na
memória e interagir com todos os componentes do memória cache.
equipamento.
A CPU é constituída por: Registradores, Unidade de A memória cache pode estar localizada dentro ou
Controle, Unidade Lógica e Aritmética. fora do processador, a depender de seu tipo.

Os Registradores armazenam resultados L1 - muito pequena, próxima à CPU, e a mais rápida


temporários e permitem o controle de informações. dentre os tipos de cache - localizada dentro do chip
do processador. Cache primária.
A Unidade de Controle (UC) controla a entrada e
saída de informações, executa operações e L2 - maior e mais lenta que a L1 - localizada dentro
comandos e controla o funcionamento da Unidade ou fora do chip processador. Cache secundária.
Lógica e Aritmética (ULA).
L3 - maior e mais lenta do que a L2 - localizada fora
A Unidade Lógica e Aritmética (ULA) executa as do processador, colocado na placa-mãe. Cache
principais operações lógicas e aritméticas do
terciária.
computador

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


11
2 - HARDware
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
É a memória responsável por armazenar tudo que na ausência de alimentação elétrica.
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
tipos de rom
PROM - podem ser escritas com dispositivos
TIPOS DE ram - DRAM (RAM Dinâmica) especiais, mas não podem mais ser apagadas ou
É a memória utilizada como principal, no computador. modificadas.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil. EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
TIPOS DE ram - SRAM (RAM Estática)
É o tipo de memória utilizada na memória cache. EEPROM - podem ter seu conteúdo modificado
Custo elevado - Acesso rápido - Menos densa - Sem eletricamente, mesmo quando já estiver
refresh - Usa flip flop - Volátil - Memória Cache. funcionando num circuito eletrônico.

Memória Flash (FEPROM) - semelhantes às


EEPROMs são mais rápidas e de menor custo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


12
2 - HARDware
memória secundária DISPOSITIVO DE ARMAZENAMENTO - ssd
Ela é mais barata e utilizada para gravar grande O SSD (solid-state drive) é composto pela memória
quantidade de dados que não serão perdidos com o FEPROM (Flash Erasable Programmable Read Only
desligamento do computador. Memory.
Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE Características do SSD.
MEMÓRIA. 1 - Não existem partes móveis ou
eletromecânicas no SSD.
DISPOSITIVO DE ARMAZENAMENTO - disco rígido 2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
O HD (Disco Rígido) é um dispositivo eletromecânico.
4 - Taxa de transmissão de dados mais elevada
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de cabeças do que os HDs.
de leitura eletromagnéticas, presas a um braço móvel
que permite o acesso a toda a superfície do disco rígido.

DISPOSITIVO DE ARMAZENAMENTO - sshd


Os SSHDs possuem uma parte eletromecânica
DISPOSITIVO DE ARMAZENAMENTO - pen drive (um HD convencional) e uma pequena parte SSD.
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


13
2 - HARDware
Processadores RISC e CISC TIPOS DE COMPUTADORES - DESKTOP
Os processadores RISC – Reduced Instruction Set Os dispositivos (monitor, teclado, mouse) são individuais e
Computer - trabalham e executam um conjunto de instruções conectados ao gabinete. É o computador clássico.
simples em um ciclo de relógio.
Por suportar menos instruções, a execução é realizada com
mais rapidez.
Os processadores CISC – Complex Instruction Set TIPOS DE COMPUTADORES - notebook
Computer - trabalham e executam um conjunto de instruções É um computador portátil onde os dispositivos são
complexo que exige vários ciclos de relógio para ser executado. integrados em um conjunto único.
A execução dessas instruções é mais lenta.

Processadores de 32 bits e 64 bits TIPOS DE COMPUTADORES - netbook


32 bits e 64 bits indicam os números de bits que os São computadores portáteis parecidos com os notebooks,
processadores conseguem utilizar para efetuarem cálculos e porém são mais leves e possuem telas e baterias menores.
determinam a quantidade de RAM máxima que o sistema
pode utilizar.
Os processadores de 32 bits podem trabalhar com até 4 GB
de ram.
Os processadores de 64 bits podem trabalhar, em tese, com TIPOS DE COMPUTADORES - ultrabook
até 16 TB de ram. São mais leves e mais finos do que os notebooks, baterias
de duração mais longa, e componentes de qualidade.
unidades de medida
1 Byte ➔ 8 bits.
1 Kilobyte (KB) ➔ 2¹º bytes = 1024 bytes.
1 Megabyte (MB) ➔ 2²º bytes = 1024 Kilobytes. TIPOS DE COMPUTADORES - smartphone e tablet
1 Gigabyte (GB) ➔ 2³º bytes = 1024 Megabytes. Sim, tablet e smartphone são considerados como tipos de
1 Terabyte (TB) ➔ 2⁴º bytes = 1024 Gigabytes. computadores ;)
1 Petabyte (PB) ➔ 2⁵º bytes = 1024 Terabytes.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
14
3 - navegadores
link RECURSOS COMUNS ENTRE OS NAVEGADORES
Uma conexão de um ponto para outro, um link é uma COOKIES - são pequenos arquivos criados pelos websites
referência a outra página ou documento. que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
URL
A URL é o endereço de um recurso disponível na rede,
QUAIS SÃO OS TIPOS DE COOKIES?
podendo ser na internet ou intranet.
Cookies de sessão - são armazenados na memória e não
A estrutura correta de uma URL é:
possuem data de validade, sendo assim, quando o
protocolo://domínio do site/diretório/nome do arquivo
navegador é encerrado, eles são permanentemente
https://www.profivanferreira.com.br/questoes/l.pdf
perdidos.
Cookies persistentes - são gravados no disco rígido do
navegador web computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.
Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.

navegadores web comumente utilizados


CACHE DO NAVEGADOR
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


15
3 - NAVEGADORES

RECURSOS COMUNS ENTRE OS NAVEGADORES POP-UP - é uma janela que se abre


automaticamente ao acessar um site.
HISTÓRICO - O Histórico do navegador registra as
Geralmente ela é utilizada para solicitar que o
páginas visitadas pelo usuário até que ele decida
usuário se inscreva em uma lista de e-mail para
excluí-lo. Para acessá-lo, independente do
receber mais conteúdos ou siga o perfil de alguma
navegador, basta pressionar as teclas Ctrl + H.
rede social vinculada ao site.

FAVORITOS - são as páginas salvas pelo usuário a


fim de tornar o seu acesso futuro mais fácil e rápido. BOTÃO DE IDENTIDADE (cadeado fechado) -
O usuário pode organizar essas páginas em pastas aparece na barra de endereço quando o usuário
de acordo com o seu interesse e, com apenas um visita um site seguro.
clique no link salvo, acessar a página. Para adicionar Ele indica que a conexão é segura e que as
um favorito, independente do navegador, basta informações digitadas durante a navegação no site
pressionar as teclas Ctrl + D. como, por exemplo, senhas e números de cartão de
crédito, permanecem privadas quando são
encaminhadas para o site.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


16
3 - NAVEGADORES
RECURSOS COMUNS ENTRE OS NAVEGADORES FIREFOX - SYNC
RSS - é um sistema que distribui conteúdos de Firefox Sync permite sincronizar favoritos, extensões,
diferentes sites sem ser preciso que o usuário histórico de navegação, contas e senhas e outras
acesse cada um deles. O usuário se atualiza sobre os informações em vários dispositivos.
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus sincronização do google chrome
sites preferidos. Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
recurso pessoa - google chrome
que o navegador memorize a atividade do usuário. Com o uso de perfis, o usuário pode manter todas as
Nelas os navegadores não salvam as seguintes suas informações do Chrome separadas, como
informações: Histórico de navegação - cookies e favoritos, histórico, senhas e outras configurações.
dados de sites e informações fornecidas em Os perfis são ideais para compartilhar um
formulários. computador com várias pessoas e manter separadas
Porém, é possível que a atividade do usuário ainda contas diferentes, como a profissional e a pessoal.
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


17
3 - NAVEGADORES
janela do google chrome

Fechar a Guia Maximizar


Guia Nova Guia Fechar
Minimizar
Recarregar
Adicionar aos favoritos

Configurações
Pasta de
favoritos
Voltar Avançar Página Inicial Barra de Endereços
Favoritos ocultos Pessoa logada
Atalho para aplicativos Barra de Favoritos
Extensões

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


18
3 - NAVEGADORES
janela do MICROSOFT EDGE

Fechar a Guia Maximizar


Nova Guia
Guia Minimizar Fechar
Recarregar
Adicionar aos favoritos

Favoritos
Voltar Avançar Barra de Endereços
Barra de Favoritos Coleções
Pessoa logada

Configurações

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


19
3 - NAVEGADORES
janela do Mozilla

Fechar a Guia
Recarregar Nova Guia Maximizar
Guia Fechar
Minimizar
Página Inicial

Ver histórico,
Voltar favoritos salvos
Mostrar
Avançar Barra de Endereços
Painel
Barra de Favoritos Abrir menu
Conta logada

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


20
3 - NAVEGADORES
janela do internet explorer 11

Maximizar Conte-nos
Avançar Barra de Endereços Fechar sua
Voltar Minimizar
opinião
Atualizar

Guia
Relatório de
Barra de Página Inicial Ferramentas
segurança
Pesquisa
Nova Guia Exibir
Adicionar aos Fechar a Guia favoritos,
favoritos Barra de Favoritos feeds e
histórico

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


21
3 - NAVEGADORES

ATALHOS DE TECLADO DO MICROSOFT EDGE QUE MAIS CAEM EM PROVAS


Abrir uma nova janela Ctrl + N.
Abrir uma nova janela de InPrivate Ctrl + Shift + N.
Abrir uma nova guia e acessá-la Ctrl + T.
Imprimir a página atual Ctrl + P.
Mudar para a próxima guia Ctrl + Tab.
Ir para a página inicial/home page   Alt + Home.
Fechar a guia atual Ctrl + W.
Obter ajudar e suporte  F1.
Atualizar a página  F5.
Abrir o Gerenciamento de favoritos  Ctrl + Shift + O.
Fechar a janela atual Alt + F4.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads em uma nova guia Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
Mudar para a última guia Ctrl + 9.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


22
3 - NAVEGADORES

ATALHOS DE TECLADO DO INTERNET EXPLORER QUE MAIS CAEM EM PROVAS


Abrir uma nova janela Ctrl + N.
Abrir uma nova janela de InPrivate Ctrl + Shift + P.
Abrir uma nova guia e acessá-la Ctrl + T.
Imprimir a página atual Ctrl + P.
Acessar a próxima guia aberta Ctrl + Tab.
Ir para a página inicial/home page   Alt + Home.
Fechar a guia atual Ctrl + W.
Obter ajudar e suporte  F1.
Atualizar a página  F5.
Aumentar o zoom Ctrl + sinal de adição.
Diminuir o zoom Ctrl + sinal de subtração.
Fechar a janela atual Alt + F4.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads em uma nova guia Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


23
3 - NAVEGADORES

ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS


Abrir uma nova janela Ctrl + N.
Nova janela no modo de navegação anônima Ctrl + Shift + N.
Abrir uma nova guia e acessá-la Ctrl + T.
Reabrir a última guia fechada e acessá-la Ctrl + Shift + T.
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual Alt + Home.
Fechar a guia atual Ctrl + W ou Ctrl + F4.
Minimizar a janela atual Alt + espaço + N.
Maximizar a janela atual Alt + espaço + X.
Fechar a janela atual Alt + F4.
Abrir a página do histórico Ctrl + H.
Abrir a página de downloads Ctrl + J.
Abrir a barra Localizar Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


24
3 - NAVEGADORES

ATALHOS DE TECLADO DO FIREFOX QUE MAIS CAEM EM PROVAS


Abrir uma nova janela Ctrl + N.
Abrir uma nova janela privativa Ctrl + Shift + P.
Abrir uma nova guia e acessá-la Ctrl + T.
Recarregar página (ignorar cache) Ctrl + F5 ou Ctrl + Shift + R.
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual Alt + Home.
Fechar a guia atual Ctrl + W ou Ctrl + F4.
Mais zoom Ctrl + sinal de adição.
Menos zoom Ctrl + sinal de subtração.
Fechar a janela atual Alt + F4 ou Ctrl + Shift + W.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Adicionar todas as abas aos favoritos Ctrl+ Shift + D.
Adicionar a página aos favoritos Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


25
4 - conceitos de Internet e intranet
internet característica da intRANEt
Utiliza as mesmas tecnologias, serviços e protocolos que
Internet é uma rede mundial de sistemas de
a Internet.
comunicação que comunica milhões de computadores
em todo o mundo.

características da internet extranet


1ª formada por diferentes redes. A Extranet é uma rede de computadores que permite
2ª para acessá-la, o usuário precisa utilizar algum acesso externo controlado, sendo uma extensão da
provedor de acesso à Internet, ou seja, contratar uma rede local de uma organização (INTRANET),
empresa privada que cobra pelo acesso ao serviço. disponibilizada para usuários externos à organização.
3ª é tecnicamente baseada em comutação de pacotes.
4ª teve a sua origem na ARPANET, uma rede criada em
1969, cuja função era interligar laboratórios de pesquisa
do Departamento de Defesa norte-americano.
COMO JÁ FOI COBRADO
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
intranet Intranet e extranet são redes de computadores em que
Intranet é uma rede interna, fechada e com acesso se utiliza a tecnologia da Internet para o fornecimento
restrito a apenas um grupo específico de pessoas. de serviços.
Exemplo: uma rede de uma empresa onde são Certo Errado
compartilhadas impressoras, serviços e informações Comentário: Como a Extranet é uma extensão da
entre os seus usuários autorizados. Intranet, podemos afirmar que ela também utiliza as
mesma tecnologias, protocolos e serviços da Internet.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


26
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
HTTP Códigos de status das respostas HTTP
O HTTP (Protocolo de Transferência de Hipertexto) é um Eles indicam se uma requisição HTTP foi
protocolo de comunicação do tipo cliente-servidor. corretamente concluída e são agrupadas nas seguinte
Ele é a base de qualquer troca de dados entre o cliente e classes:
o servidor na Web e utiliza a porta 80 do TCP. Respostas de informação (100-199).
Respostas de sucesso (200-299).
Redirecionamentos (300-399).
Erros do cliente (400-499).
Erros do servidor (500-599).

COMO O HTTP FUNCIONA? Códigos de status das respostas HTTP que


Quando um usuário digita a URL (endereço de um
recurso disponível na Internet) na barra de endereços do
mais são cobrados em provas
Código 200 (OK) - informa que a "requisição foi bem
navegador web ou clica em algum link, ele faz um pedido
sucedida”.
(Request) via HTTP para o servidor onde aquela página
Código 404 (Não encontrado)- informa “Página não
está hospedada. O servidor então lê o pedido e entrega
encontrada”.
o conteúdo para o usuário, ou seja, exibe na tela do
Código 301 (Movido Permanentemente) - informa
computador, tablet ou smartphone, a página solicitada.
que a "URL (endereço) do recurso requerido
mudou".
Código 403 (Proibido) - informa que o cliente não tem
direitos de acesso ao conteúdo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


27
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
HTTPS ftp
O HTTPs (Protocolo de Transferência de Hipertexto O FTP (File Transfer Protocol ou, em português,
Seguro) realiza o mesmo trabalho do HTTP. Porém, Protocolo de Transferência de Arquivos) é o protocolo
de forma mais segura. Tudo isso por conta do utilizado para a transferência de arquivos/dados
certificado SSL/TLS (Secure Sockets Layer/Transport entre um servidor e cliente.
Layer Security – Segurança da Camada de Transporte) Utiliza a porta 20 do TCP para a transferência de
que garante a segurança na comunicação entre o dados e a 21 para o controle da conexão.
cliente e o servidor ao utilizar chaves de segurança. Detalhe importante, podemos utilizar tanto um
Na navegação HTTPs os dados são criptografados e programa navegador de páginas web quanto um
trafegados de forma mais segura na Internet. Por isso programa cliente FTP (ex. FileZilla) para transmitirmos
que os sites que solicitam senhas, informações pessoais arquivos utilizando esse protocolo.
e dados bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.

COMO JÁ FOI COBRADO COMO JÁ FOI COBRADO


CESPE - 2009 - TCU - Técnico de Controle Externo - CESPE - 2018 - ABIN - Oficial de Inteligência
Área Administrativa O FTP (File Transfer Protocol) é um protocolo da camada
O HTTPS é um protocolo de comunicação para o acesso de aplicação do TCP/IP que utiliza duas conexões TCP
a páginas web por meio de uma conexão criptografada a paralelas para transferir um arquivo: uma de controle e
partir de certificados digitais. outra de dados.
Certo Errado Certo Errado

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


28
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
telnet smtp
O TELNET é um protocolo que permite o acesso O SMTP (Simple Mail Transfer Protocol, ou, em
remoto a qualquer host que esteja sendo português, Protocolo de transferência de correio
executado em modo servidor. Porém, devido ao fato simples) é um protocolo de comunicação utilizado para
dos dados não serem criptografados, é menos seguro entregar (enviar) mensagens de correio eletrônico
que o SSH. Utiliza a porta 23 do TCP e opera na camada (e-mails) na Internet. Observação: ele pode ser utilizado
de Aplicação. tanto para enviar quanto para receber e-mails na
INTRANET.

Ele opera na camada de Aplicação e utiliza as portas 25


e 587 do TCP para enviar mensagens. Um detalhe
ssh importante é que o SMTP NÃO CRIPTOGRAFA e NÃO
O SSH (Secure Socket Shell) é um protocolo de rede que AUTENTICA as mensagens enviadas. Para que isso
permite ao usuário acessar, modificar e gerenciar ocorra ele deve ser associado ao protocolo TLS ou ao
servidores pela internet. Ele usa criptografia de seu antecessor, o SSL (protocolos que fornecem
chave pública que fornece autenticação e segurança nas comunicações) - transformando-se em
encriptação entre os hosts (cliente/servidor) a fim de SMTPS (o s após o P é de seguro) e passando a utilizar a
que nenhuma senha e nenhum envio de dados sejam porta 465 para o envio das mensagens criptografadas.
facilmente interceptados. Utiliza a porta 22 do TCP opera
na camada de Aplicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


29
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
pop3 para quem o pop3 E pop3s não SÃO recomendadoS?
O POP3 (Post Office Protocol, ou, em português, NÃO É RECOMENDADO para quem acessa e-mails
Protocolo dos Correios) é um protocolo de comunicação em diversos dispositivos, como celular, notebook e
utilizado para acesso remoto a um servidor de desktop. Pois, as mensagens são baixadas apenas no
correio eletrônico (e-mail). Ele permite que todas as primeiro dispositivo e depois excluídas do servidor.
mensagens contidas em uma determinada caixa de
correio eletrônico presente em um servidor sejam
transferidas (baixadas) sequencialmente para a
máquina do usuário.
Após baixadas, o usuário pode então ler as mensagens
recebidas, apagá-las, respondê-las e armazená-las.
Ele opera na camada de Aplicação e utiliza a porta 110
do TCP. As mensagens transferidas para a máquina do
COMO JÁ FOI COBRADO
CESPE - 2010 - SERPRO - Técnico - Operação de
usuário são apagadas do servidor. Porém, o protocolo
Redes
pode ser configurado para que mantenha no servidor as
Os protocolos POP3 (post office protocol) e SMTP
cópias das mensagens baixadas.
(simple transfer protocol) são usados, na Internet, para o
envio e o recebimento de mensagens de correio
pop3s eletrônico, respectivamente.
O POP3S nada mais é que o POP3 associado aos Certo Errado
protocolos TLS/SSL. Essa associação faz com que as Comentário: errado. Como vimos, os protocolos POP3
conexões sejam criptografadas, e, assim, tornem-se e SMTP são usados, na Internet, para o recebimento
mais seguras. Ele também opera na camada de e envio de e-mails.
Aplicação e utiliza a porta 995 do TCP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


30
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
imap4 imap4s
O IMAP4 (Internet Message Access Protocol, ou, em O IMAP4S nada mais é que o IMAP4 associado aos
português, Protocolo de acesso a mensagem da internet) protocolos TLS/SSL. Essa associação faz com que as
é um protocolo de RECEBIMENTO de correio conexões sejam criptografadas, e, assim, tornem-se
eletrônico. mais seguras. Ele também opera na camada de
Ele permite acessar os e-mails de uma conta, sem Aplicação e utiliza a porta 993 do TCP.
necessariamente baixá-los no equipamento utilizado
no acesso.
para quem o IMAP4 é recomendado?
Ao utilizá-lo, o usuário pode então ler as mensagens É recomendado para quem acessa e-mails em
em vários dispositivos e elas serão sincronizadas diversos dispositivos, como celular, notebook e
em tempo real. (Essa é a principal diferença para o desktop. Pois, as mensagens permanecem no servidor.
POP3).

Esse protocolo opera na camada de Aplicação e utiliza a COMO JÁ FOI COBRADO


porta 143 do TCP. CESPE - 2015 - MEC - Administrador de Rede
Ele recebe as mensagens do servidor de e-mail sem O serviço de correio eletrônico deve fornecer ao usuário
precisar armazená-las na máquina do usuário e final acesso às contas de email. O protocolo IMAP
apenas baixa a mensagem quando o usuário clica nela e fornece aos usuários acesso às mensagens de email,
os anexos não são baixados automaticamente. permitindo-lhes manipularem as mensagens e mantê-las
no servidor de correio eletrônico.
Certo Errado

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


31
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
HTTP porta 80;
HTTPS porta 443;
FTP porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP porta 25 ou 587;
SMTPS porta 465;
POP3 porta 110;
POP3S porta 995;
IMAP4 porta 143;
IMAP4S porta 993;
SSH porta 22;
TELNET porta 23.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
PROTOCOLO IP IPv4
O IP (Internet Protocol) é o protocolo responsável pelo O IPv4 define, entre outras coisas importantes para a
endereçamento dos dados. comunicação entre computadores, que o número IP
tem uma extensão de 32 bits e sustenta cerca de 4
Na Internet, cada host (máquina) e cada roteador tem bilhões de combinações de endereços IP em todo o
um endereço IP que codifica seu número de rede e mundo.
seu número de host. Portanto, o IP serve para
identificar o computador na internet. Cada grupo “nnn”, conforme visto na definição do que é
o IP, pode assumir valores de 0 a 255, o que nos leva a
O endereço IP é representado por um conjunto de 8 bits por bloco (2^8 = 256). 8 bits x 4 blocos = 32 bits.
quatro números separados por pontos.
Exemplo: 204.15.5.32
nnn.nnn.nnn.nnn

Exemplo: 198.148.12.185

O protocolo IP possui duas versões, a IPV4 e a IPV6. macete sobre o ipv4


Possui 4 blocos numéricos.
Tem três pontos (.) separando os blocos.
Os números dos blocos precisam estar entre 0 e 255.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


33
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
iPV6 domínio
IPv6 define 128 bits para endereçamento, e portanto Domínio é um nome utilizado para localizar e
conta com cerca de 3,4 × 10^38 endereços disponíveis identificar um endereço na internet. Em outras
(ou 340 seguido de 36 zeros). palavras, domínio é o nome do site.
Exemplos de domínios:
Um endereço IPv6 é representado por 8 blocos de 16 gabariteinformatica.com.br
bits cada um, separados pelo caractere dois pontos (:). google.com.br
cebraspe.org.br
Cada grupo de 16 bits, chamado de decahexateto ou
duocteto, possui 4 símbolos hexadecimais que
podem variar de 0000 a FFFF. Ou seja, são necessários 4
bits (24 = 16) para representar um número hexadecimal
WHOIS
O WHOIS é um serviço/protocolo que possibilita
(cujos valores possíveis são 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F) identificar o proprietário de um determinado
domínio.
Exemplo: 2001:DB8:AD:F:0:0:0:1

TRACEROUTE
O TRACEROUTE é um serviço que possibilita
encontrar o endereço IP de um determinado
domínio, além de mostrar todo o caminho que o
computador do usuário percorre até encontrar a página
web desejada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


34
4 - conceitos de Internet e intranet
PRINCIPAIS PROTOCOLOS
dns como o dns funciona?
DNS (Domain Name System, ou, em português, Sistema Ao digitar o endereço www.google.com.br no navegador
de Nomes de Domínios), é um sistema de web, ele envia uma requisição para o servidor DNS mais
gerenciamento de nomes hierárquico e distribuído próximo, perguntando qual o endereço IP de
operando segundo duas definições: www.google.com.br. Caso o servidor DNS saiba o IP, ele
responde de imediato. Caso contrário, leva a requisição
• Examinar e atualizar seu banco de dados. para o servidor hierarquicamente superior, até que
• Resolver nomes de domínios em endereços de alguém saiba o IP daquele nome de domínio.
rede (IP). De "posse" do endereço IP, o navegador realiza uma
requisição para o endereço IP. E aí sim você visualiza a
É o DNS que localiza e converte para números IP os página em seu computador.
endereços dos sites que digitamos nos
navegadores web.

Ele atua na camada de Aplicação e utiliza a porta 53 do


TCP e UDP.

COMO JÁ FOI COBRADO


CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de
Sistemas
O serviço de DNS (Domain Name Server) utiliza a porta
53 no protocolo UDP.
Certo Errado

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


35
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
linhada discada ou dial-up
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer uma
conexão com um Provedor de acesso à internet através
de um número de telefone para com uma linha de
telefone.
GSM (2G) GPRS

1g EDGE
internet móvel

ADSL 5G
ADSL (Asymetric Digital Subscriber Line) é um meio de
acesso à internet onde a conexão é feita usando-se
HSPA (e HSPA+) 3G 4G
uma linha de telefone ligada a um modem e os
dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um upload.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


36
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
AD-HOC dhcp
AD-HOC (Independent Basic Service Sets) (IBSS) é a O DHCP (Dynamic Host Configuration Protocol) é o
rede que não possui nó central. Nela os protocolo que atribui dinamicamente endereços IP
computadores associados podem enviar dados às máquinas de uma rede local.
diretamente uns aos outros.

COMO JÁ FOI COBRADO


CESPE - 2012 - Banco da Amazônia - Técnico
Científico
A principal função de um servidor DHCP é fornecer, de
BSS (Basic Service Set) forma dinâmica, um endereço IP a um computador no
É a rede na qual vários dispositivos se comunicam momento de sua conexão com a rede.
através do uso de um dispositivo central Certo Errado
denominado Access Point (AP). Esta rede possui um
único identificador (SSID).
SERVIÇO NAT
O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
virtuais em redes locais para contornar a escassez de
IPs reais na Internet.
ESS (Extended Service Set)
É um conjunto de BSSs interligados pelos próprios
Access Points.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


37
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
IEEE 802.3 IEEE 802.15 – BlueTooth
A arquitetura de rede Ethernet, definida pelo padrão O padrão IEEE 802.15 é dedicado à especificação de
IEEE 802.3, é normalmente montada em barramento redes pessoais sem fio, ou seja, redes de curto alcance,
ou em estrela, com cabos de par trançado e switches. como o Bluetooth. O trafégo de dados pode atingir a
Permite transmissão de dados a velocidade de até 10 velocidade de até 3Mbps.
Mbps.

IEEE 802.16 – WIMAX


IEEE 802.5 – Token Ring O padrão IEEE 802.16 é dedicado à especificação de
O padrão 802.5, Token Ring, é a tecnologia que redes metropolitanas, sem fio e de alta velocidade.
implementa a topologia em anel. Permite transmissão O trafégo de dados pode atingir a velocidade de até
de dados a velocidade de 4 ou 16 Mbps. 70Mbps e a largura de banda é 20MHz.

IEEE 802.11 – wi-fi upload e download


O padrão 802.11 estabelece normas para a criação e o
Upload é a ação de enviar um dado do computador
uso de redes sem fio (Wireless).
(dispositivo) local para um servidor remoto.
O trafégo de dados pode atingir a velocidade de até
11Mbps e a largura de banda é 20MHz.

Download é a ação de baixar/transferir um dado de


IEEE 802.11G um computador (dispositivo) remoto para o dispositivo
É uma emenda à especificação IEEE 802.11 que opera local (cliente). Exemplo: salvar em seu computador uma
na banda de microondas de 2.4 GHz. imagem encontrada no Google Imagens.
O trafégo de dados pode atingir a velocidade de até
54Mbps e a largura de banda é 20MHz.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
38
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
tcp udp
O TCP (Transmission Control Protocol ou, em português, O UDP (User Datagram Protocol) assim como o TCP, é
Protocolo de Controle de Transmissão) é um protocolo um protocolo da camada de transporte do TCP/IP e
da camada de transporte do TCP/IP e ISO/OSI ISO/OSI utilizado no envio de dados.
utilizado no envio de pacotes de dados.

características do udp
1 - Não é confiável: o datagrama UDP é enviado ao
seu destino, porém, não existe garantia, ou confirmação
de que ele foi entregue.
2 - Não é orientado a conexão: não é necessário que
características do tcp seja estabelecida uma conexão para um datagrama UDP
1 - Orientado à conexão (só transmite dados se uma ser enviado.
conexão for estabelecida). 3 - Possibilidade de que os pacotes sejam
2 - É Full-duplex, ou seja, permite que os dois entregues fora de ordem.
dispositivos envolvidos na transmissão se comuniquem
na mesma direção e ao mesmo tempo.
3 - Assegura a entrega na sequência (os dados são COMO JÁ FOI COBRADO
entregues ordenadamente), não duplicação e não CESPE - 2012 - Banco da Amazônia - Técnico
corrompimento. Científico
4 - Divide, automaticamente, as informações em UDP (user datagram protocol) e TCP (transmission
pequenos pacotes. control protocol) são protocolos da camada de
transporte do modelo ISO/OSI.
Certo Errado
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
39
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
Há também o modelo TCP/IP híbrido - e foi cobrado
tcp/ip na prova da PF 2021. Nele encontramos 5 camadas,
O TCP/IP é um conjunto de protocolos de comunicação. sendo elas: Aplicação, Transporte, Rede, Enlace e
Ele é dividido em quatro camadas: Aplicação, Física.
Transporte, Internet (inter-rede) e Acesso à rede
(rede/host ou enlace).

As camadas 1 e 2 do modelo OSI são agregadas à camada


TCP/IP - acesso à rede
A camada de acesso à rede (rede/host, enlace) é
1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação)
encarregada pelo envio do datagrama
do TCP/IP.
encaminhado e recebido da camada de
internet em forma de quadros através da rede
física.
Equipamentos que operam na camada física:
Controlador de interface de rede;
Repetidor;
Roteador.
Hub Ethernet;
Modem;
Pontos de acesso (Wi-Fi).

ETHERNET

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


40
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
tcp/ip - internet TCP/IP - TRANSPORTE
A camada de internet (inter-rede) é responsável A camada de transporte é encarregada de receber os
pelo endereçamento e roteamento do pacote, dados encaminhados pela camada de aplicação e
fazendo a conexão entre as redes locais. transformá-los em pacotes menores, a fim de
serem repassados para acamada de internet. Ela
Acrescenta ao pacote, o endereço IP de origem e o assegura que os dados chegarão na sua correta
sequência e sem erros.
de destino, afim de que ele saiba qual o caminho TCP
deve percorrer.

IP
ARP
UDP
IGMP
ICMP tcp/ip - aplicação
A camada de aplicação realiza a comunicação entre
os softwares e os protocolos de transporte no
TCP/IP. Http
Smtp

Ssh
Ftp
Pop3
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
41
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi/ISO modelo osi - camada enlace
Ele permite comunicação entre máquinas A função da camada enlace é transformar um canal
heterogêneas e define diretivas genéricas para a de transmissão bruta em uma linha que pareça
construção de redes de computadores (seja de curta, livre de erros não detectados de transmissão para a
média ou longa distância) independente da tecnologia camada de rede.
utilizada.
O modelo é composto por 7 camadas, onde cada uma
realiza funções específicas.

modelo osi - camada rede


A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.

Alguns dispositivos que operam na camada de Rede:


Roteadores, Firewall, Switches, Acess Points.

modelo osi - camada física


A função da camada física é transmitir bits brutos
por um canal de comunicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


42
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi - camada transporte modelo osi - camada apresentação
A função da camada de transporte é receber os A camada de apresentação, ao invés de
dados da camada acima dela, dividi-los em preocupar-se com a movimentação de bits,
unidades menores caso necessário preocupa-se com a sintaxe e a semântica das
(segmentos), repassar essas unidades à informações transmitidas, para tornar
camada de rede e assegurar que todos os possível a comunicação entre computadores
fragmentos chegarão corretamente à outra com diferentes representações de dados.
extremidade.
Ela está em comunicação direta com as camadas
de Sessão e Rede.

modelo osi - camada aplicação


A camada de aplicação corresponde às
aplicações (programas) no topo da camada
modelo osi - camada sessão OSI que serão utilizados para promover uma
A função da camada de sessão é permitir que os interação entre a máquina destinatária e o
usuários de diferentes máquinas usuário da aplicação.
estabeleçam sessões entre eles. Ela contém uma série de protocolos comumente
necessários para os usuários.
Por exemplo: HTTP, FTP, SMTP, IMAP, POP3,
SSH, SIP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


43
6 - Correio eletrônico

correio eletrônico conta de e-mail - caracteres inválidos


O correio eletrônico ou e-mail é uma ferramenta Segundo a RFC822, para compor uma conta de e-
utilizada para enviar e receber mensagens eletrônica de mail, os seguintes caracteres não são permitidos:
maneira instantânea através da Internet. • Espaços em branco
Para poder enviar e receber e-mails, é necessário • Caracteres acentuados (é, à, õ)
possuir uma conta de usuário em um provedor de e- • Caracteres especiais, tais como ()<>@,;:"[]|ç%&
mail.
opções ao receber um e-mail
Responder: inicia o preenchimento de um email de
conta de e-mail resposta, colocando o remetente como destinatário
Uma conta de e-mail válida deve seguir o padrão: da mensagem.
nome_do_usuário@nome_do_provedor.tipo_de_usuário Responder a todos: Similar ao Responder, inclui
e pode ter ou não a sigla do país do provedor. como cópias (Cc) todos aqueles que também foram
Confira um exemplo de contato válido: copiados na mensagem original. Naturalmente,
ivan.ferreira@gabariteinformatica.com.br cópias ocultas não aparecem.
ivan.ferreira: nome do usuário. Encaminhar: este procedimento transforma você
@ arroba: símbolo que identifica o endereço de e.mail. em remetente da mensagem, e deixa os
gabariteinformatica: nome do provedor. destinatários em aberto, partindo do princípio de
com: tipo de usuário, neste caso, fins comerciais. que esta mensagem vai para outras pessoas, que
br: sigla do país do provedor, neste caso, Brasil. não os destinatários da mensagem original.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


44
6 - Correio eletrônico

SPAM webmail
SPAM é uma mensagem eletrônica (e-mail) não É um recurso (serviço de e-mail) que pode ser
solicitada enviada, geralmente, para um grande acessado por meio de um navegador web, como por
número de pessoas. Basicamente, são mensagens com exemplo, Google Chrome e Internet Explorer.
fins publicitários que têm caráter apelativo e gera No WebMail não é necessário baixar as mensagens
incômodo. do servidor para o computador para poder acessá-
Na hora da sua prova não se esqueça: SPAM é um e- las. A visualização, envio e recebimento das
mail não-solicitado e geralmente o remetente quer te mensagens são realizados através da página do
vende ralgo. serviço de Webmail acessada a partir de um
navegador web.

São exemplos de Webmail:

CLIENTE DE E-MAIL
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails). oUTLOOK GMAIL
outlook YAHOO MAIL
thunderbird UOL MAIL

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


45
6 - Correio eletrônico
outlook 2016 Anexar arquivo - permite ao usuário anexar um
arquivo à mensagem que será enviada.
Cliente de e-mail desenvolvido pela Microsoft.
Assinatura - permite ao usuário anexar uma
de suas assinaturas à mensagem.

Enviar - ao clicá-lo, a mensagem que está


sendo editada é enviada.
botões que podem cair na sua prova
Acompanhamento - permite ao
Responder (Ctrl + R) - responde para o usuário sinalizar a mensagem para
remetente da mensagem original. possa se lembrar de acompanhá-la
em outra oportunidade.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros Alta Prioridade - permite ao
destinatários da mensagem original. usuário marcar a mensagem como
sendo de alta prioridade.
Encaminhar (Ctrl + F) - encaminha a
mensagem para outro contato. Baixa Prioridade - permite ao
Observação, os anexos da mensagem usuário marcar a mensagem como
original são automaticamente sendo de baixa prioridade.
anexados na mensagem a ser
Solicitar Confirmação de Entrega - o remetente é
encaminhada.
notificado quando a mensagem é entregue com êxito aos
Novo email (Ctrl + N) - cria uma nova seus destinatários.
Solicitar Confirmação de Leitura - o remetente é
mensagem (email).
notificado quando a mensagem é lida pelos destinatários.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


46
6 - Correio eletrônico

ATALHOS DE TECLADO DO ms-outlook 2016 QUE MAIS CAEM EM PROVAS


Criar uma nova mensagem Ctrl + Shift + M.
Enviar uma mensagem Ctrl + Enter.
Excluir uma mensagem Ctrl + D ou Delete.
Responder Ctrl + R.
Responder a Todos Ctrl + Shift + R.
Encaminhar a mensagem Ctrl + F.
Marca a mensagem como não lida Ctrl + U.
Marca a mensagem como lida Ctrl + K.
Criar um novo compromisso Ctrl + Shift + A.
Criar um novo contato Ctrl + Shift + C.
Criar uma nova pasta Ctrl + Shift + E.
Criar uma nova tarefa Ctrl + Shift + K.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


47
6 - Correio eletrônico

Campos de destinatário de um E-mail


Para que a mensagem seja enviada, é obrigatório que pelo menos um destes campos seja
preenchido com um endereço de e-mail válido.

CCO (CÓPIA CARBONO OCULTA


OU  COM CÓPIA OCULTA)
UTILIZADO PARA  ESCONDER  OS
PARA CONTATOS ENVIADOS EM CÓPIA
UTILIZADO PARA INDICAR O DOS OUTROS DESTINATÁRIOS DA
DESTINATÁRIO PRINCIPAL DA MENSAGEM. OU SEJA, SERVE PARA
MENSAGEM QUE OS  OUTROS DESTINATÁRIOS
NÃO VISUALIZEM OS CONTATOS
INSERIDOS NESSE CAMPO

CC (CÓPIA CARBONO  OU  COM


CÓPIA)
UTILIZADO PARA  INDICAR OS
DESTINATÁRIOS QUE RECEBERÃO
CÓPIAS DA MENSAGEM

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


48
6 - Correio eletrônico

caixas padrão do ms-outlook


CAIXA DE SAÍDA
CAIXA DE ENTRADA ARMAZENA AS MENSAGENS
ARMAZENA AS MENSAGENS QUE  FORAM SOLICITADOS OS
QUE FORAM  RECEBIDAS ENVIOS, PORÉM, POR ALGUM
PELO USUÁRIO MOTIVO,  AINDA NÃO FORAM
ENVIADAS

RASCUNHOS
É ONDE FICAM ARMAZENADAS ITENS ENVIADOS
AS MENSAGENS ATÉ QUE O ARMAZENA AS MENSAGENS
REMETENTE  DECIDA POR EDITÁ- QUE FORAM  ENVIADAS  COM
LAS, DESCARTÁ-LAS OU ENVIÁ- ÊXITO
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


49
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

ferramenta de busca (motor de busca)


São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.

principais motores de busca

Web Crawler
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.

safeSearch
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


50
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

Pesquisar em mídias sociais: Coloque um @ antes de uma palavra para pesquisar em mídias sociais.
Por exemplo: @instagram.
Pesquisar um preço: Coloque um $ antes de um número. Por exemplo: mouse $30.
Pesquisar hashtags: Coloque uma # antes de uma palavra. Por exemplo: #questoesdeconcurso.
Excluir palavras da pesquisa: Coloque um - antes de uma palavra que você queira deixar de fora.
Por exemplo, concursos -público.
Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas "".
Por exemplo, "concurso polícia rodoviária federal".
Pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo, iPhone $2000..$3000.
Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa. Por exemplo, informática OR tecnologia.
Pesquisar um site específico: Coloque "site:" antes de um site ou domínio.
Por exemplo, site:gabariteinformatica.com ou site:.questões.
Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Pesquisar por tipo de arquivo: Use o operador filetype: na Pesquisa Google para limitar os resultados a um tipo
de arquivo específico.
Por exemplo, filetype:pdf questões resultará em uma pesquisa de arquivos pdf com o termo "questões".

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


51
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
grupos de discussão redes sociais - facebook
Grupos de discussão também conhecidos como "Lista de Rede social mais popular do mundo. Nela o usuário pode
discussão” são ferramentas de comunicação assíncronas, realizar publicações, que possuam textos, mídias ou links
ou seja, para o recebimento e envio de mensagens não é externos. Estas publicações podem ser comentadas,
necessário que os participantes estejam conectados ao curtidas e/ou compartilhadas pelos outros usuários.
mesmo tempo.
Entre os elementos normalmente presentes em um grupo
de discussão, encontram-se o administrador do grupo,
que decide acerca das regras do grupo, e o moderador do redes sociais - twitter
grupo, que tem a função de aprovar, ou não, determinada É uma rede social de microblogging cujo objetivo é a
mensagem. comunicação direta, curta e objetiva. Por meio dele os
usuários podem seguir e serem seguidos. Suas
publicação são limitadas a 280 caracteres e é possível
utilizar #hashtags que facilitam a procura de conteúdo
redes sociais por essa rede.
Rede social é uma estrutura social composta por pessoas
ou organizações, conectadas por um ou vários tipos de
relações, onde é possível interagir em tempo real (ou redes sociais - linkedin
não), trocar mensagens, mídias e informações profissionais. É a maior rede social profissional do mundo. Nela os
usuários/profissionais podem criar seus currículos,
estabelecer conexões com pessoas do mundo inteiro e
procurar vagas de empregos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


52
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
redes sociais - instagram redes sociais - whatsapp
É uma rede social onde de compartilhamento fotos, vídeos e É um aplicativo multiplataforma de mensagens
histórias, com a utilização rápida de filtros, que aplicam instantâneas e chamadas de voz para smartphones.
estilos à foto tirada. Também possibilita aos usuários Ele permite que os usuários enviem mensagens de texto,
seguirem e serem seguidos. imagens, áudios, vídeos, documentos, além de realizar
Afim de serem encontrados com mais facilidade, os usuários chamadas gratuitas de vídeo e de voz por meio de uma
podem escolher utilizar hashtags em suas postagens. conexão com a internet.

redes sociais - telegram


É um aplicativo para envio e recebimento de
redes sociais - FOURSQUARE mensagens instantâneas. Com o Telegram, o usuário
É uma rede baseada em geolocalização e de microblogging
pode enviar mensagens de texto, fotos, vídeos e arquivos
que permite ao usuário indicar onde se encontra (fazer
de qualquer tipo (doc, mp3, pdf), assim como criar grupos
check-in) e procurar por contatos seus que estejam
de até 200.000 pessoas ou canais para transmitir
próximo desse local.
para audiências ilimitadas. Você pode conversar com
seus contatos telefônicos ou procurando-os pelo nome
de usuário.

redes sociais - Google Hangouts


Similar ao Skype, o Hangouts é uma plataforma de redes sociais - SKYPE
comunicação que permite trocar mensagens O Skype é uma ferramenta para a realização de
instantâneas, efetuar ligações telefônicas e realizar chamadas de voz e vídeo (além de chat em texto) através
da internet.
videochamadas com até 25 pessoas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


53
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
redes sociais - YOUTUBE redes sociais - reddit
O Youtube é uma rede social de compartilhamento de vídeos O Reddit é uma rede social de conteúdos curados pelos
e live streaming. seus usuários, que se organizam em comunidades. Por
Foi criado por três ex-funcionários do PayPal - Chad Hurley, meio dele, o usuário pode interagir com outras pessoas
Steve Chen e Jawed Karim, em fevereiro de 2005, e adquirido sobre diversos assunto, trocar experiências e participar
pela Google em novembro de 2006 por US$ 1,65 bilhão. de discussões.
Desde então o YouTube funciona como uma das subsidiárias
da Google.
ferramentas colaborativas
Ferramentas colaborativas são soluções tecnológicas
redes sociais - PINTEREST implementadas no ambiente de trabalho que contribuem
O Pinterest é uma rede social de compartilhamento para melhora da produtividade das empresas e das
de imagens que funciona como um quadro de pessoas. Para o funcionamento dessas ferramentas,
inspirações e ideias para uma infinidade de assuntos e deve-se utilizar estratégias colaborativas que aproveitem
dos benefícios da Cloud Computing e da mobilidade.
categorias. O usuário pode criar pastas para guardar
suas inspirações e também pode fazer upload de
imagens assim como colocar links para URLs externas.
benefícios do uso das ferramentas de
colaboração
redes sociais - tiktok Compartilhamento de arquivos.
O TikTok é uma rede social de vídeos curtos que permite Desenvolvimento coletivo de tarefas.
compartilhar clipes divertidos com duração entre 15 e 60 Visão panorâmica do desenvolvimento de tarefas.
segundos. Disponibilidade de recursos em todo tempo e em todo
lugar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


54
8 - MS - wINDOWS 10
O que é o Windows 10? O que é uma pasta?
É o Sistema Operacional desenvolvido pela Pasta é como um contêiner ou uma gaveta que
Microsoft. utilizamos para armazenar e organizar os arquivos,
atalhos ou até mesmo outras pastas dentro dela. Para
Ele é um software do tipo sistema, ou seja, para que criar uma nova pasta basta pressionar as teclas Ctrl +
um equipamento funcione é indispensável que o Shift + N ou clicar com o botão secundário (direito) do
Windows ou um outro programa do mesmo tipo mouse em uma área livre e escolher no menu de
(Linux, por exemplo) esteja instalado nele. contexto a opção Novo -> Pasta.

Um outro detalhe importante é que o Windows é um


Um detalhe importante, é que a miniatura de uma pasta
software proprietário, isto é, sua redistribuição,
nos modos de exibição ícones extra grandes, ícones
cópia ou modificação são proibidas pelo seu
grandes, ícones médios, blocos (apenas Windows 10)
desenvolvedor (Microsoft) em determinado grau e é
e conteúdo, pode assumir duas formas: uma para
necessário adquirir uma licença (chave do produto
quando ela está vazia e outra para quando possui
ou product key com 20 caracteres) ou solicitar
algum arquivo ou pasta armazenada nela.
permissão para utilizá-lo.

O Windows 10 é disponibilizado nas seguintes


versões:
Windows 10 Home. Vazia Com pelo
menos um item
Windows 10 Pro.
Windows 10 Enterprise.
Windows 10 Education.
Sistema de arquivo
Windows 10 Mobile. FAT – File Allocation Table (FAT 32). *compatível.
Windows 10 Mobile Enterprise. NTFS – New Technology File System. *sistema padrão.
Windows 10 IoT Core.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


55
8 - MS - wINDOWS 10
caracteres inválidos O que acontece quando eu arrasto um arquivo
Um detalhe muito importante é que os nomes das
ou pasta com o botão primário (esquerdo) do
pastas e arquivos não podem conter alguns
mouse?
caracteres que são considerados como inválidos. O resultado depende do local de origem e de destino
Sendo eles \ | / < > * : ? "" do arquivo ou da pasta. Como assim?
Um macete para gravá-los é relacioná-los às Se ambos estiverem localizados no mesmo disco, ao
seguintes figuras: clicar e arrastar o arquivo ele será movido para o
:* beijo local de destino. Para que ele seja copiado e não
/|\ vulcão movido (ou seja, exista tanto na origem quanto no
<> losango destino), basta clicar com o botão primário
“? chuva e guarda-chuva (esquerdo) do mouse sobre ele, manter pressionada
a tecla Ctrl e arrastá-lo para o seu destino.

Também podemos utilizar o mnemônico Agora, se ambos estiverem localizados em discos


BASIADO: diferentes, ao clicar e arrastar o arquivo, ele será
Barras \|/ copiado para a nova pasta. Para que ele seja movido
Asterisco * basta clicar com o botão primário (esquerdo) do
Setas <> mouse sobre ele, manter pressionada a tecla Shift e
Interrogação ? arrastá-lo para o seu destino.
Aspas duplas ""
DOis pontos : Em ambos os casos, ao clicar e arrastar um item
mantendo pressionada a tecla Alt, um atalho para
ele é criado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


56
8 - MS - wINDOWS 10
ÁREA DE trabalho
A Área de trabalho, ou Desktop, é a primeira tela
que visualizamos ao iniciar o Sistema Operacional
Windows. Nela estão presentes os atalhos para
programas, pastas, arquivos e plano de fundo
(wallpaper).
Ela é ocultada, ou melhor, sobreposta total ou
parcialmente, quando um programa ou pasta é
aberta. E para que ela seja novamente visualizada é
necessário que todas as janelas dos programas ou
pastas sejam minimizadas. Para isso, basta clicar no
botão “Mostrar Área de Trabalho” localizado na
extremidade da barra de tarefas ou pressionar as
combinações de teclas: Winkey + D ou Winkey + M.

barra de tarefas
A barra de tarefas do Windows é o local onde fica localizado o menu Iniciar, os ícones dos programas que estão em
execução(possuem um risco embaixo deles, como é o caso do navegador Google Chrome) e os que foram fixados pelo
usuário, o botão Pesquisar, a Cortana e Visão de Tarefas. Por padrão, ela fica localizada na parte inferior da tela do Windows.
Entretanto, podemos posicioná-la em qualquer um dos quatro cantos da tela. Mas, para isso ela precisa estar desbloqueada
(para desbloqueá-la basta clicar com o botão direito do mouse sobre ela e desmarcar a opção “Bloquear a barra de tarefas”).
Observação: se um programa estiver em execução não conseguimos concluir que ele está ou não fixado na barra de tarefas.
Agora, se ele não tiver um risco embaixo (estiver em execução) com certeza ele está fixado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


57
8 - MS - wINDOWS 10
ÁREA DE TRANSFERÊNCIA ATALHO (LINK)
É uma região de memória que armazena Atalho é um meio mais rápido e fácil de se acessar
temporariamente os objetos copiados ou recortados pelo um arquivo, pasta, programa ou página web.
usuário. A sua função é evitar que o usuário percorra todo o
Exemplo: quando o usuário seleciona uma pasta e pressiona diretório de pastas até encontrar o item que deseja.
as teclas Ctrl + C ela, bem como o seu conteúdo, se houver,
são enviados à Área de Transferência do Windows a fim de Os ícones de atalhos são representados por uma
que o usuário decida onde colá-la. seta no canto inferior esquerdo conforme a imagem
abaixo.
Dois detalhes importantes sobre a Área de Transferência
que precisamos ficar atentos.

1º se o usuário copiar ou recortar o arquivo 1 e depois


copiar ou recortar o arquivo 2, o último substituirá o
primeiro na Área de Transferência.
Ou seja, quando o usuário for colar o conteúdo da Área de
Transferência, o arquivo 2 será colado. O usuário pode criar um atalho ao clicar com o botão
2º os itens salvos na Área de Transferência do Windows são secundário do mouse (direito) sobre o item e, no menu
perdidos ao desligar ou reiniciar o Sistema Operacional. de contexto, clicar em Novo e escolher a opção “Criar
atalho”.
O Windows 10 possui um histórico da área de Uma outra forma de se criar um atalho é clicar com o
transferência onde são registradas as últimas 25 botão primário do mouse (esquerdo) sobre o item,
entradas, e quando o limite é atingido, as mais antigas são arrastá-lo para a pasta de destino mantendo a tecla Alt
substituídas pelos itens mais recentes. Para acessá-lo ou a Shift + Ctrl pressionadas e depois soltar o botão do
pressione a tecla do logotipo do Windows + V. mouse.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


58
8 - MS - wINDOWS 10
CENTRAL DE AÇÕES VISÃO DE TAREFAS
A Central de Ações é onde são exibidas as A Visão de Tarefas é um recurso que permite ao
notificações de aplicativos (por exemplo, o usuário ter uma visão panorâmica de todas as
recebimento de um novo e-mail ou atualização de janelas abertas, adicionar novas áreas de
conteúdo de páginas web) e opções de ações trabalho virtual do sistema e conferir através de
rápidas de configuração ao usuário (por uma linha do tempo os programas que ele abriu
exemplo, ativar o modo Tablet). e as atividades que ele executou em algum
Por padrão, a Central de Ações fica localizada no momento do dia ou em outra data.
canto direito da barra de tarefas (área de
notificação) e também pode ser acessada ao Para acessá-la basta clicar o botão presente na
pressionar a tecla do logotipo do Windows + A. barra de tarefas ou pressionar a tecla do logotipo do
Windows + Tab.
O ícone da Central de Ações quando vazia, ou
seja, sem nenhuma notificação, é este aqui Para acessar uma janela que está sendo exibida na
(fundo transparente). Agora, este é o ícone da Visão de Tarefas é só clicar sobre ela. Agora, para
Central de Ações com alguma notificação. fechá-la, basta clicar no X que aparece ao posicionar
Ela é dividida em duas partes: superior e o ponteiro do mouse sobre ela.
inferior.
A parte superior é onde ficam as notificações de
aplicativos, e a inferior é onde ficam as ações
rápidas de configuração.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


59
8 - MS - wINDOWS 10
Para conferir os programas que foram abertos e as
VISÃO DE TAREFAS - CONTINUAÇÃO atividades que foram executadas em algum
Para criar uma nova área de trabalho virtual basta momento do dia ou em outra data, basta rolar a
clicar no botão + Nova área de trabalho ou barra de rolagem localizada no canto esquerdo da
pressionar a tecla do logotipo do Windows + Visão de Tarefas.
Ctrl + D.

Para fechar uma área de trabalho virtual basta


clicar no ou acessá-la e pressionar a tecla do
logotipo do Windows + Ctrl + F4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


60
8 - MS - wINDOWS 10
FERRAMENTA PESQUISA DO WINDOWS
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.

MENU INICIAR
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas
no computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica localizado
no canto esquerdo da barra de tarefas do Windows.
Mas também podemos acessá-lo ao pressionar a
tecla do logotipo do Windows ou a combinação
Ctrl + Esc.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
61
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO
O menu Iniciar lista os aplicativos e ferramentas Ligar/Desligar : ao clicar nela, três opções são
por ordem alfabética e também exibe de exibidas: Suspender, Desligar e Reiniciar.
maneira agrupada aqueles que foram adicionados Vamos conferir o que é cada uma.
recentemente e os mais usados pelo usuário. Suspender: ao suspender o Windows, os processos
É possível também configurar o menu Iniciar para e programas são salvos na memória RAM e há pouco
que ele seja exibido em modo tela inteira (toda consumo de energia. Ao iniciar novamente o Sistema
a área de trabalho é preenchida pelo menu). Para Operacional, o computador é iniciado de forma mais
isso, clique o botão Iniciar , selecione rápida e o usuário volta de imediato ao ponto em
Configurações > Personalização > Iniciar e que parou (com os programas e arquivos abertos).
ative usar tela inteira.
Desligar: ao desligar o Windows, os programas e
No lado esquerdo do menu Iniciar encontramos 5
processos são encerrados (os dados não salvos são
opções. São elas, de baixo para cima,
perdidos) e o computador é desligado
Ligar/Desligar, Configurações, Imagens,
completamente.
Documentos e Conta (nessa opção estará o
nome da conta logada no Windows). Vamos
Reiniciar: ao reiniciar o Windows, ele é encerrado
conferir cada uma delas.
completamente (o computador é desligado) e
inicializado automaticamente sem que o usuário
pressione o botão de ligar. Observação, os arquivos
não salvos são perdidos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


62
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO
Configurações : ao clicar nela, a tela de Conta: ao clicar nela, três opções são exibidas:
Configurações do Windows é aberta. Alterar configurações da conta, Bloquear e Sair.
Por meio das configurações de Personalização - Vamos conferir o que é cada uma.
> grupo Iniciar , é possível realizar as seguintes Alterar configurações da conta: por meio dela
configurações no menu Iniciar. é possível alterar as informações para
1 - Mostrar mais blocos em Iniciar. cobrança, configurações da família, assinaturas,
2 - Mostrar lista de aplicativos no menu Iniciar. configurações de segurança e muito mais.
3 - Mostrar aplicativos adicionados Bloquear: exibe a tela de bloqueio do
recentemente. Windows. Para que o usuário acesse novamente
4 - Mostrar aplicativos mais usados. o sistema e retorne de onde ele parou, é
5 - Mostrar sugestões ocasionalmente em necessário que ele digite as suas credenciais de
Iniciar. acesso.
6 - Usar tela inteira de Iniciar. Sair: encerra todos os programas abertos, sai da
7 - Mostrar itens abertos recentemente em conta do usuário e exibe a tela de bloqueio do
Listas de Atalhos em Iniciar ou na barra de tarefas Windows.
e no Acesso Rápido do Explorador de Arquivos.

Imagens : ao clicar nela, a pasta Imagens é


aberta em uma nova janela.

Documentos : ao clicar nela, a pasta


Documentos é aberta em uma nova janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


63
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO
Os aplicativos também podem ser fixados em
formato de blocos no menu Iniciar. Para isso,
basta seguir o passo a passo abaixo.
1 - Abra o menu Iniciar e, em seguida, localize o
aplicativo que você deseja fixar.
2 - Clique com o botão secundário (direito) do
mouse no aplicativo e, em seguida, selecione Fixar
em Iniciar. Esses blocos podem ser redimensionados a fim de
melhor organizá-los no menu Iniciar. Para isso, basta
clicar com o botão secundário (direito) do mouse
sobre o bloco -> ir em Redimensionar e escolher uma
das opções disponíveis. Observação, dependendo do
3 - Para desafixar um aplicativo, selecione
tipo de aplicativo, apenas as opções Pequeno e
Desafixar de Iniciar.
Médio estarão disponíveis.

Os aplicativos fixados no menu Iniciar são exibidos


em blocos conforme pode ser visto na imagem ao
lado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


64
8 - MS - wINDOWS 10
MENU INICIAR - CONTINUAÇÃO Um detalhe importante é que o usuário pode
Confira abaixo a diferença no tamanho de cada organizar os blocos em grupos e nomeá-los
um dos blocos. conforme o seu interesse. Para isso, basta clicar com
o botão primário (esquerdo) do mouse em uma área
livre acima dos blocos -> digitar o nome desejado
para o grupo e pressionar a tecla Enter.

Os blocos do navegador Google Chrome e do


processador de textos Word são pequenos.
O bloco do Explorador de Arquivos é Médio. Para movimentar um grupo basta clicar com o botão
O bloco do aplicativo Fotos é Largo. primário (esquerdo) do mouse sobre o seu nome e
O bloco do aplicativo Clima é Grande. arrastá-lo para o local desejado do menu Iniciar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


65
8 - MS - wINDOWS 10
aero do windows Para comparar duas janelas, basta arrastar a
Aero Shake (sacudir) é a função do aero no primeira de encontro a borda da direita e a
Windows que permite minimizar todas as segunda de encontro a borda da esquerda.
janelas abertas, exceto a que você "sacudir". Fazendo isso, automaticamente o Windows dividirá a
Funciona assim: clique sobre uma janela, tela entre as duas janelas.
mantenha o botão pressionado e sacuda seu Para ampliar uma janela, basta arrastá-la de
mouse de um lado para o outro. Todas as janelas encontro a borda superior.
abertas desaparecerão instantaneamente, exceto Para restaurar a janela ampliada, basta arrastá-la
aquela que você sacudiu. Sacuda novamente para para baixo.
fazer com que todas as janelas reapareçam.
Também podemos utilizar as seguintes combinações
Aero Peek (espiar) é a função do aero no
de teclas para movimentar, maximizar, restaurar e
Windows que permite visualizar através de
minimizar as janelas e dividir as telas:
janelas abertas. Funciona assim: posicione o
ponteiro do mouse no botão Mostrar Área de WinKey + Seta Esquerda: move a janela atual para
trabalho na extremidade da barra de tarefas e a lateral esquerda.
todas as janelas ficarão transparentes mostrando WinKey + Seta direita: move a janela atual para a
a Área de trabalho. lateral direita.
Aero Snap (encaixar) é a função do aero no WinKey + Seta para cima: maximiza uma janela
Windows que permite redimensionar as restaurada.
janelas abertas, a fim de organizá-las dentro da WinKey + Seta para baixo: restaura uma janela
Área de trabalho. É utilizada quando se deseja maximizada ou minimiza uma janela restaurada.
comparar duas janelas ou então organizar o
espaço de trabalho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
66
8 - MS - wINDOWS 10
Para criar uma nova Biblioteca basta clicar com o
bibliotecas botão secundário (direito) do mouse em Bibliotecas -
As Bibliotecas são como uma vitrine de
> ir em Novo -> clicar em Biblioteca -> nomear a
arquivos, pastas e documentos. Funcionam
basicamente como um atalho, pois não nova Biblioteca -> clicar em Incluir uma pasta ->
armazenam os elementos, apenas apontam Escolher a pasta desejada -> e por fim, clicar no
para os locais onde eles estão armazenados. botão Incluir Pasta.
Por padrão, as bibliotecas do Windows são: Caso deseje renomear uma Biblioteca, basta clicar
DOCUMENTOS, IMAGENS, MÚSICAS E VÍDEOS. com o botão secundário (direito) do mouse sobre ela
(DIMV). e, no menu de contexto, escolher a opção
Porém, conforme as suas necessidades, o usuário Renomear.
pode criar novas bibliotecas ou renomear as já Observação: para excluir uma Biblioteca, o
criadas. procedimento é parecido. A única coisa que altera é
que a última opção é a Excluir.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


67
8 - MS - wINDOWS 10
Como excluir um item permanentemente sem enviá-lo
lixeira à Lixeira?
A Lixeira do Windows é responsável por armazenar
1ª - Selecionar o item e pressionar as teclas Shift + Delete.
os arquivos ou pastas excluídas temporariamente
2ª - Arrastar o item para dentro da Lixeira com a tecla Shift
das unidades INTERNAS do computador. pressionada.
O ícone para acessar a Lixeira, por padrão, fica
localizado na Área de Trabalho do Windows e possui Os itens armazenados na Lixeira podem ser excluídos
duas representações: uma para quando ela está permanentemente ou restaurados (nesse caso, retorna
vazia, e a outra para quando há pelo menos um para o seu local de origem).
item armazenado nela.
Para excluir permanentemente um item da lixeira basta
clicar com o botão direito do mouse sobre ele e no menu
Com pelo
Vazia de contexto escolher a opção Excluir. Para excluir todos os
menos um item
itens basta clicar o botão Esvaizar Lixeira presente no
grupo Gerenciar da guia Ferramenta de Lixeira.
Como excluir um item temporariamente?
Para restaurar um item basta clicar com o botão direito
Para excluir um item temporariamente e assim
do mouse sobre ele e no menu de contexto escolher a
enviá-lo à Lixeira, basta escolher uma das três
opção Restaurar. Para restaurar todos os itens basta
maneiras a seguir:
clicar o botão Restaurar todos os itens presente no grupo
1ª - Selecionar o item e pressionar a tecla Delete.
Restaurar da guia Ferramenta de Lixeira.
2ª - Clicar com o botão direito do mouse sobre o
item e escolher no menu de contexto a opção Ah, antes que eu me esqueça, anota aí, um item será
Excluir. excluído permanentemente se o seu tamanho for maior
3ª - Arrastar o item para dentro da Lixeira. do que a capacidade de armazenamento da lixeira.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


68
8 - MS - wINDOWS 10
É possível configurar a Lixeira para que não receba
lixeira - continuação arquivos excluídos?
A lixeira possui alguma capacidade de
Como já vimos, a Lixeira armazena os arquivos que
armazenamento?
foram excluídos temporariamente das unidades
A Lixeira possui uma capacidade de
internas do computador. Entretanto, é possível configurá-la
armazenamento predefinida de fábrica.
para não receber nenhum item excluído.
Entretanto, ela pode ser alterada pelo usuário nas
Para isso, basta clicar o botão Propriedades da Lixeira
propriedades da Lixeira. Para isso, basta clicar o
presente no grupo Gerenciar da guia Ferramentas de
botão Propriedades da Lixeira presente no
Lixeira, e, na caixa de diálogo que se abre, em
grupo Gerenciar da guia Ferramentas de Lixeira,
Configurações do local selecionado, selecionar a opção
e, na caixa de diálogo que se abre, em Configurações
“Não mover arquivos para a Lixeira. Remover
do local selecionado, definir o tamanho máximo da
arquivos imediatamente quando excluídos”.
Lixeira.
.

Considerações importantes para finalizarmos os


estudos sobre a Lixeira.
Os arquivos e pastas que forem excluídos de unidades
removíveis (pen drive, cartão de memória) ou
compartilhados em redes, não são enviados à Lixeira.
São excluídos permanentemente.
Observação. O HD externo é reconhecido como disco local
pelo Windows 10. Sendo assim, os itens excluídos dele vão
para a Lixeira.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


69
8 - MS - wINDOWS 10
Bloco de notas: é um editor de textos simples do
acessórios do windows Windows 10 que tem como extensão padrão para os
São os programas nativos do Windows, ou seja,
seus arquivos a .txt. As únicas formatações de texto
que já vêm instalados junto com o Sistema
que podem ser realizadas no programa são: alterar a
Operacional.
fonte, o estilo (regular, itálico, negrito, itálico e
negrito) e o seu tamanho.

Também é possível formatar uma quebra


automática de linha que funciona assim: quando o
usuário digita uma palavra que ultrapassa o tamanho
da janela, automaticamente o Bloco de notas move
ela para a próxima linha. Quando esse recurso está
desativado, o Bloco de notas continua o texto na
mesma linha sem respeitar o tamanho da janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


70
8 - MS - wINDOWS 10
Ferramenta de Captura: programa utilizado Internet Explorer: navegador utilizado para acessar
para fazer capturas de tela ou de qualquer páginas da web.
objeto presente nela.

Mapa de Caracteres: programa que exibe todos os


caracteres disponíveis em uma determinada fonte.

Para realizar uma nova captura utilizando o


mesmo modo que dá última vez, basta clicar em
Novo. Agora, para escolher um outro tipo de
captura basta clicar em Modo e selecionar a
opção desejada.

Os modos de captura disponíveis são: Recorte de


Formato Livre, Captura Retangular, Captura
de Janela e Recorte de Tela Cheia.
Para abrir o modo de captura de tela basta
pressionar a tecla do logotipo do Windows +
Shift + S. Para copiar um caractere para a área de
transferência é bem simples: basta clicar nele, depois
em Selecionar e Copiar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


71
8 - MS - wINDOWS 10
Paint: programa utilizado para criar desenhos e Lupa: amplia parte da tela ou a tela toda para que o
editar imagens. usuário consiga visualizar melhor as palavras e
Windows Media Player: programa reprodutor imagens.
de arquivos de áudio e vídeo. Narrador: permite que o usuário ouça as descrições
WordPad: editor de textos simples. Porém com de áudio de elementos presentes na tela, como texto
mais recursos que o Bloco de notas. e botões.
Reconhecimento de Fala do Windows: permite ao
usuário controlar o seu computador utilizando
facilidade de acesso apenas a sua voz, não precisando, assim, de teclado
ou mouse.
Teclado Virtual: é um teclado virtual que possui
todas as teclas padrão de um teclado físico. O
usuário pode utilizar o ponteiro do mouse ou algum
outro dispositivo apontador para escolher as teclas
que deseja digitar

É um conjunto de programas que podem ser


configurados a fim de tornar o computador
mais acessível aos usuários que possuem
alguma necessidade especial. Esses programas
são: a Lupa, o Narrador, o Reconhecimento de
Fala do Windows e o Teclado Virtual. Confira a
seguir as funcionalidades de cada um deles.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


72
8 - MS - wINDOWS 10
FERRAMENTAS ADMINISTRATIVAS
São os programas utilizados para do Windows 10,
como por exemplo, executar limpeza de discos ou
otimizar uma unidade.

Vamos conferir as principais ferramentas


administrativas que podem cair na sua prova.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


73
8 - MS - wINDOWS 10
Agendador de Tarefas: programa utilizado para criar e gerenciar tarefas comuns que
o computador executará de maneira automática nos horários especificados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


74
8 - MS - wINDOWS 10
Configuração do sistema: programa que permite ao usuário configurar o modo de
inicialização do sistema e quais serviço serão executados ao inicia-lo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


75
8 - MS - wINDOWS 10
Desfragmentar e otimizar unidades: programa utilizado para otimizar as
unidades de disco rígido do computador a fim de que ele seja executado com mais
eficiência.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


76
8 - MS - wINDOWS 10
Limpeza de disco: programa utilizado para realizar
a limpeza de disco a fim de excluir arquivos
sistema do windows
desnecessários, liberar espaço em disco e melhorar o
Executar: É uma ferramenta do Sistema do
seu desempenho. Sua opções de limpeza são:
Windows que permite ao usuário abrir programas,
arquivos de programas baixados, arquivos de Internet
pastas, documentos ou recursos da Internet por
Temporários, Relatórios de erros do Windows, Cache
de Sombreador DirectX, Arquivos de Otimização de meio de comandos simples.
Entrega, Lixeira, Arquivos temporários e Miniaturas. Ele pode ser acessado ao digitar executar na caixa de
pesquisa da barra de tarefas e clicar em Executar.
Uma outra forma para acessá-lo é abrir o menu
Iniciar, clicar em Sistema do Windows e depois em
Executar ou pressionar a tecla do logotipo do
Windows + R.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


77
8 - MS - wINDOWS 10
Explorador de arquivos (Windows Explorer no Windows 7): é o gerenciador de arquivos e pastas do
Windows 10 utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador.
Ele pode ser acessado ao
pressionar a Winkey + E
ou ao clicar o botão
presente na barra de
tarefas do Windows.

Um detalhe muito
importante, é que a
primeira “tela” que é
visualizada ao acessar o
Explorador de arquivos é
a do Acesso rápido. que
é um recurso do
Windows 10 que lista as
pastas frequentes e os
arquivos usados
recentemente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


78
8 - MS - wINDOWS 10
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


79
8 - MS - wINDOWS 10

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


80
8 - MS - wINDOWS 10
Menu Início – Grupo Área de Transferência Menu Início – Grupo organizar

Fixar no Acesso rápido: fixa a pasta Mover para: move os arquivos selecionados
selecionada no Acesso rápido. para o local escolhido.
Copiar: copia a pasta ou arquivo Copiar para: copia os arquivos selecionados
selecionado para a Área de transferência. O para o local escolhido.
atalho de teclado desse recurso é o Ctrl + C Excluir: move os itens selecionados para a
ou Ctrl + Insert. Lixeira (Delete ou Ctrl + D) ou os exclui
Colar: cola o conteúdo da Área de permanentemente (caso estejam em discos
transferência para a pasta local. O atalho de removíveis ou em unidades de
teclado desse recurso é o Ctrl + V ou Shift + compartilhamento).
Insert. Renomear: renomeia o item selecionado. A
Recortar: recorta a pasta ou arquivo tecla de atalho desse recurso é a F2.
selecionado para a Área de transferência. O
atalho de teclado desse recurso é o Ctrl + X.
Copiar caminho: copia o caminho dos itens
selecionados para a Área de transferência.
Colar atalho: cola atalhos para os itens na
Área de transferência.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


81
8 - MS - wINDOWS 10
Menu Início – Grupo novo Menu Início – Grupo selecionar

Nova pasta: cria uma nova pasta. O atalho de Selecionar tudo: seleciona todos os itens
teclado desse recurso é o Ctrl + Shift + N. da janela. O atalho de teclado desse recurso
Novo item: cria um novo item no local atual. Os é o Ctrl + A.
tipos de itens são de acordo com os programas Limpar seleção: desfaz a seleção de todos
instalados no computador. os itens.
Fácil acesso: cria um modo de acessar rapidamente Inverter seleção: reverte a seleção atual.
o local selecionado e trabalhar com arquivos off-line. Funciona assim, os itens que estão
selecionados são desmarcados e vice-versa.
Menu Início – Grupo abrir

Propriedades: exibe as propriedades do item


selecionado. O atalho de teclado desse recurso é o
Alt + Enter.
Abrir: abre o arquivo selecionado com o programa
padrão.
Editar: edita os arquivos selecionados.
Histórico: exibe o histórico do item selecionado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
82
8 - MS - wINDOWS 10
Menu compartilhar – Grupo enviar Menu compartilhar – Grupo compartilhar
com

Compartilhar: permite ao usuário escolher um


aplicativo com o qual deseja compartilhar os arquivos Pessoas especificas: permite ao usuário
selecionados. escolher as pessoas com as quais ele irá
Email: permite ao usuário enviar os itens compartilhar o item.
selecionados em um email. Os arquivos são enviados Remover acesso: interrompe o
como anexos e as pastas como links. compartilhamento dos itens selecionados.
Zip: cria uma pasta compactada que contenha os Segurança avançada: permite ao usuário
itens selecionados. definir manualmente as configurações de
Gravar em disco: grava os itens selecionados em compartilhamento avançado para o item
um disco gravável. selecionado.
Imprimir: envia os arquivos selecionados para a
impressora.
Fax: envia por fax os itens selecionados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


83
8 - MS - wINDOWS 10
guia exibir – Grupo painés Para expandir um diretório e exibir as subpastas
e arquivos presentes nele, basta clicar na seta
ou clicar com o botão secundário do mouse
sobre o diretório e escolher no menu de
contexto a opção Expandir.
Painel de navegação: ativa ou desativa o painel
de navegação que fica localizado na lateral
esquerda do Explorador de arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


84
8 - MS - wINDOWS 10
Painel de visualização: exibe ou oculta o painel de visualização. Ele funciona assim: ao
selecionar um arquivo, o seu conteúdo é pré-visualizado no painel de visualização que, por
padrão, fica localizado na lateral direita do explorador de arquivos. Com ele ativado, não é
necessário abrir um arquivo para visualizar o seu conteúdo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


85
8 - MS - wINDOWS 10
Painel de detalhes: exibe ou oculta o painel de detalhes. Ele funciona assim: ao selecionar
um arquivo, os seus detalhes, como por exemplo, tamanho e data de criação, são exibidos no
painel de visualização que, por padrão, fica localizado na lateral direita do Explorador de
arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


86
8 - MS - wINDOWS 10
guia exibir – Grupo layout Ícones grandes - Exibe ícones grandes que
são, aproximadamente, 1/4 do tamanho dos
ícones extra grandes. Também são
organizados lado a lado.

No grupo Layout encontramos 8 modos de exibição


dos ícones das pastas e arquivos. Vamos conferir
cada um deles.
Ícones extra grandes - As pastas e arquivos são
organizados lado a lado e seus ícones são de Ícones médios - Exibe ícones médios que
tamanho extra grande. Este modo de visualização é são, aproximadamente, 1/4 do tamanho dos
recomendado para usuários com dificuldades ícones grandes. Também são organizados
visuais. lado a lado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


87
8 - MS - wINDOWS 10
Ícones pequenos - Exibe ícones pequenos que são, aproximadamente, 1/4 do tamanho dos ícones
médios. Por serem pequenos, permitem que um grande número de ícones seja exibido na tela do
computador. São organizados da seguinte forma: o primeiro item na primeira coluna da primeira linha,
o segundo item na segunda coluna da primeira linha e assim por diante.

Lista - A diferença para a exibição de Ícones pequenos é que os ícones são exibidos em colunas (o
primeiro item na primeira linha da primeira coluna, o segundo item na segunda linha da primeira
coluna e assim por diante).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


88
8 - MS - wINDOWS 10
Detalhes - Exibe os ícones de tamanho pequeno em uma única coluna. Informações adicionais, como
Data de modificação, Tipo do arquivo e tamanho, são exibidas em outras colunas.

Blocos (apenas no Windows 10) - Exibe os ícones de tamanho médio e em ordem alfabética. Eles são
organizados em colunas e traz a informação sobre o tipo de arquivo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


89
8 - MS - wINDOWS 10
Conteúdo - Este modo de exibição exibe um item por linha, com informações adicionais em cada uma
delas, tais como, Data de modificação, Tamanho, Tipo e Dimensões do item. Cada item é separado por
uma linha horizontal.

Lado a lado (apenas Windows 7) - Este modo de exibição exibe ícones de tamanho médio, em
ordem alfabética, sendo as pastas primeiro e depois os arquivos. A listagem é exibida em duas colunas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


90
8 - MS - wINDOWS 10
guia exibir – Grupo exibição atual guia exibir – Grupo mostrar/ocultar

Classificar por: permite ao usuário escolher como Caixas de seleção de item: se marcada,
as pastas e arquivos serão classificados. exibe uma caixa de seleção para selecionar
Agrupar por: permite ao usuário escolher como as todos os itens que estão sendo exibidos.
pastas e arquivos serão agrupados. Extensões de nomes de arquivos: se
Adicionar colunas: permite ao usuário adicionar marcada, exibe as extensões dos arquivos.
novas colunas de informações quando o modo de Itens ocultos: se marcada, os itens ocultos
exibição dos itens é o Detalhes. são exibidos. Ao ser exibido, um item que
Dimensionar todas as colunas para caber: estava ocultado aparece desfocado.
permite ao usuário alterar a largura de todas as Ocultar itens selecionados: se clicada, oculta
colunas para ajustá-las ao conteúdo. todos os itens selecionados pelo usuário.
Opções: ao clicar nesse botão é possível
alterar as configurações para abertura de itens,
exibição de arquivos e pastas e pesquisar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


91
8 - MS - wINDOWS 10
Gerenciador de Tarefas: é uma ferramenta do Sistema do Windows que exibe os programas, os
processos e os serviços que estão sendo executados no computador do usuário. Ele pode ser usado
para monitorar o desempenho do computador ou fechar um programa que não está respondendo.

Podemos acessá-lo de 4 formas.


Confira abaixo cada uma delas.
1ª utilizar a combinação das teclas Ctrl +
Shift + Esc.

2ª clicar com o botão secundário (direito)


do mouse em uma área vazia da Barra de
Tarefas e, no menu de contexto, selecionar
a opção Gerenciador de Tarefas.

3ª clicar com o botão secundário (direito)


do mouse no botão do menu Iniciar e, no
menu de contexto, selecionar a opção
Gerenciador de Tarefas.

4ª digitar gerenciador de tarefas na caixa


de pesquisa da barra de tarefas e clicar em
Gerenciador de Tarefas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


92
8 - MS - wINDOWS 10
Painel de Controle: é uma ferramenta do Sistema do Windows que permite ao usuário personalizar
e ajustar as configurações do computador.
Ele pode ser acessado ao digitar painel de controle na caixa de pesquisa da barra de tarefas e clicar em
Painel de Controle. Uma outra forma para acessá-lo é abrir o menu Iniciar, clicar em Sistema do
Windows e depois em Painel de Controle.
Os modos de exibição do Painel de Controle são: por Categoria, Ícones Grandes e Ícones Pequenos.

Modo de exibição por Categoria

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


93
8 - MS - wINDOWS 10

Modo de exibição por ícones pequenos

Observação: o modo de exibição por ícones grandes é igual ao ícones pequenos. A única coisa
que muda mesmo é o tamanho dos ícones.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


94
8 - MS - wINDOWS 10
Prompt de Comando: é um interpretador de linhas de comandos e instruções do Windows
utilizado para solucionar problemas, executar funções administrativas avançadas, realizar configurações
e obter informações do computador por meio de comandos.

Podemos acessá-lo de 3 formas. Confira abaixo cada uma delas.


1ª digitar o comando cmd no aplicativo Executar e clicar em OK.
2ª acessar o menu Iniciar -> descer a barra de rolagem até a letra S -> clicar em Sistema do Windows e
depois em Prompt de Comando.
3ª digitar prompt de comando ou cmd na caixa de pesquisa da barra de tarefas e clicar em Prompt de
Comando.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


95
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
A ferramenta Configurações do Windows possibilita ao usuário configurar e personalizar os recursos
disponíveis no sistema operacional. Ela pode ser acessada ao pressionar a tecla do logotipo do
Windows + I ou ao clicar no botão presente no menu Iniciar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


96
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário realizar configurações relacionadas a vídeo, som,
notificações e ações, energia, armazenamento, área de transferência.

Permite ao usuário conectar o seu computador a dispositivos


Bluetooth, instalar e configurar impressoras e scanners, o mouse, o
touchpad, o teclado, a caneta e Windows Ink, a Reprodução
Automática e o USB.

Permite ao usuário vincular o seu smartphone ao computador e


assim poder visualizar as suas fotos, enviar mensagens de textos ou
página web diretamente nele ele.

Permite ao usuário verificar o status de sua rede, configurar uma


nova conexão via Wi-Fi, Ethernet, Conexão discada, VPN, ativar o
Modo avião, Hotsport e Proxy.

Permite ao usuário personalizar a tela de fundo e as cores do


Windows, escolher a tela de bloqueio e tema, definir as fontes e
configurar o menu Iniciar e a Barra de Tarefas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


97
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário modificar e remover aplicativos e recursos,
escolher os aplicativos padrões (por exemplo o player de música, o
visualizador de fotos e o navegador da Web), baixar mapas para
utilizá-los offline, associar aplicativos a sites, alterar as configurações
de vídeo para aplicativos que usam a plataforma de reprodução de
vídeo incorporada no Windows e ativar ou desativar os aplicativos
que iniciam quando o usuário realiza o logon.

Permite ao usuário gerenciar as suas informações, adicionar contas


de email, calendário e contatos, gerenciar as opções de entrada,
adicionar e configurar o acesso de membros da família e outros
usuários ao computador e sincronizar suas configurações com
outros dispositivos que utilizam a mesma conta

Permite ao usuário configurar a data e hora, escolher o país ou


região do usuário, configurar o idioma de exibição do Windows,
escolher o idioma principal que o usuário fala, gerenciar vozes para o
dispositivo e aplicativos e configurar o microfone.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


98
8 - MS - wINDOWS 10
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário configurar os recursos que facilitam o acesso de
usuários portadores de limitações físicas ao computador. As
configurações são relacionadas à tela, ponteiro do mouse, cursor de
texto, lupa, alto contraste, narrador, áudio, legendas ocultas, fala,
teclado, mouse, controle com os olhos.

Permite ao usuário alterar as opções de privacidade do Windows e


permissões de uso dos aplicativos como por exemplo, localização,
câmera, microfone, notificações, informações da conta, contatos e
calendário).

Permite ao usuário configurar o Windows Update (ferramenta de


verificação de atualização), a Segurança do Windows (recurso de
proteção contra vírus e ameaças, proteção da conta, firewall e
proteção de rede), realizar Backup usando o histórico de arquivos,
solucionar problemas e restaurar o computador caso ele esteja com
algum problema, ativar o Windows, a localização do computador e o
modo de desenvolvedor.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


99
8 - MS - wINDOWS 10
segurança do windows
Oferece proteção antivírus ao dispositivo desde o momento em que o usuário inicia o Windows 10. Ela
procura continuamente ameaças à segurança, malware, vírus e spyware. Além dessa proteção em
tempo real, as atualizações são baixadas automaticamente para ajudar a manter o dispositivo do usuário
seguro e a protegê-lo contra ameaças.

O Windows Defender é um programa antivírus integrado à Segurança do Windows que é responsável


por proteger em tempo real o sistema contra spyware, vírus, rootkits e outros tipos de Malware
(programas maliciosos). Um detalhe importante é que até o Windows 7, o Windows Defender só oferecia
proteção contra Spyware.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


100
8 - MS - wINDOWS 10
O usuário pode interagir com a Cortana por meio de
WINDOWS CORTANA caracteres digitados utilizando o teclado do
equipamento ou por meio de voz ao utilizar um
A Cortana é a assistente pessoal da Microsoft que
microfone.
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de
Um detalhe importante é que para utilizar
comandos de voz. Com ela o usuário pode fazer
perguntas, pesquisar na web, encontrar as coisas no comandos de voz na Cortana é necessário ativar o
seu PC, manter o controle de seu calendário e outras recurso "Reconhecimento de fala online" presente nas
tarefas, tudo através de uma conversa direta com o Configurações de privacidade do controle por
dispositivo. voz do Windows 10.
Para ativá-lo é só seguir o passo a passo -> pressione
Ela pode ser acessada de 3 formas. Confira cada uma a tecla do logotipo do Windows + I para acessar
delas abaixo. as Configurações do Windows ou acesse o menu
Iniciar e clique no botão -> clique em Privacidade
1ª por meio da combinação da tecla do logotipo do
-> vá em Controle por Voz e ative a opção
Windows + C.
“Reconhecimento de fala online".
2ª pressionando o seu botão localizado na barra de
tarefas.
3ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
4ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


101
8 - MS - wINDOWS 10
BitLocker: é um recurso de proteção de dados Editor do registro: o Registro do Windows é uma espécie
(criptografia) que se integra ao Windows e enfrenta as de banco de dados, onde são armazenadas as
ameaças de roubo de dados ou exposição de informações sobre todos os aplicativos instalados,
computadores perdidos, roubados ou incorretamente estrutura de diretórios, informações do usuário.
descomissionados. Ele encripta o disco rígido do
computador, protegendo os arquivos e documentos
contra o acesso não autorizado.

Como ativá-lo?
1 - Entre no dispositivo Windows com uma conta de Ele pode ser aberto de duas formas:
administrador. 1ª) Na caixa de pesquisa, localizada na barra de tarefas,
2 - Clique no botão Iniciar e, em Sistema do Windows, digite regedit ou Editor do Registro. Em seguida,
selecione Painel de Controle. Depois selecione selecione o resultado principal para Editor do Registro
Sistema e segurança e, em Criptografia de Unidade (aplicativo da Área de Trabalho).
de Disco BitLocker, selecione Gerenciar BitLocker.
Importante: essa opção só aparecerá se o BitLocker 2ª) Pressione a tecla do logotipo do Windows + R
estiver disponível para seu dispositivo. Ele não está (para abrir o aplicativo Executar) ou clique com botão
disponível na edição Windows 10 Home. direito do mouse no botão Iniciar e, em seguida,
3 - Selecione Ativar BitLocker e siga as instruções. selecione Executar. No campo Abrir: digite regedit e
selecione OK.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


102
8 - MS - wINDOWS 10
Observação, para que as opções de entrada Rosto
WINDOWS HELLO do Windows Hello e Impressão Digital do Windows
O Windows Hello é um recurso de autenticação
Hello estejam disponíveis é necessário que o
biométrica que utiliza a impressão digital ou o
computador tenha, respectivamente, uma Câmera e
reconhecimento facial (rosto e íris) do usuário a fim de
uma Scanner de impressão digital.
que ele acesse de maneira mais rápida e segura os
seus dispositivos e tenha as suas informações
Para ativar o Windows Hello, acesse Iniciar >
pessoais protegidas.
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
As opções de entrada do Windows Hello que podem ser
configurar e depois selecione Configurar.
configuradas são: Rosto do Windows Hello,
Impressão Digital do Windows Hello, PIN do
Windows Hello e Chave de Segurança.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


103
9 - MS - wORD

O Word é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Word é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Barra de títulos - word 2016

1 – Título do documento. 1 2 3 4 5
2 – Botão para exibir as Opções de exibição da Faixa de 3 – Botão de minimizar a janela.
Opções. Confira abaixo as opções disponibilizadas ao clicar 4 – Botão de maximizar ou restaurar a janela.
esse botão. 5 – Botão para fechar a janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


104
9 - MS - wORD
Barra de ferramenta de acesso rápido - comum no word 2010 e 2016

1 2 3 4
1 – botão Salvar (Ctrl + B). Localizada no canto esquerdo da barra de título, a Barra de
2 – botão Desfazer (Ctrl + Z). Ferramentas de Acesso Rápido possui botões (comandos)
3 - botão Refazer (Ctrl + R). que permitem ao usuário executar funções de maneira rápida
4 - botão Personalizar Barra de Ferramentas de Acesso e prática, como, por exemplo, Salvar ou criar um Novo
Rápido. documento, desfazer uma ação, ou visualizar a impressão
e imprimir o documento. Para personaliza-la basta clicar
com o botão direito do mouse sobre ela e, no menu de
contexto, escolher a opção: Personalizar a Barra de
Ferramentas de Acesso Rápido ....

Barra de status - comum no word 2010 e 2016

Localizada na parte inferior da janela do Word, a Barra de status fornece informações importantes sobre o
documento que está sendo editado, como, por exemplo a quantidade de páginas e palavras, o status de
carregamento e o idioma definido para a revisão de texto. Por meio dela é possível também definir o nível
de zoom da página e o seu modo de Exibição.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


105
9 - MS - wORD
guias da faixa de opção - word 2016

Os comandos e ferramentas disponíveis no Word 2016 são agrupados e distribuídos em Guias.


Os nomes dessas guias são: Arquivo, Página Iniciar, Inserir, Design, Layout, Referências, Correspondências,
Revisão e Exibir.

Há também na Faixa de Opções uma barra de pesquisa chamada Diga-Me onde o usuário
digita a ação que ele deseja realizar e o Word sugere os comandos necessários para executá-la. Por
exemplo, ao digitar Imprimir, todas as opções relacionadas a impressão do documento são exibidas.

Guia Arquivo - word 2016


Na guia Arquivo encontramos as seguintes opções: Informações, Novo, Abrir, Salvar, Salvar como, Imprimir,
Compartilhar, Exportar, Fechar, Conta e Opções.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


106
9 - MS - wORD
guias arquivo - opção informações - word 2016
Em Informações é possível consultar as propriedades do documento, protege-lo, inspeciona-lo a fim de verificar
se há algum problema e gerenciar o documento.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


107
9 - MS - wORD
guia página inicial

guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA

Colar: adiciona o conteúdo da Área de Transferência Pincel de Formatação: o Pincel de Formatação é


ao documento. A combinação de teclas utilizada para utilizado para aplicar rapidamente a mesma
colar é a Ctrl + V. formatação, como a cor, o estilo e tamanho da letra e o
Recortar: recorta a seleção e a coloca na Área de estilo do limite a múltiplas partes de texto ou de
Transferência para poder ser colada em qualquer lugar. A imagens. Ele permite copiar toda a formatação de um
combinação de teclas utilizada para recortar é a Ctrl + X. objeto e aplicá-la a outro objeto. A combinação de teclas
Copiar: copia a seleção e a coloca na Área de utilizada para copiar a formatação é a Ctrl + Shift + C e
Transferência para poder ser colada em qualquer lugar. A para colá-la basta pressionar as teclas Ctrl + Shift + V.
combinação de teclas utilizada para copiar é a Ctrl + C.

Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


108
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 34 5 6

15

14 12 10 9 8 7
13 11
1 – Fonte: seleciona uma nova fonte para o texto. 6 – Limpar Toda a Formatação: remove toda a
Ctrl + Shift + F. formatação da seleção deixando apenas o texto
2 – Tamanho da Fonte: muda o tamanho da fonte normal, não formatado.
do texto. Ctrl + Shift + P. 7 – Cor da Fonte: permite que o usuário altere a cor
3 – Aumentar Tamanho da Fonte: aumenta o do texto.
tamanho do texto. Ctrl + >. 8 – Cor do Realce do Texto: realça o texto
4 – Diminuir Tamanho da Fonte: diminui o aplicando nele uma cor de fundo brilhante.
tamanho do texto. Ctrl + <. 9 – Efeitos de Texto e Tipografia: permite ao
5 – Maiúsculas e Minúsculas: muda o texto usuário aplicar efeitos ao texto, como sombra,
selecionado para maiúsculas, minúsculas ou outros contorno e brilho.
usos comuns de maiúsculas/minúsculas.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
109
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 34 5 6

15

14 12 10 9 8 7
13 11
10 – Sobrescrito: esse efeito faz com que os 13 – Sublinhado: sublinha o texto, ou seja, aplica
caracteres sejam digitados em tamanho pequeno e uma linha na parte inferior dele. As combinações de
acima da linha de texto. A combinação de teclas teclas utilizadas para aplicar esse estilo à palavra ou
utilizada para aplicar esse efeito ao texto é a Ctrl + ao trecho selecionado são a Ctrl + S e a Ctrl + Shift
Shift + +. + W (sublinha apenas as palavras e descarta os
11 – Subscrito: esse efeito faz com que os espaços em branco).
caracteres sejam digitados em tamanho pequeno e 14 – Itálico: faz com que a palavra seja levemente
abaixo da linha de texto. A combinação de teclas inclinada para a direita. A combinação de teclas
utilizada para aplicar esse efeito ao texto é a Ctrl + =. utilizada para aplicar esse estilo é a Ctrl + I.
12 – Tachado: esse efeito risca o texto traçando uma 15 – Negrito: faz com que o traço do caractere seja
linha no meio dele. mais grosso. A combinação de teclas utilizada para
aplicar esse estilo é a Ctrl + N.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


110
9 - MS - wORD
guia página inicial - GRUPO PARÁGRAFO
1 2 3 45 6 7

15
8
13 11 10 9
14 12
1 – Marcadores: cria uma lista de marcadores. 7 – Mostrar Tudo: exibe marcas de parágrafos e
2 – Numeração: cria uma lista numerada. outros símbolos de formatação ocultos. A
3 – Lista de Vários níveis: cria uma lista de vários combinação de teclas utilizada para ativar a
níveis para organizar itens ou criar uma estrutura de ferramentas é a Ctrl + *.
tópicos. 8 – Bordas: adiciona ou remove bordas da seleção.
4 – Diminuir Recuo: move o parágrafo para mais 9 – Configurações de Parágrafo: abre a caixa de
perto da margem. diálogo Parágrafo onde é possível realizar ajustes no
5 – Aumentar Recuo: move o parágrafo para mais layout do parágrafo atual, incluindo espaçamento,
longe da margem. recuo e outros.
6 – Classificar: organiza a seleção atual em ordem
alfabética ou numérica.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
111
9 - MS - wORD
guia página inicial - GRUPO PARÁGRAFO
1 2 3 45 6 7

15
8
13 11 10 9
14 12
10 – Sombreamento: muda a cor atrás do texto, 13 – Alinhar à Direita: alinha o conteúdo à margem
parágrafo ou célula de tabela. direita. A combinação de teclas utilizada para realizar
11 – Espaçamento de Linha e Parágrafo: altera o esse alinhamento é a Ctrl + G.
espaçamento entre as linhas do texto e entre os 14 – Centralizar: centraliza o seu conteúdo na
parágrafos. página. A combinação de teclas utilizada para realizar
12 – Justificar: distribui o texto uniformemente esse alinhamento é a Ctrl + E.
entre as margens. A combinação de teclas utilizada 15 – Alinhar à Esquerda: alinha o texto à margem
para realizar esse alinhamento é a Ctrl + J. esquerda. A combinação de teclas utilizada para
realizar esse alinhamento é a Ctrl + Q.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


112
9 - MS - wORD
guia página inicial - GRUPO estilo

Permite ao usuário aplicar ao documento uma aparência consistente e elegante.

guia página inicial - GRUPO EDIÇÃO

Localizar: Localiza texto ou outro conteúdo no documento.


Substituir: Permite ao usuário pesquisar o texto que ele deseja mudar e substituir por outro.
Selecionar: Seleciona o texto ou objetos no documento. Confira as opções abaixo:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


113
9 - MS - wORD
guia inserir

guia design

guia LAYOUT

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


114
9 - MS - wORD
guia REFERÊNCIAS

guia CORRESPONDÊNCIA

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


115
9 - MS - wORD
guia REVISÃO

guia Exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


116
9 - MS - wORD
As ferramentas e guias do Word 2010 praticamente são as mesmas do Word 2016.
A diferença está no fato de que no Word 2016 não há a guia Layout da Página.
Os elementos dessa guia foram distribuídos em outras duas, a Desing e a Layout.

guia layout da página - word 2010

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


117
9 - MS - wORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Revisão de
Texto da guia Revisão, exibe a
quantidade de páginas,
palavras, caracteres (com e sem
espaço), parágrafos e linhas há
no documento ou trecho
selecionado.

Presente no grupo Configurar Página da guia Layout, adiciona quebras no


documento para o texto continuar novamente na página, seção ou coluna seguinte.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


118
9 - MS - wORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Ilustrações da guia Inserir, adiciona elementos gráficos ao
documento a fim de comunicar informações visualmente.

Presente no grupo Configurar


Página da guia Layout,
permite ao usuário alterar a
orientação da página.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


119
9 - MS - wORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Ilustrações da guia Inserir, adiciona gráficos ao documento a fim
de facilitar a detecção de padrões e tendências nos dados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


120
9 - MS - WORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Comparar da guia Revisão, essa
ferramenta permite comparar dois documentos para
ver as diferenças entre eles. Nela temos duas opções:

Presente no grupo Proteger da guia Revisão, essa


ferramenta permite restringir como as pessoas podem
editar e formatar o documento. Nela temos duas opções:

Presente no grupo Configurar Página da guia


Layout, essa ferramenta permite quebrar uma
palavra quando ela não cabe por completa em
uma linha. Nela temos três opções: Nenhuma,
Automática e Manual.

Presente no grupo Controle da guia Revisão, é utilizado para controlar todas as alterações realizadas pelos usuários
que estão trabalhando em um mesmo documento.
Quando ativado, as exclusões são marcadas com um tachado e as adições são marcadas com um
sublinhado. Alterações de diferentes autores são indicadas com cores diferentes.
Quando ele é desativado, o Word para de marcar alterações, mas os sublinhados coloridos e tachados de suas
alterações permanecem no documento até que eles são aceitos ou rejeitados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


121
9 - MS - WORD
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Edição da guia Página Inicial, é utilizado para pesquisar um texto e substituí-lo
por outro.

Aba Localizar: utililizada para localizar os termos digitados.


Aba Substituir: utilizada para localizar os termos digitados e substituí-los por outros.
Aba Ir Para: utilizada para acessar rapidamente páginas, seções, linhas, comentários e outros elementos do documento.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


122
9 - MS - WORD
vamos conferir alguns recursos que são comumente cobrados em provas
Caracteres Curinga: utilizados na ferramenta Localizar e Substituir para refinar as pesquisas e substituições no documento Word.
Para utilizá-los é necessário clicar em Mais >> e ativar a opção Usar caracteres curinga.

Considere um documento com as seguintes palavras: Bananas Batatas Baratas Barata Barraca
* utilizado para localizar qualquer grupo de caracteres, incluindo espaço e caracteres de pontução. Exemplo de pesquisa: Bar*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A e o terceiro é o R. O restante da palavra pode conter
quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.

? utilizado para localizar qualquer caractere único, incluindo espaço e caracteres de pontuação. Exemplo de pesquisa: Ba?atas
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro pode ser qualquer único caractere (?), o
quarto, quinto, sexto e sétimo precisam ser, respectivamente, as letras A, T, A e S. Resultado: Batatas, Baratas.

[] utilizado para localizar apenas as palavras que possuem os caracteres entre os colchetes.
Exemplo de pesquisa: Ba[nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro só pode ser o N ou o T [], e o restante da
palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Bananas, Batatas.

! utilizado para excluir da pesquisa as palavras que estão dentro dos colchetes.
Exemplo de pesquisa: Ba[!nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro NÃO pode ser o N E NEM o T [!], e o
restante da palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


123
9 - MS - wORD
Extensões do ms-word 2010 e 2016

Documento do Word 97 - 2003 → .doc


Documento do Word 2007, 2010, 2013, 2016 e 2019
→ .docx
Modelo para criar novos documentos do Word 97 -
2003 → .dot
Modelo para criar novos documentos do Word
2007, 2010, 2013, 2016 e 2019 → .dotx

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


124
10 - MS - excel

O Excel é o editor de planilhas eletrônicas do pacote Office (suíte de aplicativos para escritório) desenvolvido
pela Microsoft onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Excel é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


125
10 - MS - excel
conceitos iniciais

Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.

o que é uma pasta de trabalho?


Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


126
10 - MS - excel
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.

referência de célula para outra planilha


Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


127
10 - MS - excel
aUTOPREENCHIMENTO
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar ,
o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de
acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento
são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação;
Preenchimento Relâmpago.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


128
10 - MS - excel
algumas especificações e limites do MS-excel

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


129
10 - MS - excel
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.

Operadores de cálculo - aritmético

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


130
10 - MS - excel
Operadores de cálculo - comparação

Operadores de cálculo - concatenação

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


131
10 - MS - excel
Operadores de cálculo - referência

Precedências de Operadores

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


132
10 - MS - excel
GUIAS EXCEL 2016
guia página inicial

guia INSERIR

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


133
10 - MS - excel
GUIAS EXCEL 2016
guia layout da página

guia fórmulas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


134
10 - MS - excel
GUIAS EXCEL 2016
guia dados

guia revisão

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


135
10 - MS - excel
GUIAS EXCEL 2016
guia exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


136
10 - MS - EXCEL
opções de colagem

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


137
10 - MS - EXCEL
colar especial
ATALHO DO TECLADO: CTRL+ALT+V.

Tudo - Colará todo o conteúdo da célula e formatação dos dados copiados.


Fórmulas - Colará apenas as fórmulas dos dados copiados conforme inserido na barra de fórmulas.
Valores - Colará apenas os valores dos dados copiados conforme exibido nas células.
Formatos - Colará apenas a formatação de célula dos dados copiados.
Comentários - Só colará comentários e anotações anexados à célula copiada.
Validação - Colar regras de validação de dados para as células copiadas para a área de colar.
Todos usando tema da origem - Colará todo o conteúdo da célula na formatação de tema do
documento que é aplicada aos dados copiados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


138
10 - MS - EXCEL
colar especial
ATALHO DO TECLADO: CTRL+ALT+V.

Tudo, exceto bordas - Colará todo o conteúdo da célula e a formatação aplicada à célula copiada, exceto
bordas.
Larguras da coluna - Colará a largura de uma coluna copiada ou intervalo de colunas para outra coluna
ou intervalo de colunas.
Fórmulas e formatos de número - Colará apenas fórmulas e todas as opções de formatação de
números das células copiadas.
Valores e formatos de número - Colará apenas valores e todas as opções de formatação de números
das células copiadas.
Todos os formatos condicionais mesclados - Colará o conteúdo e as opções de formatação condicional
das células copiadas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


139
10 - MS - EXCEL
colar especial
ATALHO DO TECLADO: CTRL+ALT+V.

Nenhuma - Especifica que nenhuma operação matemática será aplicada aos dados copiados.
Adição - Adiciona os dados copiados aos dados na célula de destino ou intervalo de células.
Subtração - Subtrai os dados copiados dos dados na célula de destino ou intervalo de células.
Multiplicação - Multiplica os dados copiados com os dados na célula de destino ou intervalo de células.
Divisão - Divide os dados copiados pelos dados na célula de destino ou intervalo de células.
Ignorar espaços em branco - Evita substituir valores em sua área de colar quando células em branco
ocorrem na área de cópia quando você seleciona essa caixa de seleção.
Transpor - Altera colunas de dados copiados para linhas e vice-versa quando você seleciona essa caixa de
seleção.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


140
10 - MS - EXCEL
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas

A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal
ou vertical.

A ferramenta Classificar e Filtrar  - guia Página Inicial - grupo Edição - permite ao usuário
classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores
específicos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


141
10 - MS - EXCEL
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas
As ferramentas Inserir e Excluir - guia Página Inicial - grupo Células- insere ou exclui células,
linhas, colunas ou planilhas na pasta de trabalho.

EXCLUI CÉLULAS, LINHAS,


INSERE NOVAS CÉLULAS,
COLUNAS OU PLANILHAS
LINHAS OU COLUNAS À
DA PASTA DE TRABALHO
PASTA DE TRABALHO

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


142
10 - MS - EXCEL
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas

A ferramenta Congelar Painéis - guia Exibir - grupo Janela - é utilizada para congelar uma parte da planilha
para mantê-la visível enquanto percorre o restante da planilha.

A ferramenta Mesclar e centralizar  - guia Página Inicial - grupo Alinhamento - combina e centraliza o
conteúdo das células selecionadas em uma nova célula maior.

COMBINA E CENTRALIZA O
CONTEÚDO DAS CÉLULAS
MESCLA AS CÉLULAS SELECIONADAS EM UMA
SELECIONADAS NA NOVA CÉLULA MAIOR
MESMA LINHA EM UMA
ÚNICA CÉLULA GRANDE

MESCLA AS CÉLULAS
SELECIONADAS EM UMA DIVIDE A CÉLULA ATUAL
ÚNICA CÉLULA. EM VÁRIAS CÉLULAS

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


143
10 - MS - EXCEL
FUNÇÃO SOMA DO EXCEL FUNÇÃO Média DO EXCEL
É uma função do tipo matemática que É uma função do tipo estatística que
retorna a soma dos argumentos. É retorna a média (média aritmética) dos
possível adicionar valores individuais, argumentos.
referências de célula ou intervalos, ou uma
SINTAXE
mistura dos três.
=MÉDIA(núm1; núm2; ...)
SINTAXE
=SOMA(núm1; núm2; ...) EXEMPLO
=MÉDIA(A1:A5)
EXEMPLO A1=14; A2=6; A3=10; A4=2; A5=5
=SOMA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5 RESULTADO DA FÓRMULA
A função MÉDIA somará os valores
RESULTADO DA FÓRMULA presentes nas células de A1 a A5 e dividirá
A função SOMA somará os valores pelo número de argumentos.
presentes nas células de A1 a A5. =MÉDIA(14+6+10+2+5)/5
=SOMA(14+6+10+2+5) =MÉDIA(37)/5
=SOMA(37) =MÉDIA(7,4)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


144
10 - MS - EXCEL
FUNÇÃO MED DO EXCEL FUNÇÃO MODO.ÚNICO DO EXCEL
Retorna a mediana dos números indicados. A Retorna o valor que ocorre com mais
mediana é o número no centro de um frequência em uma matriz ou intervalo de
conjunto de números. dados.
Observação: se houver uma quantidade
par de números no conjunto, MED SINTAXE
calculará a média dos dois números do =MODO.ÚNICO(número1,[número2],...)
meio.
número1 *obrigatório. O primeiro argumento
SINTAXE cujo modo se deseja calcular.
=MED(número1, [número2], ...) número2 opcional. Argumentos de 2 a 254
para os quais você deseja calcular o modo.
Também é possível usar uma única matriz ou
EXEMPLO
referência a uma matriz em vez de
=MED(A1:A5) argumentos separados por ponto-e-vírgulas.
A1=1; A2=2; A3=3; A4=4; A5=5

EXEMPLO
RESULTADO DA FÓRMULA
=MODO.ÚNICO(A1:A5)
A função MED retornará a mediana, ou seja, A1=7; A2=10; A3=10; A4=3; A5=9
o número no centro do intervalo de A1 a A5.
Como há 5 valores, o terceiro é a mediana. RESULTADO DA FÓRMULA
=MED(3) A função MODO.ÚNICO retornará o valor que
ocorre com mais frequência no conjunto A1:A5
que no caso é o 10.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


145
10 - MS - EXCEL
FUNÇÃO MOD DO EXCEL FUNÇÃO HOJE E AGORA DO EXCEL
A função MOD retorna o resto depois da As funções  =HOJE()  e  =AGORA() são
divisão de um número por um divisor. O utilizadas para se inserir a data do sistema
resultado possui o mesmo sinal que o em uma célula do MS-Excel.
divisor.
A sintaxe tanto da  função HOJE  quanto
Sintaxe: MOD (Número;Divisor) da AGORA, não possui argumentos.

Número *obrigatório. O número para o Ou seja, basta digitar =HOJE()  ou


qual você deseja encontrar o resto. =AGORA() que a data do sistema será
Divisor *obrigatório. O número pelo qual inserida na célula.
você deseja dividir o número.
Detalhe importante, a  função AGORA,
Observação: Se o divisor for 0, MOD além da  data,  também  insere a hora  do
retornará o valor de erro #DIV/0! sistema.

Exemplos: MOD(5;2) = 1, o resto da divisão


de 5 por 2 é 1.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


146
10 - MS - EXCEL
FUNÇÃO PAR DO EXCEL FUNÇÃO éimPAR DO EXCEL
A função PAR retorna o número É uma função do tipo informações que
arredondado para o inteiro par mais retorna VERDADEIRO se o valor for um
próximo. número ímpar ou FALSO se ele não for.

SINTAXE
Sintaxe da Função
=ÉIMPAR(valor)
=PAR(número)
número obrigatório. O valor a ser EXEMPLOS
arredondado. A1=10, A2=3, A3=1, A4=6

Detalhe importante: =ÉIMPAR(A1) resultado falso


Independentemente do sinal de número, =ÉIMPAR(A3) resultado verdadeiro
ele será arredondado quando for =ÉIMPAR(A4) resultado falso
diferente de zero. =ÉIMPAR(A2) resultado verdadeiro
Se número for um inteiro par, não haverá =ÉIMPAR(5,5) resultado verdadeiro
arredondamento. =ÉIMPAR(12) resultado falso

Exemplo: =PAR(3) = arredonda o 3 para o


inteiro par mais próximo, ou seja, 4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


147
10 - MS - EXCEL
FUNÇÃO éPAR DO EXCEL FUNÇÃO concatenar DO EXCEL
É uma função do tipo informações que É uma função do tipo texto utilizada para
retorna VERDADEIRO se o valor for um agrupar vários itens de texto em uma
número par ou FALSO se ele não for. única cadeia de texto.

SINTAXE SINTAXE
=ÉPAR(valor) =CONCATENAR("texto1"; "texto2"; ...)

EXEMPLOS EXEMPLO
A1=10, A2=3, A3=1, A4=6 =CONCATENAR("Eu vou"; "
passar")
=ÉPAR(A1) resultado verdadeiro
=ÉPAR(A3) resultado falso RESULTADO DA FÓRMULA
=ÉPAR(A4) resultado verdadeiro Eu vou passar
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


148
10 - MS - EXCEL
FUNÇÃO MENOR DO EXCEL
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR  para obter o primeiro, o
segundo, terceiro, ou n menor valor dentro de um intervalo.

SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


149
10 - MS - EXCEL
FUNÇÃO MENOR DO EXCEL
EXEMPLO DE EXERCÍCIO

Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua


configuração padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A6
B3
C4
D8

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


150
10 - MS - EXCEL
FUNÇÃO MENOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.

Então, vamos calcular a fórmula da questão.


=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


151
10 - MS - EXCEL
FUNÇÃO MAIOR DO EXCEL
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.

SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


152
10 - MS - EXCEL
FUNÇÃO MAIOR DO EXCEL
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A6
B3
C9
D8

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


153
10 - MS - EXCEL
FUNÇÃO MAIOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.

Então, vamos calcular a fórmula da questão.


=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


154
10 - MS - EXCEL
FUNÇÃO máximo DO EXCEL FUNÇÃO mínimo DO EXCEL
A função MÁXIMO retorna o valor máximo A função MÍNIMO retorna o valor mínimo de
de um conjunto de valores. um conjunto de valores.
A diferença dela para a MAIOR, é que ela A diferença dela para a MENOR, é que ela
sempre retornará o valor máximo. Já a sempre retornará o valor mínimo. Já a
MAIOR, pode retornar o primeiro, segundo, MENOR, pode retornar o primeiro, segundo,
terceiro até o n-ésimo número maior terceiro até o n-ésimo número menor
dependendo do interesse do usuário. dependendo do interesse do usuário.

SINTAXE SINTAXE
=MÁXIMO(número1, número2, ...) =MÍNIMO(número1, número2, ...)
número1 obrigatório. Números número1 obrigatório. Números
subsequentes são opcionais. subsequentes são opcionais.
EXEMPLO EXEMPLO
=MÁXIMO(A1:A5) =MÍNIMO(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5 A1=14; A2=6; A3=10; A4=2; A5=5

RESULTADO DA FÓRMULA RESULTADO DA FÓRMULA


A função MÁXIMO retornará o valor A função MÍNIMO retornará o valor
máximo presente nas células de A1 a A5, mínimo presente nas células de A1 a A5, ou
ou seja, 14. seja, 2.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


155
10 - MS - EXCEL
FUNÇÃO cont.valores DO EXCEL FUNÇÃO cont.vazio DO EXCEL
A  função CONT.VALORES conta o número de É uma função do tipo estatística utilizada
células em um intervalo que não estão vazias. para contar quantas células presentes em
um determinado intervalo estão vazias.
SINTAXE
=CONT.VALORES(valor1;valor2; ...)
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
valor1 obrigatório. O primeiro argumento que
representa os valores que você deseja contar.
EXEMPLO
=CONTAR.VAZIO(A1:A5)
valor2,... opcional.
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
Argumentos adicionais que representam os
valores que você deseja contar, até o máximo
RESULTADO DA FÓRMULA
de 255 argumentos.
Como no intervalo de A1:A5 as células A2,
EXEMPLO A3 e A5 estão vazias, o resultado da fórmula
=CONT.VALORES(A1:A5) será 3.
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia

RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A1 e A4
NÃO estão vazias, o resultado da fórmula será 2.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


156
10 - MS - EXCEL
FUNÇÃO cont.NÚM DO EXCEL FUNÇÃO cont.se DO EXCEL
A função CONT.NÚM conta o número de células Utilizamos a CONT.SE para contar o número de
que contêm números. células que atendem a um critério.

SINTAXE
SINTAXE
=CONT.SE(intervalo;critérios).
=CONT.NÚM(valor1, valor2, ...)
Em outras palavras:
valor1 obrigatório. O primeiro item, referência de
=CONT.SE(Onde você quer procurar?; O que
célula ou intervalo em que você deseja contar
você quer procurar?).
números.
Atenção!!!  Critérios  não fazem distinção entre
valor2,... opcional. Até 255 itens, referências de
maiúsculas e minúsculas.
célula ou intervalos adicionais em que você
deseja contar números.
EXEMPLO
=CONT.SE(A1:A4;"Azul")
EXEMPLO A1=Azul; A2=Preto; A3=Azul; A4=Azul
=CONT.NÚM(A1:A5) A1:A4 = É o intervalo onde iremos procurar algo;
A1=a; A2=5; A3=c; A4=4; A5=u Azul = É o critério, ou seja, o que queremos
procurar dentro do intervalo de A1:A4;
RESULTADO DA FÓRMULA Então, resumindo a "ópera", desejamos contar
Como no intervalo de A1:A5 as células A2 e A4 dentro do intervalo de A1 a A4 o número células
possuem números, o resultado da fórmula será 2. que possuem o valor Azul. Como vimos,
somente as células A1, A3 e A4 possuem o valor
Azul. Sendo assim, o resultado da nossa função
é 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


157
10 - MS - EXCEL
FUNÇÃO cont.ses DO EXCEL
A função CONT.SES aplica critérios a células em vários intervalos e conta o número de vezes que todos os
critérios são atendidos.

=CONT.SES(intervalo_critérios1;critérios1;intervalo_critérios2;critérios2;...)

intervalo_critérios1 *obrigatório. O primeiro intervalo no qual será avaliado o critérios1.


critérios1 *obrigatório. Os critérios no formato de um número, uma expressão, uma referência de célula ou
um texto que define quais células serão contadas.
intervalo_critérios2;critérios2;... opcional. Intervalos adicionais e seus critérios associados. É permitido inserir
até 127 pares de intervalo/critérios.
EXEMPLO
=CONT.SES(A2:A7;">5";B2:B7;"Informática")

RESULTADO DA FÓRMULA
A2:A7 é o intevalo onde será testado o critério1.
">5" é o critério1, ou seja, para ser contado as células presentes no intervalo de A2:A7
precisam ter um valor maior > que 5.
B2:B7 é o intervalo onde será testado o critério2.
"Informática" é o critério2, ou seja, para ser contado as células presentes no intervalo
de B2:B7 precisam ter o valor Informática.
Resumindo, a função irá contar a quantidade de alunos que obtiveram mais do que 5
acertos (critério1 testado no intervalo A2:A7) na disciplina de Informática (critério2
testado no intervalo B2:B7). O resultado então será 2, pois apenas o João e o Alan
atendem aos dois critérios.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


158
10 - MS - EXCEL
FUNÇÃO se DO EXCEL FUNÇÃO somase DO EXCEL
Ela permite fazer comparações lógicas entre um valor e Utilizamos a SOMASE para somar os valores em um
aquilo que você espera. Pode ter apenas dois intervalo que atendem a um critério.
resultados:
SINTAXE
1º resultado se a comparação for verdadeira;
=SOMASE(intervalo;critérios;intervalo_soma)
2º resultado se a comparação for falsa.
intervalo *obrigatório. O intervalo de células que se
SINTAXE DA FÓRMULA deseja calcular por critérios. As células em cada
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso) intervalo devem ser números ou nomes, matrizes ou
Em outras palavras:
referências que contêm números.
SE(Algo for Verdadeiro; faça tal coisa; caso contrário;
critérios *obrigatório. Os critérios na forma de um
faça outra coisa)
número, expressão, referência de célula, texto ou
função que define quais células serão adicionadas.
exemplo intervalo_soma opcional. As células reais a serem
=Se (A1>0;"Tem em estoque";"Fora de estoque") adicionadas, se você quiser adicionar células diferentes
das especificadas no argumento intervalo. Se o
Vamos considerar que A1 seja = quantidade de itens. argumento intervalo_soma for omitido, o Excel
Se a quantidade de itens (A1) for verdadeira (OU SEJA, adicionará as células especificadas no argumento
maior que 0), a função Se retornará o valor intervalo
EXEMPLO
correspondente para verdadeiro, que no caso é “Tem em
=SOMASE(A1:A5;">5")
estoque”. Caso contrário, ou seja, se for falso (menor ou
A1=10; A2=15; A3=3; A4=4; A5=6
igual a 0), a função Se retornará o valor correspondente
para falso, que no nosso caso é “Fora de estoque”.
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 apenas as células A1, A2 e
Observação: O teste lógico; valor_se_verdadeiro;
A5 atendem ao critério, ou seja, são maiores que 5, o
valor_se_falso, são sempre separados pelo ponto e
resultado da fórmula será a soma de 10(A1) + 15(A2) +
vírgula ;.
6(A5) = 31.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
159
10 - MS - EXCEL
FUNÇÃO somases DO EXCEL
Utilizamos a SOMASES para somar os valores que atendem a vários critérios.

SINTAXE
=SOMASES(intervalo_soma;intervalo_critérios1;critérios1;intervalo_critérios2;critérios2;...)

intervalo_soma *obrigatório. O intervalo de células que se deseja calcular.


intervalo_critérios1 *obrigatório. O intervalo testado usando os critérios1.
critérios1 *obrigatório. Os critérios que definem quais células no Intervalo_critérios1 serão adicionadas.
intervalo_critérios2;critérios2;... opcional. Intervalos adicionais e seus critérios associados. É permitido inserir
até 127 pares de intervalo/critérios.

EXEMPLO
=SOMASES(A1:A9;B1:B9;"maças";C1:C9;"Ivan")

RESULTADO DA FÓRMULA
A1:A9 é o intervalo de células que serão calculadas (somadas).
B1:B9 é o intevalo onde será testado o critério1.
"maças" é o critério1, ou seja, para ser adicionado à soma, as células presentes no
intervalo de B1:B9 precisam ter o valor maças.
C1:C9 é o intervalo onde será testado o critério2.
"Ivan" é o critério2, ou seja, para ser adicionado à soma, as células presentes no
intervalo de C1:C9 precisam ter o valor Ivan.
Resumindo, a função irá somar a quantidade (A1:A9) de maças (critério1 testado no
intervalo B1:B9) que foram vendidas por Ivan (critério2 testado no intevalo de C1:C9).
Note que apenas o 5 (A1) e 4 (A2) serão somados, uma vez que B1 e B2 atendem ao
critério1 e C1 e C2 atendem ao critério2. O resultado então será 9.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


160
10 - MS - EXCEL
FUNÇÃO procv DO EXCEL
Utilizamos a PROCV para procurar um valor em uma tabela e retornar um valor na mesma linha de uma
coluna especificada.

SINTAXE
=PROCV(valor_procurado; matriz_tabela; núm_índice_coluna; intervalo_pesquisa)

valor_procurado *obrigatório. O valor que desejamos procurar. Lembrando de que o valor_procurado deve
estar sempre na primeira coluna no intervalo para que a função funcione corretamente.
matriz_tabela *obrigatório. O intervalo de células em que PROCV procurará pelo valor_procurado e pelo valor
de retorno.
núm_índice_coluna *obrigatório. O número da coluna (começando com 1 para a coluna mais à esquerda da
matriz_tabela) que contém o valor de retorno.
intervalo_pesquisa opcional. Um valor lógico que especifica se queremos que a PROCV localize uma
correspondência aproximada (1) ou exata (0).
EXEMPLO
=PROCV(A7;A2:B5;2;0)

RESULTADO DA FÓRMULA
A7 é o valor que desejamos procurar, ou seja, TECLADO.
A2:B5 é o intervalo onde iremos procurar por TECLADO (valor da célula A7).
2 é o número da coluna no intervalo que contém o valor de retorno, ou seja, a coluna
B.
0 indica que desejamos que encontrar a correspondência exata do valor de retorno.
Resumindo, a função irá procurar pela palavra TECLADO (A4) no intervalo A2:B5 e irá
retornar como resultado o valor correspondente na coluna B, ou seja, 70 (B4).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


161
10 - MS - EXCEL
FUNÇÃO procH DO EXCEL
Utilizamos a PROCH para procurar um valor na linha superior de uma tabela ou matriz de valores e retornar um valor
na mesma coluna de uma linha especificada na tabela ou matriz.
SINTAXE
=PROCH(valor_procurado; matriz_tabela; núm_índice_linha; intervalo_pesquisa)

valor_procurado *obrigatório. O valor a ser localizado na primeira linha da tabela. Valor_procurado pode ser um valor,
uma referência ou uma cadeia de texto.
matriz_tabela *obrigatório. Uma tabela de informações onde os dados devem ser procurados. Use uma referência para
um intervalo ou um nome de intervalo.
núm_índice_linha *obrigatório. O número da linha da matriz_tabela do qual o valor correspondente será retornado.
Um núm_índice_linha de 1 retorna o valor da primeira linha em matriz_tabela, um núm_índice_linha de 2 retorna o
segundo valor de linha em matriz_tabela e assim por diante.
intervalo_pesquisa opcional. Um valor lógico que especifica se queremos que a PROCH localize uma correspondência
aproximada (1) ou exata (0).

EXEMPLO
=PROCH(A7;A2:B5;2;0)

RESULTADO DA FÓRMULA
A7 é o valor que desejamos procurar, ou seja, HD.
A2:B5 é o intervalo onde iremos procurar por HD (valor da célula A7).
2 é o número da linha no intervalo que contém o valor de retorno, ou seja, a linha 2 da matriz
que será a 3. Note que a matriz inicia no A2, ou seja, linha 2.
0 indica que desejamos que encontrar a correspondência exata do valor de retorno.
Resumindo, a função irá procurar pela palavra HD (A2) no intervalo A2:B5 e irá retornar como
resultado o valor correspondente na linha A3, ou seja, MOUSE.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


162
10 - MS - excel
alinhamento padrão do ms-excel 2010 e 2016

TEXTOS: são alinhados à esquerda.

NÚMEROS E PORCENTAGEM: alinhados à direita.

NÚMEROS COM PONTO: são alinhados à esquerda.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


163
10 - MS - excel
tipos de erros ms-excel 2010 e 2016
#DIV/0!  quando um número é dividido por zero (0) ou
por uma célula vazia.

#N/D  quando um valor não está disponível para uma


função ou fórmula.

#NÚM!  quando uma fórmula ou função contém


valores numéricos inválidos.

#REF!  quando uma referência de célula não é válida.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


164
10 - MS - excel
tipos de erros ms-excel 2010 E 2016
#NOME? quando o Excel não reconhece o texto em
uma fórmula.

#VALOR!  pode ser exibido caso a fórmula inclua


células que contenham diferentes tipos de dados.

#####  ocorre quando uma coluna não tem largura


suficiente para exibir todos os caracteres em uma
célula.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


165
10 - MS - excel
Extensões do ms-excel 2010 E 2016

Pasta de Trabalho do Excel 97 - 2003 → .xls


Pasta de Trabalho do Excel 2007, 2010, 2013, 2016 e 2019
→ .xlsx
Modelo para Pasta de Trabalho do Excel 97 - 2003 →
.xlt
Modelo para Pasta de Trabalho do Excel 2007, 2010,
2013, 2016 e 2019 → .xltx

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


166
11 - MS - powerpoint

O PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas do pacote
Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft onde é possível criar apresentações de
slides com vários recursos e efeitos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o PowerPoint é um software proprietário, isto é, sua redistribuição, cópia
ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


167
11 - MS - powerpoint
conceitos iniciais
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.

Vamos conferir outros formatos do PowerPoint.


Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.

TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO


Pressionando a tecla Esc, a apresentação de Slides é encerrada.

Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


168
11 - MS - powerpoint
Atalhos do MS - powerpoint 2010 e 2016 que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide   → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer  → Ctrl + Z;
Refazer → Ctrl + Y;
Diminuir tamanho da fonte → Ctrl + [;
Aumentar o tamanho da fonte  → Ctrl+];
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


169
11 - MS - powerpoint
As guias e ferramentas disponíveis no PowerPoint 2010 são as mesmas presentes no PowerPoint
2016 e 2019. Com exceção apenas da guia Exibição que na versão 2016 e 2019 passou a se
chamar Exibir. Portanto, vamos utilizar a versão 2016 para conferir os elementos do programa.

guia página inicial - powerpoint 2016

guia inserir - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


170
11 - MS - powerpoint
guia design - powerpoint 2016

guia transições - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


171
11 - MS - powerpoint
guia ANIMAÇÕES - powerpoint 2016

guia apresentação de slides - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


172
11 - MS - powerpoint
guia revisão - powerpoint 2016

guia exibir - powerpoint 2016

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


173
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

Presente no grupo Modos de Exibição Mestres da guia Exibir, o Slide Mestre é o slide
principal em uma estrutura de slides que armazena todas as informações sobre o tema
e os layouts de slide de uma apresentação, como a cor, os efeitos, as fontes e o plano de
fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer
essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.

Presente no grupo Imagens da guia Inserir, o botão Instantâneo é utilizado para adicionar ao
documento rapidamente um instantâneo (print - imagem) de qualquer janela que esteja
aberta na área de trabalho do usuário.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


174
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas

Presente no grupo Slides da guia Página Inicial, e no grupo Slides da guia Inserir, o botão
Novo Slide é utilizado para inserir um novo slide na apresentação. A combinação de teclas
utilizada para inserir um novo Slide é a Ctrl + M. Confira abaixo as opções de Novo Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


175
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO PARÁGRAFO GUIA PÁGINA INICIAL

Permite ao usuário alterar a


orientação do texto do Slide.

Altera a forma como o seu


texto está alinhado dentro
da caixa de texto.
Converte o texto do slide em um
elemento gráfico, como, por exemplo, um
diagrama ou fluxograma

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


176
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES

Exibe na apresentação apenas


os slides escolhidos.

Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
Inicia a apresentação a forma online com o
partir do Slide atual. serviço de apresentação
Shift + F5 padrão.

GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES

Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


177
12 - LIBREOFFICE - WRITER

O Writer é um processador de textos (criação e edição de documentos de texto) do conjunto de aplicações de


produtividade de código livre chamado LibreOffice.

Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Writer é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


178
12 - LIBREOFFICE - WRITER
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.

barra de menus

menu - arquivo

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


179
12 - LIBREOFFICE - WRITER

menu - EDITAr

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


180
12 - LIBREOFFICE - WRITER

menu - exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


181
12 - LIBREOFFICE - WRITER

menu - inserir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


182
12 - LIBREOFFICE - WRITER

menu - formatar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


183
12 - LIBREOFFICE - WRITER

menu - estilos

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


184
12 - LIBREOFFICE - WRITER

menu - tabela

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


185
12 - LIBREOFFICE - WRITER

menu - formulário

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


186
12 - LIBREOFFICE - WRITER

menu - ferramentas

menu - janela

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


187
12 - LIBREOFFICE - WRITER

menu - ajuda

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


188
12 - LIBREOFFICE - WRITER
barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

1 – Novo (Ctrl + N). 17 – Inserir figura.


2 – Abrir (Ctrl + O). 18 – Inserir gráfico.
3 – Salvar (Ctrl + S). 19 – Inserir caixa de texto.
4 – Exportar diretamente como PDF. 20 – Inserir quebra de página (Ctrl + Enter).
5 – Imprimir (Ctrl + P). 21 – Inserir campo.
6 – Alternar visualização de impressão (Ctrl + Shift + O). 22 – Inserir caracteres especiais.
7 – Cortar (Ctrl + X). 23 – Inserir hiperlink (Ctrl + K).
8 – Copiar (Ctrl + C). 24 – Inserir nota de rodapé.
9 – Colar (Ctrl + V). 25 – Inserir nota de fim.
10 – Clonar Formatação (Clique duplo e Ctrl). 26 – Inserir marca-página.
11 – Desfazer (Ctrl + Z). 27 – Inserir referência.
12 - Refazer (Ctrl + Y). 28 – Inserir comentário (Ctrl + Alt + C).
13 – Localizar e substituir (Ctrl + H). 29 – Mostrar funções de registro de alterações.
14 – Verificação Ortográfica (F7). 30 – Inserir linha.
15 – Alternar marcas de formatação (Ctrl + F10). 31 – Formas simples.
16 – Inserir tabela (Ctrl + F12). 32 – Mostrar funções de desenhos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
189
12 - LIBREOFFICE - WRITER
barra de formatação

1 2 3 4 5 6 7 8 9 10 11

12 13 14 15 16 17 18 19 20 21 22 23 24 25

1 – Definir o estilo do parágrafo. 14 – Cor de destaque.


2 – Atualizar estilo selecionado (Ctrl + Shift + F11). 15 – Alinhar à esquerda (Ctrl + L).
3 – Novo estilo a partir da seleção (Shift + F11). 16 – Alinhar ao centro (Ctrl + E).
4 – Nome da fonte. 17 – Alinhar à direita (Ctrl + R).
5 – Tamanho da fonte. 18 – Justificado (Ctrl + J).
6 – Negrito (Ctrl + B). 19 – Alternar lista de marcadores (Shift + F12).
7 – Itálico (Ctrl + I). 20 – Alternar listas numeradas (F12).
8 – Sublinhado (Ctrl + U). 21 – Aumentar recuo.
9 – Tachado. 22 – Diminuir recuo.
10 – Sobrescrito (Ctrl + Shift + P). 23 – Definir entrelinha.
11 – Subscrito (Ctrl + Shift + B). 24 – Aumentar espaçamento entre parágrafos.
12 – Limpar formatação direta (Ctrl + M). 25 – Diminuir o espaçamento entre parágrafos.
13 – Cor da fonte.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


190
12 - LIBREOFFICE - WRITER
barra de opções de tabela
Ao selecionar ou posicionar o cursor do mouse dentro de uma célula da tabela, uma barra de ferramentas surge na
parta inferior do documento. Confira a seguir as opções presentes nela.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
1 – Inserir linhas acima. 17 – Cor do plano de fundo das células da tabela.
2 – Inserir linhas abaixo. 18 – Estilos de autoformatação.
3 – Inserir colunas antes. 19 – Bordas.
4 – Inserir colunas após. 20 – Estilo da borda.
5 - Excluir linhas selecionadas. 21 – Cor da borda.
6 – Excluir colunas selecionadas. 22 – Formato numérico: Moeda.
7 – Excluir tabela. 23 – Formato numérico: Porcentagem.
8 – Selecionar célula. 24 – Formato numérico: Decimal.
9 – Selecionar tabela. 25 – Formato numérico.
10 – Mesclar células. 26 – Inserir legenda.
11 – Dividir células. 27 – Ordenar.
12 – Dividir tabela. 28 – Proteger célula.
13 – Otimizar tamanho. 29 – Desproteger célula.
14 – Alinhar em cima. 30 – Soma.
15 – Centralizar verticalmente. 31 – Fórmula (F2).
16 – Alinhar embaixo. 32 – Propriedades da tabela.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
191
12 - LIBREOFFICE - WRITER
barra de status
Localizada na parte inferior do Writer, a barra de status exibe informações importantes relacionadas ao documento.

1 2 3 4 5 6 7 8 9 10 11 12
1 – Exibe a quantidade de páginas do documento 6 – Exibe o documento no modo de Exibição Página
2 – Exibe a quantidade de palavras e caracteres Individual.
selecionados ou, quando não selecionado nenhuma 7 – Exibe o documento no modo Exibição Multipáginas.
palavra, a quantidade de palavras e caracteres 8 – Exibe o documento no modo Exibição de Livro.
presentes no documento. 9 – Botão para diminuir o zoom do documento.
3 – Exibe o estilo de página aplicado no documento. 10 – Botão de rolagem para diminuir e aumentar o nível
4 – Botão de seleção (ao clicar o botão direito do mouse de zoom do documento.
sobre ele, as opções de seleção são exibidas). 11 – Botão para aumentar o zoom do documento.
5 - Botão de salvamento do documento. Quando o ícone 12 – Botão para definir o nível de zoom do
está vermelho, indica que o documento foi modificado. documento.

extensão padrão dos documentos do writer


A extensão padrão dos documentos do Writer é a .odt (Texto OpenDocument).
Porém, ele possui compatibilidade com outros documentos e pode salvá-los com as seguintes extensões:
.doc (Documento do Word 93 - 2003), .docx (Documento do 2007 - 365), .ott (Modelo de texto
OpenDocument), .dot (Modelo do Microsoft Word 97 - 2003), .dotx (Modelo do Microsoft Word
(2007-365).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


192
12 - LIBREOFFICE - WRITER
recursos QUE MAIS SÃO cobrados em provas
menu de contexto
Ao pressionar o botão direito, o menu de contexto é aberto com as seguintes opções:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


193
12 - LIBREOFFICE - WRITER
recursos QUE MAIS SÃO cobrados em provas

menu de formatar - submenu texto

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


194
12 - LIBREOFFICE - WRITER
Atalhos do writer que mais caem nas provas
Abrir → Ctrl + O (Open);
Salvar → Ctrl + S (Save);
Copiar → Ctrl + C;
Recortar → Ctrl + X;
Colar → Ctrl + V;
Selecionar tudo  → Ctrl + A (All);
Desfazer → Ctrl + Z;
Refazer  → Ctrl + Y;
Fechar → Ctrl + Q (Quit);
Negrito → Ctrl+B (Bold);
Itálico  → Ctrl+I (Italic);
Sublinhado → Ctrl+U (Underline);

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


195
12 - LIBREOFFICE - WRITER
Atalhos do writer que mais caem nas provas
Alinhar à esquerda → Ctrl + L (Left);
Centralizar → Ctrl + E;
Alinhar à direita → Ctrl + R (Right);
Justificar → Ctrl + J (Justify);
Criar um novo documento → Ctrl + N (New);
Sobrescrito → Ctrl + Shift + P;
Subscrito → Ctrl + Shift + B;
Inserir tabela → Ctrl + F12;
Limpar formatação direta → Ctrl + M;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


196
13 - libreoffice- calc

O Calc é o editor de planilhas eletrônicas do conjunto de aplicações de produtividade de código livre chamado LibreOffice
onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos.

Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Calc é um software livre, ou seja, é concedido liberdade ao usuário para executar,
acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


197
13 - libreoffice- calc
conceitos iniciais

Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção preta). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.

Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da janela do Calc.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


198
13 - libreoffice- calc
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna.
Exemplo: $D$7.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $D7 - a coluna D foi fixada. D$7 - a linha 7 foi fixada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


199
13 - libreoffice- calc
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.

Operadores de cálculo - aritmético

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


200
13 - libreoffice- calc
Operadores de cálculo - comparação

Operadores de cálculo - concatenação

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


201
13 - libreoffice- calc
Operadores de cálculo - referência

Precedências de Operadores

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


202
13 - libreoffice- calc
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.

barra de menus

menu - arquivo

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


203
13 - libreoffice- calc

menu - EDITAr menu - exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


204
13 - libreoffice- calc

menu - inserir menu - formatar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


205
13 - libreoffice- calc

menu - estilos menu - planilha

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


206
13 - libreoffice- calc

menu - dados menu - ferramentas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


207
13 - libreoffice- calc

menu - janela menu - ajuda

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


208
13 - libreoffice- calc
barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

1 – Novo (Ctrl + N). 17 – Coluna.


2 – Abrir (Ctrl + O). 18 – Ordenar.
3 – Salvar (Ctrl + S). 19 – Ordenar crescente.
4 – Exportar diretamente como PDF. 20 – Ordenar decrescente.
5 – Imprimir (Ctrl + P). 21 – Autofiltro.
6 - Alternar visualização de impressão (Ctrl + Shift + O). 22 – Inserir figura.
7 – Cortar (Ctrl + X). 23 - Inserir gráfico.
8 – Copiar (Ctrl + C). 24 – Inserir ou editar tabela dinâmica.
9 – Colar (Ctrl + V). 25 – Inserir caracteres especiais.
10 – Clonar formatação (Clique duplo para multi-seleção). 26 – Inserir hiperlink (Ctrl + K).
11 - Limpar formatação direta (Ctrl + M). 27 – Inserir anotação (Ctrl + Alt + C).
12 – Desfazer (Ctrl + Z). 28 – Cabeçalhos e rodapés.
13 - Refazer (Ctrl + Y). 29 – Definir área de impressão.
14 – Localizar e substituir (Ctrl + H). 30 – Congelar linhas e colunas.
15 – Ortografia (F7). 31 – Dividir janela.
16 - Linha. 32 – Mostrar funções de desenho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
209
13 - libreoffice- calc
barra de ferramentas formatação

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

16 17 18 19 20 21 22 23 24 25 26 27

1 – Nome da fonte. 15 – Alinhar embaixo.


2 – Tamanho da fonte. 16 – Formatar como moeda (Ctrl + Shift + 4).
3 – Negrito (Ctrl + B). 17 – Formatar como porcentagem (Ctrl + Shift + 5).
4 – Itálico (Ctrl + I). 18 – Formatar como número (Ctrl + Shift + 1).
5 – Sublinhado (Ctrl + U). 19 – Formatar como data (Ctrl + Shift + 3).
6 - Cor da fonte. 20 – Adicionar casa decimal.
7 - Cor do plano de fundo. 21 – Excluir casa decimal.
8 – Alinhar à esquerda (Ctrl + L). 22 – Aumentar recuo.
9 – Alinhar ao centro (Ctrl + E). 23 – Diminuir recuo.
10 – Alinhar à direita (Ctrl + R). 24 – Bordas.
11 – Moldar texto. 25 – Estilo da borda.
12 – Mesclar e centralizar células. 26 – Cor da borda.
13 – Alinhar em cima. 27 – Condicional.
14 – Centralizar verticalmente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


210
13 - libreoffice- calc
barra de fórmulas

1 2 3 4 5

1 - Caixa de nome. | 2 - Assistente de funções. | 3 - Selecionar função. | 4 - Fórmula. |5 - Linha de Entrada.

recurso QUE MAIS é cobrado em provas


menu de formatar - submenu formato numérico

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


211
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos.

SINTAXE
=MÉDIA(núm1; núm2; ...)

EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5

RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


212
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MOD
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.

Sintaxe: MOD (Número;Divisor)

Número *obrigatório. O número para o qual você deseja


encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.

Observação: Se o divisor for 0, MOD retornará o valor de erro


#DIV/0!

Exemplos: MOD(5;2) = 1, o resto da divisão de 5 por 2 é 1.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


213
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO HOJE E AGORA
As funções  =HOJE()  e  =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do Calc.

A sintaxe tanto da  função HOJE  quanto da  AGORA,  não


possui argumentos.

Ou seja, basta digitar =HOJE()  ou =AGORA() que a data do


sistema será inserida na célula.

Detalhe importante, a  função AGORA, além


da  data,  também  insere a hora  do sistema.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


214
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO PAR
A função PAR retorna o número arredondado para o inteiro
par mais próximo.

Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser arredondado.

Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.

Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais


próximo, ou seja, 4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


215
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éÍmPAR
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número ímpar ou FALSO se
ele não for.
SINTAXE
=ÉÍMPAR(valor)

EXEMPLOS

A1=10, A2=3, A3=1, A4=6

=ÉÍMPAR(A1) resultado falso


=ÉÍMPAR(A3) resultado verdadeiro
=ÉÍMPAR(A4) resultado falso
=ÉÍMPAR(A2) resultado verdadeiro
=ÉÍMPAR(5,5) resultado verdadeiro
=ÉÍMPAR(12) resultado falso

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


216
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éPAR
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número par ou FALSO se ele
não for.
SINTAXE
=ÉPAR(valor)

EXEMPLOS
A1=10, A2=3, A3=1, A4=6

=ÉPAR(A1) resultado verdadeiro


=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
217
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO concatenar
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.

SINTAXE
=CONCATENAR("texto1"; "texto2"; ...)

EXEMPLO
=CONCATENAR("Eu vou"; " passar")

RESULTADO DA FÓRMULA
Eu vou passar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


218
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR  para obter o primeiro, o
segundo,  terceiro, ou n menor valor dentro de um intervalo.

SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


219
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
EXEMPLO DE EXERCÍCIO

Observe a planilha a seguir, elaborada no Calc, em sua configuração


padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A6
B3
C4
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
220
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.

Então, vamos calcular a fórmula da questão.


=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo  menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


221
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.

SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


222
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no Calc, em sua configuração
padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A6
B3
C9
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
223
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.

Então, vamos calcular a fórmula da questão.


=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


224
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO máximo
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.

SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


225
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Mínimo
A função MÍNIMO  retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.

SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


226
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.VALORES

A  função CONT.VALORES  conta o número de células em um


intervalo que não estão vazias.

SINTAXE DA FUNÇÃO

=CONT.VALORES(valor1;valor2; ...)

valor1  obrigatório.  O primeiro argumento que representa os valores


que você deseja contar.

valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 255 argumentos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


227
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.NÚM

A função CONT.NÚM conta o número de células que contêm


números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.

SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que você deseja contar números.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


228
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.vazio
É uma função do tipo estatística utilizada para contar
quantas células presentes em um determinado intervalo
estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia

RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


229
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.

SINTAXE DA FÓRMULA

=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).

Atenção!!!  Critérios  não fazem distinção entre maiúsculas e


minúsculas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


230
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE - EXEMPLO
=CONT.SE(A1:A4;"Azul")
Vamos considerar os seguintes valores para as células:
A1=Azul, A2=Preto, A3=Azul, A4=Azul.
Voltemos para a função:
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro
do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar dentro do
intervalo de A1 a A4 o número células que possuem o valor
Azul. Como vimos, somente as células A1, A3 e A4 possuem o
valor Azul. Sendo assim, o resultado da nossa função é 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


231
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE
Ela permite fazer comparações lógicas entre um valor e aquilo
que você espera. Pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.

SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


232
13 - libreoffice- calc
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE - exemplo
=Se (A1>0;"Tem em estoque";"Fora de estoque")
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”.

Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,


são sempre separados pelo ponto e vírgula ;.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


233
13 - libreoffice- calc
alinhamento padrão do calc

TEXTOS: são alinhados à esquerda.

NÚMEROS E PORCENTAGEM: alinhados à direita.

NÚMEROS COM PONTO: são alinhados à esquerda.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


234
13 - libreoffice- calc
tipos de erros do calc
#DIV/0!  quando um número é dividido por zero (0) ou
por uma célula vazia.

#N/D  quando um valor não está disponível para uma


função ou fórmula.

#NÚM!  quando uma fórmula ou função contém


valores numéricos inválidos.

#REF!  quando uma referência de célula não é válida.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


235
13 - libreoffice- calc
tipos de erros do calc
#NOME? quando o Calc não reconhece o texto em
uma fórmula.

#VALOR!  pode ser exibido caso a fórmula inclua


células que contenham diferentes tipos de dados.

#####  ocorre quando uma coluna não tem largura


suficiente para exibir todos os caracteres em uma
célula.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


236
14 - LIBREOFFICE - impress

O Impress é um programa utilizado para criação, edição e exibição de apresentações gráficas do conjunto de
aplicações de produtividade de código livre chamado LibreOffice.onde é possível criar apresentações de slides com
vários recursos e efeitos.

Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Impress é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


237
14 - LIBREOFFICE - impress
conceitos iniciais
Uma apresentação no Impress é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
A extensão padrão para as apresentações do Impress é a .odp.

Porém, ele possui compatibilidade com outros documentos e pode salvá-los com as seguintes extensões:
Apresentações do PowerPoint 97 - 2003 é o .ppt.
Apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.

TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO


Pressionando a tecla Esc, a apresentação de Slides é encerrada.

Pressionando a tecla ponto “.”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Pressionando a tecla vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


238
14 - LIBREOFFICE - impress
Atalhos do IMPRESS que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide   → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer  → Ctrl + Z;
Refazer → Ctrl + Y;
Ir para o último slide editado → Alt + Shift + F5;
Limpar formatação direta  → Ctrl + Shift + M;
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


239
14 - LIBREOFFICE - impress
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.

barra de menus

menu - arquivo

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


240
14 - LIBREOFFICE - impress

menu - EDITAr menu - exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


241
14 - LIBREOFFICE - impress

menu - inserir menu - formatar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


242
14 - LIBREOFFICE - impress

menu - slide

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


243
14 - LIBREOFFICE - impress

menu - apresentação de slides menu - ferramentas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


244
14 - LIBREOFFICE - impress

menu - janela menu - ajuda

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


245
14 - LIBREOFFICE - impress
barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

16 17 18 19 20 21 22 23 24 25 26 27

1 – Novo (Ctrl + N). 15 – Modo de exibição.


2 – Abrir (Ctrl + O). 16 - Slide mestre.
3 – Salvar (Ctrl + S). 17 – Iniciar no primeiro slide (F5).
4 – Exportar diretamente como PDF. 18 – Iniciar do slide atual (Shift + F5).
5 – Imprimir (Ctrl + P). 19 – Tabela.
6 – Cortar (Ctrl + X). 20 – Inserir figura.
7 – Copiar (Ctrl + C). 21 – Inserir áudio ou vídeo.
8 – Colar (Ctrl + V). 22 – Inserir gráfico.
9 – Clonar Formatação (Clique duplo e Ctrl). 23 - Inserir caixa de texto (F2).
10 – Desfazer (Ctrl + Z). 24 – Inserir caracteres especiais.
11 - Refazer (Ctrl + Y). 25 – Inserir texto no Fontwork.
12 – Localizar e substituir (Ctrl + H). 26 – Inserir hiperlink (Ctrl + K).
13 – Ortografia (F7). 27 – Mostrar funções de desenho.
14 – Exibir grade.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


246
14 - LIBREOFFICE - impress
barra de formatação

1 2 3 4 5 6 7 8 9 10 11 12 13 14

15 16 17 18 19 20 21 22 23 24 25 26 27

1 – Nome da fonte. 15 – Cor de destaque.


2 – Tamanho da fonte. 16 – Alternar listas de marcadores.
3 – Aumentar tamanho da fonte (Ctrl + ]). 17 – Alternar listas numeradas.
4 – Diminuir tamanho da fonte (Ctrl + [). 18 – Alinhar à esquerda (Ctrl + L).
5 – Negrito (Ctrl + B). 19 – Alinhar ao centro (Ctrl + E).
6 – Itálico (Ctrl + I). 20 – Alinhar à direita (Ctrl + R).
7 – Sublinhado (Ctrl + U). 21 – Justificado (Ctrl + J).
8 – Tachado. 22 – Alinhar em cima.
9 – Sobrescrito (Ctrl + Shift + P). 23 – Centralizar verticalmente.
10 – Subscrito (Ctrl + Shift + B). 24 – Alinhar embaixo.
11 – Alternar sombra. 25 – Definir entrelinhas.
12 – Contorno. 26 – Aumentar espaçamento entre parágrafos.
13 – Limpar formatação direta (Ctrl + Shift + M). 27 – Diminuir espaçamento entre parágrafos.
14 – Cor da fonte.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


247
14 - LIBREOFFICE - impress
barra de status
Localizada na parte inferior do Impress, a barra de status exibe informações importantes relacionadas ao documento.

1 2 3 4 5 6 7 8 9 10
1 – Exibe a quantidade de slides do documento 6 - Ajusta o slide à janela atual.
2 – Exibe a posição do cursor do mouse em relação ao 7 – Botão para diminuir o zoom do documento.
documento. 8 – Botão de rolagem para diminuir e aumentar o nível de
3 – Exibe o tamanho o objeto selecionado. zoom do documento.
4 – Botão de salvamento do documento. Quando o ícone está 9 – Botão para aumentar o zoom do documento.
vermelho, indica que o documento foi modificado. 10 – Botão para definir o nível de zoom do documento.
5 – Exibe o idioma do texto do documento.

recursos QUE MAIS SÃO cobrados em provas


Presente no menu Slide, opção Novo mestre, o Slide Mestre é o slide principal em uma estrutura de slides que
armazena todas as informações sobre o tema e os layouts de slide de uma apresentação, como a cor, os
efeitos, as fontes e o plano de fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer essas alterações em um
só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


248
14 - LIBREOFFICE - impress
recursos QUE MAIS SÃO cobrados em provas

1 3 4
2

6
5 7 8

10 11
9 12

1 – Slide esvazio. 7 - Título, 2 conteúdos e conteúdo.


2 – Slide de título. 8 - Título, conteúdo e 2 conteúdos.
3 – Título, conteúdo. 9 - Título, 2 conteúdos sobre conteúdo.
4 – Título e 2 conteúdos. 10 – Título, conteúdo sobre conteúdo.
5 – Somente título. 11 - Título, 4 conteúdos.
6 – Texto centralizado. 12 – Título, 6 conteúdos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


249
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia

acesso a distância (remoto) aplicativos para conexão remota


Acesso a distância ou remoto é a capacidade de
acessar um computador ou dispositivo de
qualquer local remoto. TeamViewer
Este acesso só é possível se:
1 - o computador remoto estiver ligado.
2 - houver conexão de rede (internet ou intranet).
3 - o computador remoto deve estar habilitado
para aceitar configurações remotas.
Putty
4 - o firewall da rede estiver configurado para
permitir o acesso às portas que permitem o
acesso remoto.

Real VNC

protocolos para acesso remoto


TELNET - PORTA 23 DO TCP LogMeIn
SSH - PORTA 22 DO TCP

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


250
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia

transferência de informação e aplicativos para conexão remota


arquivos - protocolo ftp
O FTP (File Transfer Protocol ou, em português, FileZilla
Protocolo de Transferência de Arquivos) é o
protocolo utilizado para a transferência de
arquivos/dados entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência de
dados e a 21 para o controle da conexão
SmartFTP

Free FTP
O FTP, em sua forma nativa, não possui suporte à
criptografia na transmissão dos dados. Porém, é
possível utilizá-lo em conjunto com o SSH,
chamando-o SFTP, que utiliza criptografia na
transmissão dos dados. Utiliza a porta 115 do TCP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


251
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia

arquivos multimídia
Nos arquivos multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a
sincronização de áudio e vídeo. Cada um desses três fluxos de dados de determinada aplicação multimídia sejam
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um
formato de contêiner.

aplicativos de reprodução de mídia

Groove Música Windows Media Player

VLC media player iTUNES

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


252
16 - redes de computadores
conceito PAN
É uma conexão de dois ou mais computadores a PAN (Personal Area Network ou Rede de área
fim de permitir a troca de informações e o pessoal) é utilizada para que dispositivos se
compartilhamento de recursos entre as comuniquem dentro de uma pequena distância a
máquinas. fim de atender a um usuário.
Um exemplo de PAN seria a conexão de um fone de
ouvido, via Bluetooth, a um smartphone.

LAN
LANs são as redes locais (Local Area Network) de
Abrangência das Redes pequeno alcance e com número reduzido de
Uma das principais distinções entre redes de máquinas conectadas. Ela interliga computadores
computadores tem a ver com a sua abrangência presentes dentro de um mesmo espaço físico.
geográfica. Com base neste critério, as redes podem Exemplo: redes domésticas, escritório local.
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN. Observação: a WLAN é uma rede local sem fio, ou seja,
não necessita de cabos para interligar as máquinas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


253
16 - redes de computadores
MAN
MAN (Metropolitan Area Network ou Rede Metropolitana) conecta várias Redes Locais (LAN) dentro de
algumas dezenas de quilômetros.
Exemplo: Dois ou mais escritórios de uma empresa localizados em uma mesma cidade interligados em
uma mesma rede de computadores.

Observação: a WMAN é uma rede metropolitana sem fio, ou seja, não necessita de cabos para interligar as
máquinas.

WAN
WAN (Wide Area Network) é uma rede de longa distância capaz de cobrir uma área maior com conexão
de Internet. Pode abranger uma grande área, como um país ou até mesmo um continente.

Observação: a WWAN é uma rede de longa distância sem fio, ou seja, não necessita de cabos para interligar
as máquinas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


254
16 - redes de computadores
topologias TOPOLOGIA - anel
São as formas de interconectar os componentes É formada por vários computadores,
de uma rede de comunicação de dados. interligados por linhas ponto-a-ponto, e cada nó
deve passar adiante as mensagens endereçadas
aos demais.
TOPOLOGIA - PONTO-a-ponto
É a mais simples das topologias, é formada por dois
computadores conectados entre si por um único
meio.
TOPOLOGIA - MALHA
São usadas ligações ponto-a-ponto para
interconectar os nós, esta topologia é mais
utilizada para interconectar roteadores ou
TOPOLOGIA - estrela gateways, para atribuir redundância a links de
É formada por vários computadores conectados
internet ou de serviços como VPNs (Virtual
entre si, o computador do meio é o nó central e
Private Network).
é ligado com os demais através de linha ponto-a-
ponto.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


255
16 - redes de computadores
TOPOLOGIA - árvore (tree)
A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe
uma barra central onde outros ramos menores se conectam.

TOPOLOGIA - Barramento
Todos os nós se conectam através de uma barra ou cabo de dados. Quando um nó transmite
uma mensagem, todos os demais recebe essa mensagem. Assim, os nós ligados a esse barramento
devem cooperar entre si para acessar o meio físico, pois é compartilhado entre todos eles

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


256
16 - redes de computadores
tipo de comunicação - unicast TOPOLOGIA - Broadcast
Tipo de comunicação na qual um quadro é enviado de Comunicação na qual um quadro é enviado de um
um host e endereçado a um destino específico. endereço para todos os outros endereços. Nesse
Existe apenas um remetente e um receptor. Sendo caso, há apenas um remetente, mas as informações
uma forma predominante de transmissão em redes são enviadas para todos os receptores conectados.
locais e na Internet.
Exemplo: Unicast está presente em transmissões HTTP, A transmissão de broadcast é essencial durante o envio
SMTP, FTP e Telnet. da mesma mensagem para todos os dispositivos na rede
local.
Exemplo: Consulta de resolução de endereço que o
protocolo de resolução de endereços (ARP, Address
Resolution Protocol) envia para todos os computadores
em uma rede local.
tipo de comunicação - Multicast
É uma comunicação na qual um quadro é enviado
para um grupo específico de dispositivos ou
clientes. Os clientes da transmissão multicast devem ser
membros de um grupo multicast lógico para receber as
informações.
Exemplo: Transmissão de vídeo e de voz associada a uma
reunião de negócios colaborativa, com base em rede.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


257
16 - redes de computadores
Modos de transmissão de dados - simplex
O tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir.

Terminal A Terminal B

Modos de transmissão de dados - half-duplex


O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir. Porém, não ao mesmo tempo.

Terminal A Terminal B

Modos de transmissão de dados - full-duplex


O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo
(simultaneamente).

Terminal A Terminal B

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


258
16 - redes de computadores
equipamentos - modem equipamentos - Switch
O modem é um dispositivo que converte sinal Semelhante ao Hub – também chamado de Hub
analógico em digital e vice-versa. inteligente - o Switch verifica os cabeçalhos das
mensagens e a retransmite somente para a
máquina correspondente, criando um canal de
comunicação exclusiva entre origem e destino.

equipamentos - hub
Atuam como concentradores de sinais,
retransmitindo os dados enviados às máquinas
ligadas a ele, ou seja, o hub tem a função de interligar equipamentos - ROTEADOR
os computadores de uma rede local, recebendo dados Ao invés de ser conectado à máquinas, está conectado
de um computador e transmitindo à todos os às redes. Além de possuir as mesmas funções da Switch,
computadores da rede local. possui a capacidade de escolher a melhor rota que
um determinado pacote de dados deve seguir para
chegar a seu destino.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


259
16 - redes de computadores
equipamentos - PLACA DE REDE MEIOS DE COMUNICAÇÃO
Também chamada de Network Interface Card (NIC), A transmissão da comunicação pode ser feita por meios
possui a mesma tarefa dos modens, porém, guiados e por meios não-guiados.
somente com sinais digitais. Ou seja, é o hardware
que permite os computadores se comunicarem através
da rede. A função da placa é controlar todo o MEIOS DE COMUNICAÇÃO GUIADOS - Cabo de um par
recebimento e envio dos dados através da rede. trançado (CAT3)
utilizado comumente em telefone fixo. Possui o nome
técnico CAT3 e tem um conector RJ-11.

MEIOS DE COMUNICAÇÃO GUIADOS - Cabo de par


trançado Ethernet
equipamentos - AP - Access Point Possui quatro pares de fios trançados. O conector
Similar ao hub, oferece sinais de rede em formas de utilizado neste cabo é o RJ-45. Se o cabo não possui
rádio, ou seja, o AP é conectado a uma rede cabeada qualquer blindagem (revestimento de alumínio) ele é do
e serve de ponto de acesso a rede sem fio. tipo UTP (Unshielded Twister Pair). Quando há
revestimento de alumínio em volta de cada par trançado,
ele é do tipo STP (Shielded Twisted Pair).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


260
16 - redes de computadores
TIPOAS DE Cabo de par trançado Ethernet MEIOS DE COMUNICAÇÃO GUIADOS - Cabo COAXIAL
CAT5e: não possui blindagem (UTP), tem largura O cabo coaxial possui revestimento externo de PVC e
de banda de 100MHz e velocidade de 100Mbps a interno de cobre ou alumínio. Ele tem um polo
1000Mpbs. É um cabo ultrapassado, não positivo, o central, e um revestimento negativo – o
recomendado pois tem velocidades aterramento.
consideradas baixas atualmente.

CAT6: não possui blindagem (UTP), tem largura de


banda de 250MHz e velocidade de 10Gbps. É a MEIOS DE COMUNICAÇÃO GUIADOS - fibra óptica
melhor solução para redes locais, pois tem um custo É composta de um núcleo de fibra de vidro, uma
aceitável e capacidade de até 10Gbps. proteção plástica envolta dele (a casca) e um
revestimento protetor.
É possível colocar vários filamentos em um cabo de fibra
CAT6a: possui blindagem nos pares trançados
óptica e, dessa forma, aumentar a capacidade de
(STP), tem largura de banda de 500MHz e velocidade
transmissão de dados indefinidamente
de 10Gbps.

CAT7/Classe F: possui a maior blindagem (SSTP),


tem largura de banda de 600MHz e velocidade de
10Gbps. É o mais caro.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


261
17 - Big data
big data Tipos de dados
Big Data é definido como o conjunto de dados
(estruturados, semiestruturados e não
estruturados
Os dados estruturados são aqueles que possuem
estruturados) cuja sua quantidade é
estruturas bem definidas, rígidas, pensadas antes
extremamente grande e difícil de armazenar,
da própria existência do dado que será carregado
gerenciar, processar e analisar por meio de bancos
naquela estrutura.
de dados tradicionais.
Exemplo: banco de dados relacional.

como a banca cebraspe já definiu big data? NÃO estruturados


Big data refere-se a uma nova geração de Os dados não estruturados não possuem
tecnologias e arquiteturas projetadas para estruturas bem definidas, alinhadas, padronizadas,
processar volumes muito grandes e com grande podendo ser compostos por diversos elementos
variedade de dados, permitindo alta velocidade de diferentes dentro um todo.
captura, descoberta e análise. Compõem mais de 80% dos dados gerados no
mundo.
Exemplo: textos, imagens e áudios do WhatsApp.
CUIDADO
Se a questão definir que BIG DATA é apenas um
conjunto de grandes volumes de dados ou que é
composto por apenas dados estruturados, ela
estará errada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


262
17 - Big data
5 vs (vês)
volume
refere-se à enorme quantidade veracidade
de dados envolvidos. refere-se à confiabilidade dos
dados.

5Vs
variedade
refere-se aos vários tipos de valor
dados disponíveis oriundos de, refere-se ao valor que a
por exemplo, banco de dados análise precisa dos dados
comuns, páginas Web, mídias pode agregar à empresa.
sociais, áudio e vídeo.

velocidade
refere-se à agilidade com a qual os
dados são produzidos e processados.

Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com


263
17 - Big data
tecnologias de big data - NoSQL características de um banco de dados nosql
NoSQL refere-se a banco de dados não Flexibilidade: os bancos de dados NoSQL geralmente
relacionais de alto desempenho, ou seja, que fornecem esquemas flexíveis que permitem um
não há um esquema predefinido. desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
Questão que a CESPE considerou como certa:
geralmente são projetados para serem escalados
Sistemas de bancos de dados classificados como
horizontalmente.
NoSQL permitem a inserção de dados sem Alta performance: o banco de dados NoSQL é
que haja um esquema predefinido. otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
geralmente O NoSQL não fornece garantias de ACID performance do que quando se tenta realizar uma
A - atomicidade funcionalidade semelhante com bancos de dados
C - consistência relacionais.
Altamente funcional: os bancos de dados NoSQL
I - isolamento
fornecem APIs e tipos de dados altamente
D -durabilidade
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
O NoSQL segue o Teorema CAP
C - Consistency (Consistência)
A - Availability (Disponibilidade)
P - Partition Tolerance (Tolerância a Partições)
A regra é que duas dessas propriedades sempre
devem estar funcionando, mas nunca as três ao
mesmo tempo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


264
17 - Big data
Tipos de bancos de dados NoSQL características importantes do hadoop
Chave-valor: os bancos de dados de chave-valor Capacidade de armazenar e processar grandes
são altamente particionáveis e permitem quantidades e variedades de dados, e
rapidamente.
escalabilidade horizontal em escalas que
Flexibilidade.
outros tipos de bancos de dados não conseguem
Tolerância a falhas.
alcançar.
Baixo custo.
Documento: no código do aplicativo, os dados Escalabilidade.
costumam ser representados como um objeto Poder computacional.
ou um documento do tipo JSON porque esse é
um modelo de dados eficiente e intuitivo para os PRINCIPAIS MÓDULOS do hadoop
desenvolvedores. HDFS: é um sistema de arquivos criado para
Gráfico: a finalidade de um banco de dados armazenar arquivos muito grandes de forma
gráfico é facilitar a criação e a execução de distribuída.
aplicativos que funcionam com conjuntos de
dados altamente conectados. Hadoop MapReduce: um mecanismo de execução
no Hadoop, processa cargas de trabalho usando a
estrutura do MapReduce, que divide os trabalhos em
Hadoop componentes menores que podem ser distribuídos
Hadoop é uma plataforma de código aberto entre os nós.
utilizado para o armazenamento e
YARN: monitora todos os recursos no cluster, e
processamento distribuído de grandes
garante que esses recursos sejam alocados de modo
conjuntos de dados.
dinâmico para realizar as tarefas no trabalho de
Por ser altamente escalável, ele é usado para
processamento.
processar cargas de trabalho de big data.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
265
18 - Inteligência artificial
inteLIGÊNCIA ARTIFICIAL (ia) Machine Learning - tipos de aprendizado
É um conjunto de técnicas e métodos que têm Aprendizado supervisionado - refere-se àquele no
como propósito desenvolver sistemas/ qual há a supervisão humana para dizer à máquina
máquinas capazes de se comportarem, ou “faça isso” ou “siga esse parâmetro”. Portanto, o
operarem, de forma tão inteligente quanto o sistema analisa os dados com base em variáveis de
ser humano. entrada.
Aprendizado não supervisionado - refere-se
àquele no qual não há a supervisão humana. Ou seja,
o próprio sistema descobre as variáveis que poderão
chegar à informação desejada.
Aprendizado por reforço - refere-se àquele no qual
o sistema tenta aprender qual é a melhor decisão a
ramos da ia - Machine Learning ser tomada, porém recebe entradas externas
Machine Learning ou aprendizado de ocasionais para lhe informar se algo deu certo ou
máquina”) é definido por um sistema deu errado
computacional que procura executar uma
determinada tarefa, aprendendo a partir de ramos da ia - Deep Learning
uma experiência e procurando melhorar a Deep Learning ou aprendizado profundo é a
performance do trabalho desempenhado. codificação de software que emula redes neurais
Exemplo: Uma aplicação que reconheça o artificiais. Em outras palavras, objetiva literalmente
acesso de um usuário e forneça sugestões programar cérebros.
diferentes para cada tipo de usuário. (Netflix,
Disney +, Spotfy).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


266
19 - Conceitos de proteção e segurança
segurança da informação
Está relacionada à proteção da informação de vários tipos de ameaças para garantir a continuidade e minimizar
o risco ao indivíduo ou organização.

princípios básicos
“Garantia de que o acesso à “Garantia de que a informação e
informação é restrito aos os ativos associados estejam
seus usuários legítimos.” (Beal, disponíveis para os usuários
2008, p. 1)". legítimos de forma oportuna”
Ferramenta usada para garantir (Beal, 2008, p. 1).
a Confidencialidade: Ferramentas usadas para
Criptografia. garantir a Disponibilidade:
Confidencialidade Nobreak, Firewall e Backup.

“Toda informação deve ser Disponibilidade


“Garantir que um usuário é de
mantida na mesma condição
fato quem alega ser” Lyra
em que foi disponibilizada pelo
(2008, p.4).
seu proprietário, visando
Faz parte da Autenticidade o  Não
protegê-las contra alterações
Repúdio que é a incapacidade
indevidas, intencionais ou Integridade Autenticidade
de se negar a autoria da
acidentais” (Sêmola, 2003, p.
informação.
45). Para facilitar a memorização quero que você Ferramentas usadas para
Ferramentas usadas para memorize a palavra CIDA. garantir a Autenticidade:
garantir a Integridade:
Assinatura Digital, Biometria e
Assinatura digital e backup.
os Certificados Digitais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


267
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
backup backup - tipos
Backup é uma cópia de segurança de dados que pode Backup Diferencial - após realizar o primeiro backup
ser restaurada para repô-los quando perdidos. completo, cada backup diferencial compara o conteúdo
Os locais onde um Backup pode ser salvo com segurança, a ser copiado com o último backup completo e copia
são: Pendrive, DVD, Disco Rígido, Nuvem e outros. todas as alterações realizadas. Ele é usado para
Lembre-se, é sempre importante ter uma cópia dos seus minimizar risco de perda de dados e une os conceitos de
arquivos salva em outro disco/lugar. economia e velocidade do backup incremental.
Não marca os arquivos como se tivessem sofrido
backup - tipos backup.
Backup Completo - realiza a cópia completa de todos
os arquivos de uma unidade. Ele é o mais seguro contra
a perda de dados, porém, o mais demorado de ser
certificado digital
Um certificado digital consiste na cifração do resumo
realizado. Além disso ele marca todos os arquivos
criptográfico de uma chave pública, usando-se a
como arquivos que sofreram backup.
chave privada de uma autoridade certificadora raiz.
A autoridade certificadora, que atua como um tipo de
Backup Incremental - o sistema verifica quais arquivos
cartório digital, é responsável por emitir certificados
foram alterados desde o último backup incremental
digitais. Ele possui alguns atributos comuns, entre os
ou completo, e, havendo alteração, só copia os que
quais estão a assinatura do emissor do certificado e o
forem mais atuais. Antes de realizá-lo, é importante
prazo de validade.
realizar a cópia de um Backup Completo. Por gravar
somente arquivos alterados, ele é mais rápido e ocupa
menos espaço que o Backup Completo. Marca os
arquivos como se tivessem sofrido backup.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


268
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
criptografia autenticação EM DUAS ETAPAS
Criptografia é a prática de codificar e decodificar dados. Criada para garantir que o usuário seja a única pessoa que
Quando os dados são criptografados, é aplicado um algoritmo consiga acessar sua conta, mesmo que alguém descubra a sua
para codificá-los de modo que eles não tenham mais o senha, a autenticação em duas etapas ou de dois fatores
formato original e, assim, não possam ser lidos. (2FA) acrescenta uma camada adicional de segurança para
o processo de acesso a uma conta exigindo que o usuário
forneça duas formas de autenticação.

assinatura digital 1ª forma: em geral, é a senha do usuário.


Consiste na criação de um código, de modo que o destinatário 2ª forma: pode ser, por exemplo, um código enviado por e-
que receba uma mensagem contendo este código, consiga mail ou sms, um token usb, cartão de identificação ou um
verificar se o remetente é mesmo quem diz ser e gerador de códigos como o Google Authenticator.
identificar qualquer mensagem que possa ter sido modificada.
Onde a autenticação de dois fatores pode ser utilizada: no
acesso a contas de e-mails (como o Gmail), a redes sociais
(como o Instagram e Facebook) e contas de investimentos.

biometria
A biometria se refere a várias técnicas de autenticação,
para distinguir um indivíduo do outro, baseando-se nas
nobreak
O nobreak é um equipamento que fornece energia elétrica
características físicas e/ou comportamentais.
de forma ininterrupta por um tempo determinado.
Mecanismos de autenticação biométrica: Íris, impressão
digital, face, pressionamento de teclas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


269
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
tipos de criptografia - simétrica hash
A mesma chave compartilhada entre emissor e É um algoritmo de resumo de mensagem que, quando
receptor é utilizada tanto para cifrar quanto para aplicado sobre uma informação, independente do
decifrar a mensagem. tamanho que ela tenha, produz um resultado único,
Exemplos de métodos criptográficos que usam chave de tamanho fixo, totalmente incompreensível.
simétrica são: Blowfish, IDEA, RC4, AES, 3DES. Observação: ao se utilizar o mesmo algoritmo de hash
para verificação de integridade em dois arquivos com
nomes distintos, mas com conteúdo idêntico, eles terão o
mesmo resultado de hash..

tipos de criptografia - ASsimétrica assinatura digital


Garante a autenticidade, integridade e não repúdio.
Utiliza-se um par de chaves distintas, sendo a chave
Cuidado, a Cespe gosta de dizer que a assinatura digital
pública do receptor utilizada pelo emissor para cifrar o garante a confidencialidade e isso está errado.
documento a ser enviado; posteriormente, o receptor
utiliza sua chave privada para decifrar o documento.
Exemplos de métodos criptográficos que usam chaves
assimétricas são: ECC, RSA, Diffie-Hellman, DSA.
COMO JÁ FOI COBRADO
CESPE - 2014 - Caixa - Nível Superior
Quando um documento assinado digitalmente sofre
algum tipo de alteração, automaticamente a assinatura
digital vinculada ao documento torna-se inválida.
Certo Errado

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


270
20 - Noções de vírus, worms, phishing e pragas virtuais
malware
MALWARE (Softwares Maliciosos) - São programas que executam ações ilícitas e que causam danos em um sistema.
Exemplos de danos: roubo de informações e perda de dados.

tipos de malware - VÍRUS


VÍRUS - São programas que se espalham por meio da inserção de uma cópia de si mesmo em outros programas e
arquivos. Normalmente são propagados por meio de arquivos executáveis. Detalhe, só conseguem infectar outras
aplicações do sistema quando executados. Lembre-se: Vírus precisa de hospedeiro e de ser ativado por meio de alguma
execução.
O vírus possui três partes:
Mecanismo de Infecção: São as formas ou meios pelos quais um vírus se propaga, habilitando-o a se reproduzir. Ou seja, é
COMO ele se propaga.
Mecanismo de Ativação: É a condição/evento que determina quando o vírus será ativado, ou seja, é QUANDO a carga útil
é ativada ou entregue.
Carga útil: A carga útil é o seu EFEITO, ou seja, os danos que ele é capaz de causar.

tipos de vírus
Vírus de macro: tipo específico de vírus de script, escrito Vírus de programa: infectam, comumente, os arquivos
em linguagem de macro, que procura infectar arquivos executáveis, com extensão .COM e .EXE, e algumas outras
manipulados por aplicativos que utilizam esta linguagem como, extensões, como .DLL e .OVL.
por exemplo, os que compõe o Microsoft Office. Vírus de script: escrito em linguagem de script, como
JavaScript e recebido ao acessar uma página Web ou por e-
Vírus propagado por e-mail: recebido como um arquivo mail, como um arquivo anexo ou como parte do próprio e-mail
anexo a um e-mail cujo conteúdo procura induzir o escrito em formato HTML. Pode ser automaticamente
destinatário a clicar sobre ele, fazendo com que seja executado, dependendo da configuração do navegador
executado. Web e do programa leitor de e-mails do usuário.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


271
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de vírus - continuação Vírus metamórfico: é um vírus que pode se transformar
Vírus de Boot: vírus que se infecta na área de inicialização com base na capacidade de converter, editar e reescrever seu
dos disquetes e de discos rígidos. próprio código. Ele pode mudar seu tamanho e
comportamento, aumentando a dificuldade de detecção. Muda
Vírus do Stealth: é o mais complexo dos dias atuais e sua a sua assinatura e comportamento.
principal característica é a inteligência, foi projetado para
agir de forma oculta e infectar arquivos do Word e do Excel.

Vírus de telefone celular: se difunde de celular para


celular por meio de mensagens MMS (Multimedia Message
tipos de malware - WORM
WORM (Verme) - possui a capacidade de se propagar
Service) ou a tecnologia bluetooth.
automaticamente através de redes e de enviar cópias
de si mesmo para outros equipamentos. Não necessita ser
Bomba lógica: são vírus programados para se ativarem
explicitamente executado para se propagar. Sua propagação
(explodirem) em determinados momentos, quando as
se dá através da exploração de vulnerabilidades
condições definidas são satisfeitas, como por exemplo uma
existentes ou falhas na configuração de softwares
data.
instalados em computadores.

O seu processo de propagação e infecção ocorre da seguinte


maneira:
polimórfico x metamórfico
Vírus de Polimórfico: são capazes de criar uma nova 1º Identificação dos computadores alvos:
variante a cada execução a fim de evitar a sua detecção por 2º Envio das cópias.
parte dos antivirus. Características: Criptografia, Auto- 3º Ativação das cópias.
multiplicação e alteração de um ou mais componentes de si 4º Reinício do processo.
mesmo, para que permaneça indescritível. Muda apenas a sua
assinatura.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
272
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - bot e botnet tipos de malware - RANSOMWARE
BOT - é um programa que dispõe de mecanismos de RANSOMWARE - é um tipo de código malicioso que torna
comunicação com o invasor que permitem que ele seja inacessíveis os dados armazenados em um equipamento,
controlado remotamente. Seu processo de infecção e geralmente usando criptografia, e que exige pagamento de
propagação são similares aos do worm. resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via criptomoedas.
BOTNET - é uma rede formada por centenas ou milhares
de computadores zumbis e que permite potencializar as Ransomware Locker: impede que o usuário acesse o
ações danosas executadas pelos bots. equipamento infectado.
Ransomware Crypto: impede que o usuário acesse aos
dados armazenados no equipamento infectado, geralmente
tipos de malware - backdoor usando criptografia.
BACKDOOR (porta dos fundos) - é um programa que
permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Ele possibilita que o invasor faça
qualquer coisa no computador infectado: com por
exemplo, enviar, copiar e excluir arquivos, exibir mensagens,
excluir dados,reinicializar o computador. tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas que
permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


273
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - SPYWARE tipos de spyware - Screenlogger
SPYWARE - É um software espião que tem como objetivo Programa capaz de armazenar a posição do cursor e a tela
monitorar atividades de um sistema e enviar as apresentada no monitor (PrintScreen) nos momentos em
informações coletadas para terceiros sem o que o mouse é clicado, ou a região que circunda a posição
conhecimento e consentimento do usuário. Pode ser utilizado onde o mouse é clicado.
para fins legítimos ou maliciosos.
Legítimo: o próprio dono do computador instala para
poder monitorar se os outros usuários estão utilizando o
tipos de spyware - ADWARE
É um tipo de software projetado para apresentar
equipamento de maneira adequada.
propagandas por meio de um navegador de internet ou em
Malicioso: quando executa ações que podem comprometer
algum outro programa instalado em um computador.
a privacidade do usuário e a segurança do computador.

tipos de SPYware - Keylogger tipos de spyware - Hijacker


Programa capaz de capturar e armazenar as teclas HIJACKER - é um Spyware (software espião) que modifica a
digitadas pelo usuário no teclado de um computador. Pode página inicial de um navegador web e que também pode
ser utilizado para fins lícitos ou maliciosos. redirecionar uma página visitada para outra definida
pelo seu programador. Quando instalado, o Hijacker altera a
página inicial e os mecanismos de busca. Exibem anúncios em
sites legítimos e redirecionam a vítima para sites maliciosos
que podemconter outras pragas virtuais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


274
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - CAVALO DE TRÓIA
CAVALO DE TRÓIA (TROJAN) - são programas ou códigos maliciosos que executam ações danosas ao computador do
usuário sem o seu conhecimento. Eles vêm disfarçados de programas inofensivos a fim de enganar o usuário e infectar
o sistema. Não possuem a capacidade de se anexarem a outros arquivos e nem de se autorreplicar.

ALGUNS tipos de TROJANS


Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio
de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de
crédito, e enviá-las ao atacante.

tipos de ATAQUES - engenharia social


Engenharia social é uma técnica utilizada por criminosos virtuais para induzir usuários por meio de persuasão a executar
uma acão, enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


275
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de ATAQUES - Exploração de tipos de ATAQUES - Falsificação de
vulnerabilidades e-mail (E-mail spoofing)
Um ataque de exploração de vulnerabilidades ocorre quando Falsificação de e-mail, ou e-mail spoofing, é uma técnica que
um atacante, utilizando-se de uma vulnerabilidade, consiste em alterar campos do cabeçalho de um e-mail,
tenta executar ações maliciosas, como invadir um sistema, de forma a aparentar que ele foi enviado de uma
acessar informações confidenciais, disparar ataques contra determinada origem quando, na verdade, foi enviado de
outros computadores ou tornar um serviço inacessível. outra.

tipos de ATAQUES - Interceptação de


tipos de ATAQUES - Varredura em tráfego (Sniffing)
redes (Scan) Interceptação de tráfego, ou sniffing, é uma técnica que
consiste em inspecionar os dados trafegados em redes
Varredura em redes, ou Scan, é uma técnica que consiste em
de computadores, por meio do uso de programas
efetuar buscas minuciosas em redes, com o objetivo de
específicos chamados de sniffers
identificar computadores ativos e coletar informações
sobre eles como, por exemplo, serviços disponibilizados e
programas instalados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


276
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de ATAQUES - Força bruta (Brute tipos de ATAQUES - Negação de
force) serviço (DoS e DDoS)
Um ataque de força bruta, ou brute force, consiste em Negação de serviço, ou DoS (Denial of Service), é uma técnica
adivinhar, por tentativa e erro, um nome de usuário e pela qual um atacante utiliza um computador para tirar de
senha e, assim, executar processos e acessar sites, operação um serviço, um computador ou uma rede
computadores e serviços em nome e com os mesmos conectada à Internet. Quando utilizada de forma
privilégios deste usuário. coordenada e distribuída, ou seja, quando um conjunto de
computadores é utilizado no ataque, recebe o nome de
negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).

tipos de ATAQUES - Desfiguração de


página (Defacement)
Desfiguração de página, defacement ou pichação, é uma
técnica que consiste em alterar o conteúdo da página Web
de um site. tipos de golpes na internet - Fraude
de antecipação de recursos
tipos de ATAQUES - exploits (Advance fee fraud)
É um ataque que visa aproveitar as vulnerabilidades em A fraude de antecipação de recursos, ou advance fee fraud, é
recursos tecnológicos, como aplicativos, redes, sistemas aquela na qual um golpista procura induzir uma pessoa a
operacionais ou hardwares. fornecer informações confidenciais ou a realizar um
Os Exploits zero-day atacam brechas que ainda são pagamento adiantado, com a promessa de futuramente
desconhecidas pelos fabricantes de software e pelos receber algum tipo de benefício.
fornecedores de antivírus

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


277
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de golpes na internet - Furto de tipos de golpes na internet -
identidade (Identity theft) Pharming
O furto de identidade, ou identity theft, é o ato pelo qual Pharming é um tipo específico de phishing que
uma pessoa tenta se passar por outra, atribuindo-se envolve a redireção da navegação do usuário para
uma falsa identidade, com o objetivo de obter vantagens sites falsos, por meio de alterações no serviço de
indevidas. DNS (Domain Name System). Neste caso, quando o
usuário tenta acessar um site legítimo, o seu navegador
Web é redirecionado, de forma transparente, para uma
página falsa.

tipos de golpes na internet - Phishing


É um golpe que consiste em enviar ao usuário uma
tipos de golpes na internet - boato mensagem eletrônica (sms, e-mail) ilegítima/falsa
que aparenta pertencer a uma instituição conhecida,
(hoax) como uma empresa, banco e órgãos do governo.
Um boato, ou hoax, é uma mensagem que possui
Geralmente, nessas mensagens há links para páginas
conteúdo alarmante ou falso e que, normalmente, tem
externas falsas que pedem para que o usuário
como remetente, ou aponta como autora, alguma
informe seus dados pessoais, como número do CPF,
instituição, empresa importante ou órgão governamental.
senhas, códigos de segurança e número de cartão de
crédito, a fim de obter esses dados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


278
21 - Aplicativos para segurança (antivírus,firewall...)
antivírus e antispyware antivírus comumente utilizados
Antivírus é um software capaz de detectar, anular e
remover códigos maliciosos de um sistema e o
antispyware é um software de segurança que tem o
objetivo de detectar e remover adwares e Spyware. avg

norton
alguns cuidados visando manter o
computador seguro?
1 - tenha um antimalware instalado em seu computador.
2 - configure o antimalware para verificar toda e qualquer
extensão de arquivo.
avast
3 - configure o antimalware para verificar
automaticamente arquivos anexados aos e-mails e
obtidos pela Internet.
4 - mantenha o antimalware sempre atualizado, com a
versão mais recente e com todas as atualizações
existentes aplicadas.
kaspersky

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


279
21 - Aplicativos para segurança (antivírus,firewall...)
firewall proxy
Firewall é um elemento (barreira) de segurança da Um servidor proxy age como canal entre o
informação baseado em software ou na combinação computador do usuário e a internet. Ele intercepta
software/hardware, responsável por controlar o as solicitações à internet e verifica se cada
tráfego de entrada e saída de informações em uma requisição pode ser atendida diretamente do seu
rede de computadores. A partir de um conjunto cache.
predefinido de regras ele decide o que pode "passar" e São usados para filtrar requisições, aumentar o
o que deve ser bloqueado. desempenho e ocultar o computador na internet para
Next-generation firewall (NGFW) é o Firewall do futuro aumentar a segurança.
que traz recursos para inspeção mais profunda do
conteúdo. Esses recursos proporcionam a capacidade de
identificar ataques, malware e outras ameaças, e
permitem que o NGFW bloqueie essas ameaças.
ANTISPYWARE
Antispyware é um software capaz de detectar e
remover spyware e adware. Funciona basicamente
como um antivírus, tendo como diferença básica o tipo de
importante - decore e não errará na programas que eles removem.
prova
1 - Firewall NÃO É antivírus.
2 - Firewall controla o tráfego de dados.
3 - Firewall bloqueia acessos indevidos.
4 - Firewall pode ser um software ou a combinação
software/hardware.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


280
21 - Aplicativos para segurança (antivírus,firewall...)
Sistemas de Detecção de Intrusos (IDS) vpn
São sistemas que monitoram atividades em redes de Virtual Private Network – VPN ou, em português,
computadores, capazes de detectar atividades Rede Privada Virtual, é uma rede de comunicação
impróprias ou suspeitas. privada que utiliza meios públicos e tecnologias de
Resumindo: ele é uma solução passiva e somente tunelamento e criptografia para manter seguros os
alerta o usuário. dados trafegados nela.

Sistemas de Prevenção de Intrusos


(IPS) Honeypot
São sistemas que auxiliam no gerenciamento e
segurança da rede, implementados em determinado Software cuja função é detectar ou impedir a ação de
ponto de passagem de tráfego de uma rede de invasores, enganando-os, fazendo-os pensar que estão
computadores. de fato explorando uma vulnerabilidade daquele sistema.
Resumindo: ele é uma solução ativa, pois além de
alertar, também são capazes de previnir e combater
ataques.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


281
22 - Computação na nuvem (cloud computing)
É a disponibilidade de serviços de computação, incluindo armazenamento, bancos de dados, softwares,
análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e
economias de escala.

vantagens desafios
Acesso de qualquer lugar: é possível acessar os Disponibilidade: os serviços ou dados precisam estar
serviços de qualquer lugar, desde que haja conexão sempre disponíveis aos usuários.
com a internet.
Confiabilidade: ele não pode falhar com frequência
Pay per use (pague pelo uso): o usuário aluga sob e tão pouco perder os dados dos usuários/clientes.
demanda e paga pelo seu uso.
Interoperabilidade: os usuários/clientes podem
Redução de custos com infraestrutura: o usário não executar os seus programas e os seus dados em
precisa realizar um alto investimento em diferentes nuvens e plataformas.
equipamentos, como servidores.
Segurança: é necessário garantir a
Elasticidade ou escalabilidade: é a capacidade de um confidencialidade e a integridade dos dados por
sistema de se adaptar a uma variação na carga de meio, por exemplo, de criptografia, controle rigoroso de
trabalho (aumento ou diminuição) quase acesso e serviço de backup, cópias de segurança.
instantaneamente e de forma automática de modo
a não interferir no fluxo de trabalho.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


282
22 - Computação na nuvem (cloud computing)
modelos de serviços - iaas modelos de serviços - saas
IaaS - Infrastructure as a Service ou SaaS - Software as a Service ou Software como
Infraestrutura como Serviço (em português): Serviço (em português): refere-se aos serviços de
refere-se aos serviços oferecidos na camada de mais alto nível disponibilizados em uma nuvem.
infraestrutura. Esses serviços incluem sistemas de Esses serviços dizem respeito a aplicações completas
armazenamento, servidores, roteadores e outros que são oferecidas aos usuários de forma
sistemas que são agrupados e padronizados com a gratuita ou paga, por meio de assinaturas, cujo
finalidade de serem disponibilizados pela rede. acesso se dá por meio de um equipamento conectado
Público alvo: profissionais de TI. à Internet. Lembre-se, nos SaaS não é necessário
Exemplo: Google Compute Engine. instalar ou atualizar um programa em seu
equipamento.
Público alvo: usuários e clientes comuns.
Exemplo: Office 365, Google Docs, One Drive.
modelos de serviços - paas
PaaS - Plataform as a Service ou Plataforma
como Serviço (em português): refere-se a
disponibilização de uma plataforma, um
ambiente operacional completo, para que aplicativos CESPE - 2019 - PRF - Policial Rodoviário Federal
e serviços possam ser desenvolvidos, personalizados A computação em nuvem do tipo software as a
e hospedados. service (SaaS) possibilita que o usuário acesse
Público alvo: profissionais de TI. aplicativos e serviços de qualquer local usando um
Exemplo: Windows Azure Cloud. computador conectado à Internet.
Certo Errado

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


283
22 - Computação na nuvem (cloud computing)
cloud storage principais serviços de cloud storage
Cloud Storage ou armazenamento em nuvem,
consiste em um serviço de armazenamento de OneDrive
arquivos/dados em um espaço online
disponibilizado por um provedor de recursos de cloud
computing (computação em nuvem). iCloud
Dropbox

Google Drive
cloud storage - vantagens
Os dados ficam mais seguros. tipos de nuvens
Já pensou perder o seu pen drive com aquele
Nuvens públicas: são aquelas que são
documento importante? Se ele estiver salvo na nuvem,
executadas por terceiros.
é só conectar à Internet e baixá-lo para o seu
dispositivo. Nuvens privadas: são aquelas construídas
exclusivamente para um único usuário.
O usuário pode acessar os seus arquivos de Nuvens híbridas: são aquelas que combinam os
qualquer lugar desde que o seu dispositivo esteja modelos das nuvens privadas e públicas.
conectado à Internet.
Nuvens comunitárias: são aquela em que a
Os custos com manutenção em servidores e infraestrutura é compartilhada por organizações
discos locais são reduzidos. que mantêm algum tipo de interesse em comum

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


284
23 - Internet das coisas (IoT)
internet das coisas (iot) - conceito
Internet das coisas ou Internet of Things (IoT) refere-se à interconexão digital de objetos físicos com a
internet, por meio de sensores pequenos e embutidos, formando um ecossistema de computação voltado
para a facilitação do cotidiano das pessoas, introduzindo soluções funcionais nos processos do dia a dia.

exemplos de iot
Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir ou quando não há
ninguém em casa;

As lâmpadas da sua casa podem ser programadas para ligarem e desligarem em determinados horários do dia e
emitirem luzes em tons específicos de acordo com o ambiente.

O ar-condicionado pode se ativado para ligar cinco minutos antes de você chegar em casa ou desligar durante a
noite.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
285
24 - SISTEMA OPERACIONAL LINUX
conceito
O Linux é um sistema operacional livre (open source). Ele é multitarefa (com preempção) e multiusuário.
Possui duas partes essenciais: o Shell e o Kernel.
SHELL: é um ambiente textual interpretador de comandos e linguagem de programação.
KERNEL: um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o usuário.

O Linux possui uma estrutura de diretórios


hierarquizada, na qual um diretório pode
conter vários outros diretórios e arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


286
24 - SISTEMA OPERACIONAL LINUX
diretórios diretórios
/bin - é o diretório onde ficam guardados arquivos binários /opt é um contêiner para pacotes de software opcionais.
que têm de estar acessíveis a todos os utilizadores do
sistema. /sbin - é o diretório destinado aos ficheiros binários que são
utilizados pelo Super Utilizador root e para administração
/boot – é o diretório onde ficam guardados os arquivos que do sistema.
auxiliam a inicialização do sistema operacional ficam nesta
pasta /srv - possui dados que são utilizados por serviços.

/dev - é o diretório onde ficam arquivos especiais associados /tmp - é o diretório onde encontramos os ficheiros
aos dispositivos do sistema. temporários do sistema.

/etc - é o diretório onde ficam arquivos de configuração que /usr - é o diretório onde estão os arquivos e programas
podem ser usados por todos os utilizados pelos usuários existentes no sistema.
softwares.
/var é onde o sistema armazena seus arquivos de spool,
/home - é o diretório na qual ficam os arquivos do usuário. como o spool de impressão, filas de entrada e saída de
email e arquivos de log do sistema, entre outros.
/lib - é o diretório onde ficam armazenadas as bibliotecas
partilhadas no sistema. /root - é o diretório local do superusuário, o administrador
do sistema.
/media - é o diretório onde ficam montadas todas as mídias
removíveis, como dispositivos USB e DVDs de dados. /proc - contém arquivos especiais que representam
informações sobre processos e sobre o sistema.
/mnt - diretório onde podemos encontrar pontos de
montagem temporários.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


287
24 - SISTEMA OPERACIONAL LINUX
principais COMANDOS
ls: lista todos os arquivos do diretório. passwd: cria ou modifica a senha do usuário.
df: mostra a quantidade de espaço usada no disco tar: agrupa arquivos no formato Tape ARchive.
rígido. clear: limpa a tela do terminal.
top: mostra o uso da memória. file: mostra o tipo de um arquivo.
cd: acessa uma determinada pasta (diretório). ifconfig: exibe as configurações da rede.
cp: copia arquivos, como o copy do MS-DOS. history: exibe os comandos que o usuário já digitou.
mkdir: Cria um diretório. logout: desloga o usuário que está logado.
rm: remove um arquivo/diretório. exit: encerra o shell (finaliza a sessão).
rmdir: remove apenas diretório. sort: ordena as linhas de arquivos textos.
cat: abre um arquivo.
find: pesquisa arquivos em uma hierarquia de
diretórios.
tipos de usuários
O usuário comum é o usuário convencional, sem
lpr: imprime um arquivo.
permissões para mexer em partes sensíveis do
ln: Cria um link a um arquivo.
sistema. Sua pasta padrão de armazenamento de
mv: move ou renomeia arquivos ou diretórios.
arquivos é /home/nomedousuáriocomum.
pwd: mostra-nos o caminho por inteiro da diretório
em que nos encontramos em dado momento, ou seja
O superusuário, por outro lado, possui plenos
um pathname.
poderes sobre o sistema. Sua pasta padrão é
quota: mostra-nos o uso do disco e os limites.
/root.
grep: procura um arquivo por um padrão.
kill: encerra um ou mais processos em andamento.
man: abre o manual do sistema operacional na
página do comando pesquisado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
288
24 - SISTEMA OPERACIONAL LINUX
permissões básicas
No Linux há três modelos de controle de acesso básicos: Read (Leitura), Write (Escrita) e Execution
(Execução).

Execução (dono)
Leitura (outros)
Escrita (dono)
Escrita (outros)
Leitura (dono)

- rwx rwx rwx


Execução (outros)

Tipo do Leitura (grupo)


objeto Escrita (grupo)
Execução (grupo)

O Tipo do Objeto significa: Já os outros caracteres significam:

d => diretório r => significa permissão de leitura (read);


b => arquivo de bloco w => significa permissão de gravação (write);
c => arquivo especial de caractere x => significa permissão de execução (execution);
p => canal - => significa permissão desabilitada.
s => socket
- => arquivo normal

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


289
24 - SISTEMA OPERACIONAL LINUX
interface gráfica - GUI (Graphic User Interface)
Diferente do que acontece nesses outros sistema operacionais, no Linux é possível alterar a interface
gráfica do sistema operacional.
Ao alterar a interface gráfica do sistema, a distribuição Linux permanece sendo a mesma, porém toda a aparência
é alterada.

As interfaces mais utilizadas são:


Gnome - KDE - OpenBox - Unity - Mate - Mate - Cinnamon - XFCE

DISTRIBUIÇÕES
Distribuições Livres: mantidas por comunidades sem fins lucrativos. Debian, OpenSuSe, Ubuntu, dentre
outros.

Distribuições Corporativas: mantidas por empresas que comercializam o Linux. Red Hat, Mandriva e
SuSe. Por estar sob a licença GPL, essas distribuições continuam oferecendo o código fonte desse sistema.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


290
24 -SISTEMA OPERACIONAL LINUX
GERENCIADORES DE BOOT
Gerenciadores de boot são programas capazes de iniciar o processo de carregamento de sistemas
operacionais em um computador. Por diversas razões, é comum encontrar máquinas que possuem mais de
um sistema operacional instalado. Nestes casos, os gerenciadores de boot têm papel importantíssimo, pois cabe
a eles a tarefa de permitir ao usuário o carregamento de um ou outro sistema

lilo
LILO é a sigla de LInux LOade. Refere-se a um programa que permite o uso de dois ou mais sistemas
operacionais no mesmo computador (Dual Boot). A ferramenta possui uma série de instruções para
gerenciar o setor de boot (inicialização) do HD/SSD, permitindo que se inicialize o computador a partir de uma
partição que não seja a primária do disco. Ele é configurado por meio de instruções existentes no arquivo
/etc/lilo.conf.

GRUB
GRUB é a sigla para GRand Unifield Bootloader. Refere-se a um gerenciador de boot desenvolvido inicialmente
por Erich Stefan Boleyn, disponibilizado como software GNU. Entre seus principais recursos está a capacidade de
trabalhar com diversos sistemas operacionais, como o Windows, Linux e as versões BSD, e seu
consequentemente suporte a vários sistemas de arquivos, como o ext2, ext3, reiserfs, FAT, FFS, entre outros.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


291
25 - programas de Correio Eletrônico
(MOZILLA THUNDERBIRD)
mozilla thunderbird Spam - marca a mensagem selecionada
como sendo Spam.
Cliente de e-mail desenvolvido pela MZLA Technologies
Corporation, uma subsidiária de propriedade integral da
Excluir - exclui a mensagem selecionada.
Fundação Mozilla.
Receber mensagens - obtém
novas mensagens da conta do
botões que podem cair na sua prova usuário configurada.
Responder (Ctrl + R) - responde para o
remetente da mensagem original. Bate-papo - exibe a aba de bate-papo.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros Catálogo - exibe o catálogo de endereços
destinatários da mensagem original. onde é possível criar novos contatos e
listas.
Encaminhar (Ctrl + L) - encaminha a
mensagem para outro contato. Etiquetas - aplica etiquetas nas
Observação, os anexos da mensagem mensagens.
original são automaticamente
anexados na mensagem a ser
encaminhada.

Novo email (Ctrl + N) - cria uma nova


mensagem (email).

Arquivar - salva (arquiva) a mensagem


selecionada na pasta Arquivados do
Thunderbird.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
292
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
menu do thunderbird

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


293
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
janela para edição/criação de uma nova mensagem

Enviar: envia a mensagem.


Ortografia: verifica a ortografia da seleção ou de toda a mensagem.
Segurança: exibe ou altera as opções de segurança. Por meio dessa ferramenta é possível criptografar e assinar
digitalmente a mensagem.
Salvar: possibilita ao usuário salvar uma mensagem na pasta rascunho ou como modelo ou arquivo.
Anexar: permite ao usuário anexar um arquivo ou página web à mensagem.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


294
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
menu janela para edição/criação de uma nova mensagem

menu arquivo menu editar menu EXIBIR menu INSERIR

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


295
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
menu janela para edição/criação de uma nova mensagem

menu FORMATAR menu OPÇÕES menu FERRAMENTAS menu AJUDA

detalhes importantes
Os formatos de entregas disponíveis no menu Opções - Formato de entrega são: detectar automaticamente, sem
formatação, formatação html e ambos os formatos.
As opções de prioridades disponíveis no menu Opções - Prioridade são: altíssima, alta, normal, baixa e
baixíssima.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
296
25 - Programas de correio eletrônico
(Mozilla Thunderbird)

caixas padrão do thunderbird


ENTRADA SAÍDA
ARMAZENA AS MENSAGENS ARMAZENA AS MENSAGENS
QUE FORAM  RECEBIDAS QUE  FORAM SOLICITADOS OS
PELO USUÁRIO ENVIOS, PORÉM, POR ALGUM
MOTIVO,  AINDA NÃO FORAM
ENVIADAS
ARQUIVO
ARMAZENA AS MENSAGENS
SPAM
QUE FORAM ARQUIVADAS
ARMAZENA AS MENSAGENS
PELO USUÁRIO
QUE  FORAM IDENTIFICADAS
OU MARCADAS COMO SPAM
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O ENVIADOS
REMETENTE  DECIDA POR EDITÁ- ARMAZENA AS MENSAGENS
LAS, DESCARTÁ-LAS OU ENVIÁ- QUE FORAM  ENVIADAS  COM
LAS POSTERIORMENTE PARA UM ÊXITO
OU MAIS DESTINATÁRIOS LIXEIRA
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


297
25 - Programas de correio eletrônico
(Mozilla Thunderbird)

ATALHOS DE TECLADO DO thunderbird QUE MAIS CAEM EM PROVAS


Criar uma nova mensagem Ctrl + M ou Ctrl + N.
Enviar uma mensagem Ctrl + Enter.
Excluir uma mensagem Ctrl + D ou Delete.
Responder Ctrl + R.
Responder a Todos Ctrl + Shift + R.
Encaminhar a mensagem Ctrl + L.
Receber novas mensagens na conta atual F5.
Receber novas mensagens em todas as contas Shift + F5.
Abrir mensagem em uma nova janela ou aba Ctrl + O.
Marcar mensagem como linda/não lida M.
Marcar como lixo J.
Marcar como não sendo lixo Shift + J.
Procurar texto na mensagem atual Ctrl + F.
Enviar mensagem mais tarde Ctrl + Shift + Enter.
Verificar ortografia Ctrl + Shift + P.
Anexar arquivo Ctrl + Shift + A.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


298
26 - voip
conceito protocolos utilizados
VOIP (Voice Over Internet Protocol) é uma tecnologia que permite RTP – Real-time Transport Protocol (Protocolo de Transporte em
fazer chamadas de voz usando uma conexão de Internet banda Tempo Real) determina um formato de pacote padrão para o envio
larga por um equipamento de protocolo IP (o equipamento de áudio e vídeo pela Internet. O RTP "ordena" os pacotes de
(telefone) possui uma entrada RJ-45 por onde é conectado o cabo de dados, de forma que seja possível a transmissão de dados em tempo
rede, porém é possível utilizar um Adaptador Telefônico Analógico real. Caso algum pacote chegue atrasado, o RTP causa uma
(ATA) em um telefone convencional para usuá-lo em uma rede interpolação entre o "intervalo" deixado pelo pacote e este não é
VoIP). entregue.
A tecnologia VoIP é bastante aplicada em PABX (Private Automatic O RTP é utilizado em conjunto com o RTPC - Real Time Control
Branch eXchange), os conhecidos sistemas de ramais telefônicos Protocol. Enquanto o RTP conduz as transmissões de mídia
utilizados em empresas e órgãos públicos. (exemplo: áudio e vídeo), o RTCP é utilizado para monitorar
estatísticas e qualidade de serviço (QoS) e auxilia a transmissão
do múltiplas transmissões.

funcionamento Além do RTP, outro protocolo também muito importante é o SIP,


A voz é transmitida de forma analógica e
Session Initiation Protocol. O SIP é o protocolo na camada de
transformada/digitalizada em pacotes de dados, que podem ser
sessão responsável pelo estabelecimento da sessão antes do
enviados por qualquer rede TCP/IP (Transport Control
intercâmbio dos dados.
Protocol/Internet Protocol). Ou seja, a Internet é utilizada como
canal de transmissão, economizando recursos, tendo em vista que
Para que seja possível a interligação das redes telefônicas
as redes telefônicas convencionais costumam ter um preço mais
convencionais com o VoIP, geralmente usa-se um equipamento
elevado.
denominado Gateway. Ele é responsável por fazer a conversão
Quando o destino recebe os pacotes, estes são
do sinal analógico em digital e vice-versa, além de fazer a
retransformados em sinais analógicos e transmitidos a um meio
conversão para os sinais das chamadas telefônicas. Existe ainda o
no qual seja possível ouvir o som.
Gateway Controller (ou Call Agent), que é responsável por controlar
Dependendo da banda disponível, a comunicação VoIP pode
as chamadas feitas pelo Gateway.
apresentar oscilação na qualidade da comunicação de dados.
Para o transporte de datagramas (pacotes de que são
transmitidos na rede ), o VoIP utiliza o protocolo UDP, portanto não
há uma conexão de comunicação permanente entre os usuários
durante a conversação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


299
27 - Tecnologia da informação
tecnlogia da informação o que é informação?
A Tecnologia da Informação (ou, em inglês, Informação é um conjunto de dados que se
Information Technology — IT) pode ser definida encontram organizados de uma forma lógica e
como uma série de atividades e soluções providas inteligível por seres humanos e que possui valor.
por recursos computacionais a fim de possibilitar a Ela é tão importante que organizações de todos os
obtenção, o armazenamento, a proteção, o portes e ramos de atividade investem constantemente
processamento, o acesso, o gerenciamento e o em tecnologias para obtenção, classificação, análise,
uso das informações. proteção e preservação de dados.

Essa série de soluções é composta, essencialmente,


pela união de equipamentos (hardware) e software:
Hardware: notebooks, tablets, smartphones,
Principais áreas da ti
programação;
servidores, equipamentos de redes (como
segurança;
roteadores e switches), leitores de códigos de
suporte técnico;
barras e impressoras;
desenvolvimento de e-commerce;
Software: sistemas operacionais, aplicativos
administração de banco de dados;
(programas), protocolos de comunicação,
qualidade de software.
antivírus, soluções de ERP, certificados digitais,
tecnologias como blockchain.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


300
28 - criptomoeda
conceito quais são as principais criptomoedas
Criptomoeda é o nome genérico para moedas Bitcoin;
digitais descentralizadas, criadas em uma rede Ethereum;
blockchain a partir de sistemas avançados de Ripple;
criptografia que protegem as transações, suas Litecoin;
informações e os dados de quem transaciona. Dogecoin;
Cardano;
Basicamente ela é uma moeda como as que Binance Coin.
utilizamos no dia a dia (real, dólar, euro), com a
diferença de ser totalmente digital (não tangível) e
não ser controlada, intermediada, transferida ou
mineração
A mineração de criptomoedas é o processo pelo qual
emitida por órgão ou governo (descentralizada).
novas partes entram em circulação.
O processo é executado em computadores muito
Um dos pilares das criptomoedas é a criptografia,
sofisticados que resolvem problemas matemáticos
camada de segurança que é utilizada para
computacionais extremamente complexos.
confirmar as transações e assim oferecer proteção e
No processo de mineração, os computadores
dificultar fraudes.
alocados no trabalho fazem uma varredura em cima
dos blockchains, garantindo assim que a mesma
criptomoeda não seja usada 2x pela mesma pessoa.
Algo como fazer uma cópia do código.
Ela é a única forma de gerar uma nova criptomoeda
sem gastar “dinheiro” na compra e poder negociá-la
como parte do mercado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


301
28 - criptomoeda
blockchain
Blockchain é um sistema que permite rastrear o envio e recebimento de alguns tipos de informação
pela internet. São pedaços de código gerados online que carregam informações conectadas – como
blocos de dados que formam uma corrente.

Todo bloco criado contém sua hash e a do bloco anterior, criando uma conexão entre os blocos. É
dessa ligação que surge o nome blockchain.

A blockchain cresce constantemente na medida em que novos blocos completos são adicionados a ela
por um novo conjunto de registros. Os blocos não são adicionados de modo linear e cronológico, mas
aleatórios e salteados num determinado espaço de tempo, o que confere flexibilidade e
massividade ao sistema.

Resumindo, a Blockchain funciona como um database, um “livro de registro” que garante a


autenticidade e integridade dessa transação, partindo da impossibilidade de qualquer tipo de
alteração. De modo que controla a informação e evita qualquer tipo de duplicidade de uma vez só.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


302
29 - microsoft teams

Microsoft Teams é uma plataforma unificada de comunicação e colaboração que combina bate-papo,
videoconferências, armazenamento e compartilhamento de arquivos e integração de aplicativos no
local de trabalho.

o que pode ser feito usando o ms-teams?


Chat: permite conversar por meio de Reuniões: permite realizar videoconferências,
mensagens instantâneas com uma pessoa eventos virtuais para até 1000 e transmissões
ou com um grupo, por meio de textos ou para até 10.000 participantes e
chamada de vídeo sendo possível compartilhar audioconferência.
sua tela para tomar decisões com mais rapidez.

Chamadas: permite realizar e receber Colaboração: permite encontrar, compartilhar e


chamadas diretamente no Microsoft Teams editar arquivos em tempo real usando
com recursos avançados como chamadas em aplicativos conhecidos como o Word, o
grupo, Caixa postal na Nuvem e transferências PowerPoint e o Excel no Microsoft Teams
de chamadas..

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


303
29 - microsoft teams
tela do programa

vamos conferir algumas funcionalidades importantes nas próximas páginas


Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
304
29 - microsoft teams
APLICATIVO chat

Cria um novo
Chat (Ctrl + N)

Filtrar um Chat (Ctrl


+ Shift + F)

Desencaixar
o chat

Formatar Gif
Emoji Elogiar
Gif Stream
Figurinha

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


305
29 - microsoft teams
APLICATIVO CHAT
Adicionar pessoas à conversa
Permite adicionar outras guias Compartilhamento de tela

Exibe os arquivos Iniciar


compartilhados chamada iniciar
de vídeo chamada
de vídeo

Ao selecionar um arquivo, as opções


abaixo são apresentadas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


306
29 - microsoft teams
chamada de vídeo E AÚDIO

Compartilhar área
Ativar/desativar mudo de trabalho
Mostrar conversa
(Ctrl + Shift + M)

Duração da chamada
Desligar

Ativar câmera

Mostrar participantes

Durante uma reunião, você


pode levantar a mão
virtualmente para que as
pessoas saibam que você
deseja contribuir sem
interromper a conversa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


307
29 - microsoft teams
Gravar uma reunião no Teams
Qualquer Teams ou chamada pode ser gravada para capturar atividades de compartilhamento de áudio,
vídeo e tela. A gravação acontece na nuvem e é salva para que você possa compartilhá-la com segurança
em toda a sua organização.

Para começar a gravar uma reunião siga o passo a passo:

Inicie ou ingresse na reunião.


Para começar a gravar, vá para os controles de reunião e selecione Mais opções > Iniciar gravação

Todos na reunião são notificados de que a gravação e a transcrição foram iniciadas. A notificação da reunião
também é postada no histórico do chat.

Para interromper a gravação, vá para os controles de reunião e selecione Mais opções > Parar
gravação.

a. Em seguida, a gravação é processada e salva SharePoint se foi uma reunião de canal ou


OneDrive se foi qualquer outro tipo de reunião.
b. A gravação da reunião aparece no chat de reunião ou na conversa do canal, se você estiver se
encontrando em um canal. A gravação não expira.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


308
29 - microsoft teams
mostrar os slides do PowerPoint diretamente de uma reunião do Microsoft Teams

Se precisar apresentar em uma reunião online, mostre seus slides do PowerPoint diretamente de uma reunião
do Microsoft Teams.
Se for o apresentador
1. Selecione Compartilhar conteúdo.
2. Selecione uma apresentação na categoria PowerPoint.
3. Navegue pela visualização do apresentador:
Slideatual: mostra o slide atual em que você está.
Anotações do slide: mostra as anotações que você preparou em sua apresentação.
Tira de miniaturas: Escolha uma miniatura para mover para o slide.

Se você for um participante da reunião


1. Selecione uma tecla de seta para Navegar para frente ou para Navegar para trás sem interromper o
apresentador. Observação: O apresentador precisa compartilhar o arquivo da categoria para que os
participantes desloquem durante uma apresentação do PowerPoint.
2. Selecione para o apresentador para sincronizar seu modo de exibição do apresentador para quando
quiser.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


309
29 - microsoft teams
APLICATIVO equipes

Exibe a lista dos aplicativos utilizados


para concluir tarefas, receber
Exibe os canais Exibe as informações
atualizações e se comunicar ao mesmo
criados para a analíticas dos canais
tempo (exemplo, OneNote, PowerBi,
equipe e permite (engajamento, usuários
SharePoint).
que novos sejam ativos, reuniões realizada). Ao clicar em Gerenciar
adicionados.
equipe as opções abaixo
são apresentadas.

Exibe os membros Permite habilitar a criação de canais, a adição


da equipe e permite de aplicativos e muito mais, habilitar a criação Permite que o usuário crie
que novos sejam de canais, escolher quem pode usar menções rótulos para notificar um
adicionados. de @equipe e @canal, compartilhar o código grupo de pessoas de uma
para que pessoas possam ingressar na equipe só vez @mencionando uma
diretamente, permitir emoji, memes, GIFs ou marca.
figurinhas e escolher quem pode gerenciar
marcas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


310
29 - microsoft teams
Adicionar um bloco de anotações do OneNote ao Teams

É possível adicionar blocos de anotações novos ou existente do OneNote a um canal no Microsoft Teams,
para fazer isso, selecione Adicionar uma guia na parte superior do canal e selecione OneNote.
Em seguida, escolha uma opção:
Para começar do zero, selecione criar um novo bloco de anotações, adicione um nome ao campo
nome do bloco de anotações e clique em salvar.
Para adicionar um bloco de anotações existente, selecione procurar blocos de anotações, escolha o
bloco de anotações e a seção e selecione salvar.
Para adicionar um link a um bloco de anotações existente, selecione colar um link do OneNote, adicione o
endereço e selecione salvar.

Depois de adicionar a guia OneNote , todos os participantes do canal poderão exibir e fazer edições (desde
que tenham acesso ao bloco de anotações). Qualquer pessoa bloqueada na exibição do bloco de anotações
pode solicitar acesso direto na guia.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


311
29 - microsoft teams
APLICATIVO CALENDÁRIO

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


312
29 - microsoft teams
APLICATIVO CALENDÁRIO

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


313
29 - microsoft teams
APLICATIVO CHAMADAS

Exibe todos seus


os contatos
Botão para
adicionar novos
Exibe os contatos contatos
da sua equipe

Ao clicar em um contato
o seu Histórico de
ligações é exibido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


314
29 - microsoft teams
APLICATIVO arquivo

Exibe os arquivos
Exibe todos os
trabalhados
arquivos
recentemente
compartilhados
Exibe os arquivos
baixados e exibe os
status dos downloads
em andamento

Exibe os contatos
da sua equipe

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


315
30 - MS - wORD 2019

O Word 2019 é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Word 2019 é um software proprietário, isto é, sua redistribuição, cópia
ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Barra de títulos

1 – Título do documento. 1 2 3 4 5
2 – Botão para exibir as Opções de exibição da Faixa de 3 – Botão de minimizar a janela.
Opções. Confira abaixo as opções disponibilizadas ao clicar esse 4 – Botão de maximizar ou restaurar a janela.
botão. 5 – Botão para fechar a janela.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


316
30 - MS - wORD 2019
Barra de ferramenta de acesso rápido

1 2 3 4
1 – botão Salvar (Ctrl + B). Localizada no canto esquerdo da barra de título, a Barra
2 – botão Desfazer (Ctrl + Z). de Ferramentas de Acesso Rápido possui botões
3 - botão Refazer (Ctrl + R). (comandos) que permitem ao usuário executar funções de
4 - botão Personalizar Barra de Ferramentas de Acesso maneira rápida e prática, como, por exemplo, Salvar ou criar
Rápido. um Novo documento, desfazer uma ação, ou visualizar a
impressão e imprimir o documento. Para personaliza-la
basta clicar com o botão direito do mouse sobre ela e, no
menu de contexto, escolher a opção: Personalizar a Barra
de Ferramentas de Acesso Rápido ....

Barra de status

Localizada na parte inferior da janela do Word, a Barra de status fornece informações importantes sobre o
documento que está sendo editado, como, por exemplo a quantidade de páginas e palavras, o status de
carregamento e o idioma definido para a revisão de texto. Por meio dela é possível também definir o nível de
zoom da página e o seu modo de Exibição.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


317
30 - MS - wORD 2019
guias da faixa de opção

Os comandos e ferramentas disponíveis no Word 2019 são agrupados e distribuídos em Guias.


Os nomes dessas guias são: Arquivo, Página Iniciar, Inserir, Design, Layout, Referências, Correspondências,
Revisão, Exibir e Ajuda.

Há também na Faixa de Opções uma barra de pesquisa chamada Diga-Me onde o


usuário digita a ação que ele deseja realizar e o Word sugere os comandos necessários para executá-la.
Por exemplo, ao digitar Imprimir, todas as opções relacionadas a impressão do documento são exibidas.

Guia Arquivo
Na guia Arquivo encontramos as seguintes opções: Página Inicial, Novo, Abrir, Informações, Salvar, Salvar
como, Histórico, Imprimir, Compartilhar, Exportar, Fechar, Conta, Comentários e Opções.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


318
30 - MS - wORD 2019
guia arquivo - opção informações
Em Informações é possível consultar as propriedades do documento, protege-lo, inspeciona-lo a fim de verificar
se há algum problema e gerenciar o documento.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


319
30 - MS - wORD 2019
guia arquivo - opção imprimir
Em Imprimir podemos identificar as impressoras instaladas no computador e as configurações disponíveis para a
impressão do documento. Estas mesmas opões estão disponíveis no Word 2016. Vamos conferí-las a seguir

continua
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
320
30 - MS - wORD 2019
guia arquivo - opção imprimir

continua
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
321
30 - MS - wORD 2019
guia arquivo - opção imprimir

continua
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
322
30 - MS - wORD 2019
Guia Arquivo - opção COMPARTILHAR

Guia Arquivo - opção EXPORTAR

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


323
30 - MS - wORD 2019
guia página inicial

guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA

Colar: adiciona o conteúdo da Área de Transferência Pincel de Formatação: o Pincel de Formatação é


ao documento. A combinação de teclas utilizada para utilizado para aplicar rapidamente a mesma
colar é a Ctrl + V. formatação, como a cor, o estilo e tamanho da letra e o
Recortar: recorta a seleção e a coloca na Área de estilo do limite a múltiplas partes de texto ou de
Transferência para poder ser colada em qualquer lugar. A imagens. Ele permite copiar toda a formatação de um
combinação de teclas utilizada para recortar é a Ctrl + X. objeto e aplicá-la a outro objeto. A combinação de teclas
Copiar: copia a seleção e a coloca na Área de utilizada para copiar a formatação é a Ctrl + Shift + C e
Transferência para poder ser colada em qualquer lugar. A para colá-la basta pressionar as teclas Ctrl + Shift + V.
combinação de teclas utilizada para copiar é a Ctrl + C.

Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


324
30 - MS - wORD 2019
guia página inicial - GRUPO FONTE
1 2 34 5 6

15

14 12 10 9 8 7
13 11
1 – Fonte: seleciona uma nova fonte para o texto. 6 – Limpar Toda a Formatação: remove toda a
Ctrl + Shift + F. formatação da seleção deixando apenas o texto
2 – Tamanho da Fonte: muda o tamanho da fonte normal, não formatado.
do texto. Ctrl + Shift + P. 7 – Cor da Fonte: permite que o usuário altere a cor
3 – Aumentar Tamanho da Fonte: aumenta o do texto.
tamanho do texto. Ctrl + >. 8 – Cor do Realce do Texto: realça o texto
4 – Diminuir Tamanho da Fonte: diminui o aplicando nele uma cor de fundo brilhante.
tamanho do texto. Ctrl + <. 9 – Efeitos de Texto e Tipografia: permite ao
5 – Maiúsculas e Minúsculas: muda o texto usuário aplicar efeitos ao texto, como sombra,
selecionado para maiúsculas, minúsculas ou outros contorno e brilho.
usos comuns de maiúsculas/minúsculas.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
325
30 - MS - wORD 2019
guia página inicial - GRUPO FONTE
1 2 34 5 6

15

14 12 10 9 8 7
13 11
10 – Sobrescrito: esse efeito faz com que os 13 – Sublinhado: sublinha o texto, ou seja, aplica
caracteres sejam digitados em tamanho pequeno e uma linha na parte inferior dele. As combinações de
acima da linha de texto. A combinação de teclas teclas utilizadas para aplicar esse estilo à palavra ou
utilizada para aplicar esse efeito ao texto é a Ctrl + ao trecho selecionado são a Ctrl + S e a Ctrl + Shift
Shift + +. + W (sublinha apenas as palavras e descarta os
11 – Subscrito: esse efeito faz com que os espaços em branco).
caracteres sejam digitados em tamanho pequeno e 14 – Itálico: faz com que a palavra seja levemente
abaixo da linha de texto. A combinação de teclas inclinada para a direita. A combinação de teclas
utilizada para aplicar esse efeito ao texto é a Ctrl + =. utilizada para aplicar esse estilo é a Ctrl + I.
12 – Tachado: esse efeito risca o texto traçando uma 15 – Negrito: faz com que o traço do caractere seja
linha no meio dele. mais grosso. A combinação de teclas utilizada para
aplicar esse estilo é a Ctrl + N.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


326
30 - MS - wORD 2019
guia página inicial - GRUPO parágrafo
1 2 3 45 6 7

15
8
13 11 10 9
14 12
1 – Marcadores: cria uma lista de marcadores. 7 – Mostrar Tudo: exibe marcas de parágrafos e
2 – Numeração: cria uma lista numerada. outros símbolos de formatação ocultos. A
3 – Lista de Vários níveis: cria uma lista de vários combinação de teclas utilizada para ativar a
níveis para organizar itens ou criar uma estrutura de ferramentas é a Ctrl + *.
tópicos. 8 – Bordas: adiciona ou remove bordas da seleção.
4 – Diminuir Recuo: move o parágrafo para mais 9 – Configurações de Parágrafo: abre a caixa de
perto da margem. diálogo Parágrafo onde é possível realizar ajustes no
5 – Aumentar Recuo: move o parágrafo para mais layout do parágrafo atual, incluindo espaçamento,
longe da margem. recuo e outros.
6 – Classificar: organiza a seleção atual em ordem
alfabética ou numérica.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
327
30 - MS - wORD 2019
guia página inicial - GRUPO parágrafo
1 2 3 45 6 7

15
8
13 11 10 9
14 12
10 – Sombreamento: muda a cor atrás do texto, 13 – Alinhar à Direita: alinha o conteúdo à margem
parágrafo ou célula de tabela. direita. A combinação de teclas utilizada para realizar
11 – Espaçamento de Linha e Parágrafo: altera o esse alinhamento é a Ctrl + G.
espaçamento entre as linhas do texto e entre os 14 – Centralizar: centraliza o seu conteúdo na
parágrafos. página. A combinação de teclas utilizada para realizar
12 – Justificar: distribui o texto uniformemente esse alinhamento é a Ctrl + E.
entre as margens. A combinação de teclas utilizada 15 – Alinhar à Esquerda: alinha o texto à margem
para realizar esse alinhamento é a Ctrl + J. esquerda. A combinação de teclas utilizada para
realizar esse alinhamento é a Ctrl + Q.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


328
30 - MS - wORD 2019
guia página inicial - GRUPO estiloS

Permite ao usuário aplicar ao documento uma aparência consistente e elegante.

guia página inicial - GRUPO EDITANDO

Localizar: Localiza texto ou outro conteúdo no documento.


Replace ou Substituir: Permite ao usuário pesquisar o texto que ele deseja mudar e
substituir por outro.
Selecionar: Seleciona o texto ou objetos no documento. Confira as opções abaixo:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


329
30 - MS - wORD 2019
guia inserir

guia design

guia LAYOUT

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


330
30 - MS - wORD 2019
guia REFERÊNCIAS

guia CORRESPONDÊNCIA

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


331
30 - MS - wORD 2019
Guia REVISÃO

Guia EXIBIR

Guia AJUDA

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


332
30 - MS - wORD 2019
ferramentas de Tabelas
Ao clicar em uma célula da tabela, a Ferramentas de Tabela surge após a guia Exibir com duas guias: a Design e a Layout.

guia design - ferramentas de tabelas

guia layout - ferramentas de tabelas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


333
30 - MS - wORD 2019
ferramentas de cabeçalho e rodapé
Ao clicar no cabeçalho ou rodapé do documento, a Ferramentas de Cabeçalho e Rodapé surge após a guia Exibir

guia design - ferramentas de cabeçalho e rodapé

ferramentas de imagem
Ao clicar no cabeçalho ou rodapé do documento, a Ferramentas de Imagem surge após a guia Exibir

guia formatar - ferramentas de imagem

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


334
30 - MS - wORD 2019
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Revisão de
Texto da guia Revisão, exibe a
quantidade de páginas,
palavras, caracteres (com e sem
espaço), parágrafos e linhas há
no documento ou trecho
selecionado.

Presente no grupo Configurar Página da guia Layout, adiciona quebras no


documento para o texto continuar novamente na página, seção ou coluna seguinte.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


335
30 - MS - wORD 2019
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Comparar da guia
Revisão, essa ferramenta permite
comparar dois documentos para ver as
diferenças entre eles. Nela temos duas
opções:

Presente no grupo Proteger da guia


Revisão, essa ferramenta permite
restringir como as pessoas podem
editar e formatar o documento. Nela
temos duas opções:

Presente no grupo Configurar


Página da guia Layout, essa
ferramenta permite quebrar uma
palavra quando ela não cabe por
completa em uma linha. Nela temos
três opções: Nenhuma, Automática e
Manual.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


336
30 - MS - wORD 2019
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Ilustrações da guia Inserir, adiciona elementos gráficos ao
documento a fim de comunicar informações visualmente.

Presente no grupo Configurar


Página da guia Layout,
permite ao usuário alterar a
orientação da página.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


337
30 - MS - wORD 2019
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Ilustrações da guia Inserir, adiciona gráficos ao documento a fim
de facilitar a detecção de padrões e tendências nos dados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


338
30 - MS - wORD 2019
também válido para o word 2010 e 2016
MANIPULAÇÃO DO DOCUMENTO - CURSOR cliques com o mouse
= Posiciona o cursor.

= Seleciona a Palavra.

= Seleciona o Parágrafo.
Para selecionar todo o texto: Ctrl + T.
Obs.: só não vale para o MS 365

teclas delete e backspace


Delete: exclui o caractere
/elemento à direita do cursor

Backspace: exclui o caractere


/elemento à esquerda do cursor

Ctrl + Delete: exclui a


palavra à direta do
tipos de erro cursor.
Ondulado vermelho = a palavra possui erro de ortografia
Ctrl + Backspace: exclui
ou não é reconhecida pelo Word.
a palavra à esquerda
do cursor.
Ondulado azul = o texto possui erro gramatical.
Observação: No Word 2007 e 2010 o ondulado é verde.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
339
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
Abrir → Ctrl + A;
Salvar → Ctrl + B;
Copiar → Ctrl + C;
Recortar → Ctrl + X;
Colar → Ctrl + V;
Selecionar tudo → Ctrl + T;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + W;
Negrito → Ctrl+N;
Itálico → Ctrl+I;
Sublinhado → Ctrl+S;
Aplicar formatação de sublinhado às palavras, mas não
aos espaços → Ctrl + Shift + W;
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
340
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
Alinhar à esquerda → Ctrl + Q;
Centralizar → Ctrl + E;
Alinhar à direita → Ctrl + G;
Justificar → Ctrl + J;
Criar um novo documento → Ctrl + O;
Selecionar tudo  → Ctrl + T;
Sobrescrito → Ctrl + Shift + +;
Subscrito → Ctrl + =;
Mostrar tudo → Ctrl + *;
Fonte  → Ctrl + Shift + F;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


341
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas

Diminuir o tamanho da fonte em 1 ponto → Ctrl + [;


Aumentar o tamanho da fonte em 1 ponto → Ctrl + ];
Diminuir o tamanho da fonte → Ctrl + Shift + <;
Aumentar o tamanho da fonte → Ctrl + Shift + >;
Copiar a formatação do texto → Ctrl + Shift + C;
Aplicar a formatação copiada ao texto → Ctrl + Shift + V;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


342
30 - MS - wORD 2019
Extensões do ms-word 2016 e 2019

Documento do Word 97 - 2003 → .doc


Documento do Word 2007, 2010, 2013, 2016 e 2019
→ .docx
Modelo para criar novos documentos do Word 97 -
2003 → .dot
Modelo para criar novos documentos do Word
2007, 2010, 2013, 2016 e 2019 → .dotx

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


343
31 - MS - excel 2019

O Excel é o editor de planilhas eletrônicas do pacote Office (suíte de aplicativos para escritório)
desenvolvido pela Microsoft onde é possível realizar diversos tipos de cálculos, trabalhar com funções e
gráficos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o Excel é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


344
31 - MS - excel 2019
conceitos iniciais

Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.

o que é uma pasta de trabalho?


Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


345
31 - MS - excel 2019
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função,
ou seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A
referência absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da
coluna. Exemplo: $B$1.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas
nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada
para =SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.

referência de célula para outra planilha


Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar
o nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


346
31 - MS - excel 2019
aUTOPREENCHIMENTO
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar
, o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas
de acordo com o padrão observado nas células que você digitou os valores. As opções de
preenchimento são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem
formatação; Preenchimento Relâmpago.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


347
31 - MS - excel 2019
algumas especificações e limites do MS-excel

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


348
31 - MS - excel 2019
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.

Operadores de cálculo - aritmético

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


349
31 - MS - excel 2019
Operadores de cálculo - comparação

Operadores de cálculo - concatenação

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


350
31 - MS - excel 2019
Operadores de cálculo - referência

Precedências de Operadores

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


351
31 - MS - excel 2019
opções de impressão

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


352
31 - MS - excel 2019
GUIAS EXCEL 2019

guia página inicial

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


353
31 - MS - excel 2019
guia inserir

guia layout da página

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


354
31 - MS - excel 2019
guia fórmulas

guia dados

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


355
31 - MS - excel 2019
guia revisão

guia exibir

guia ajuda

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


356
31 - MS - excel 2019
recursos DA VERSão 2019 QUE MAIS SÃO cobrados em provas

A ferramenta Mesclar e centralizar  - guia Página Inicial - grupo Alinhamento -


combina e centraliza o conteúdo das células selecionadas em uma nova célula
maior.

MESCLA AS CÉLULAS COMBINA E


SELECIONADAS NA CENTRALIZA O
MESMA LINHA EM CONTEÚDO
UMA ÚNICA CÉLULA DAS CÉLULAS
GRANDE SELECIONADAS
EM UMA NOVA
CÉLULA MAIOR

MESCLA AS CÉLULAS
SELECIONADAS EM DIVIDE A CÉLULA
UMA ÚNICA CÉLULA. ATUAL EM VÁRIAS
CÉLULAS

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


357
31 - MS - excel 2019
recursos da versão 2019 QUE MAIS SÃO cobrados em provas

A ferramenta Orientação  - guia Página Inicial - grupo Alinhamento - gira


o texto na horizontal ou vertical.

A ferramenta Classificar e Filtrar  - guia Página Inicial - grupo Edição -


permite ao usuário classificar os dados selecionados de menor para
maior, maior para menor ou filtrar valores específicos..

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


358
31 - MS - excel 2019
recursos da VERSão 2019 QUE MAIS SÃO cobrados em provas

As ferramentas Inserir  e Excluir - guia Página Inicial - grupo Células-


insere ou exclui células, linhas, colunas ou planilhas na pasta de trabalho.

EXCLUI CÉLULAS,
INSERE NOVAS
LINHAS, COLUNAS OU
CÉLULAS, LINHAS OU
PLANILHAS DA PASTA
COLUNAS À PASTA
DE TRABALHO
DE TRABALHO

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


359
31 - MS - excel 2019
recursos da VERSão 2019 QUE MAIS SÃO cobrados em provas

A ferramenta Congelar Painéis  - guia Exibir  - grupo Janela - é


utilizada para congelar uma parte da planilha para mantê-la visível
enquanto percorre o restante da planilha.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


360
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média DO EXCEL
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos.

SINTAXE
=MÉDIA(núm1; núm2; ...)

EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5

RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


361
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MOD DO EXCEL
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.

Sintaxe: MOD (Número;Divisor)

Número *obrigatório. O número para o qual você deseja


encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.

Observação: Se o divisor for 0, MOD retornará o valor de erro


#DIV/0!

Exemplos: MOD(5;2) = 1, o resto da divisão de 5 por 2 é 1.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


362
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO HOJE E AGORA DO EXCEL
As funções  =HOJE()  e  =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do MS-Excel.

A sintaxe tanto da  função HOJE  quanto da  AGORA,  não


possui argumentos.

Ou seja, basta digitar =HOJE()  ou =AGORA() que a data do


sistema será inserida na célula.

Detalhe importante, a  função AGORA, além


da  data,  também  insere a hora  do sistema.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


363
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO PAR DO EXCEL
A função PAR retorna o número arredondado para o inteiro
par mais próximo.

Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser arredondado.

Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.

Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais


próximo, ou seja, 4.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


364
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éimPAR DO EXCEL
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número ímpar ou FALSO se
ele não for.
SINTAXE
=ÉIMPAR(valor)

EXEMPLOS

A1=10, A2=3, A3=1, A4=6

=ÉIMPAR(A1) resultado falso


=ÉIMPAR(A3) resultado verdadeiro
=ÉIMPAR(A4) resultado falso
=ÉIMPAR(A2) resultado verdadeiro
=ÉIMPAR(5,5) resultado verdadeiro
=ÉIMPAR(12) resultado falso

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


365
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO éPAR DO EXCEL
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número par ou FALSO se ele
não for.
SINTAXE
=ÉPAR(valor)

EXEMPLOS
A1=10, A2=3, A3=1, A4=6

=ÉPAR(A1) resultado verdadeiro


=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
366
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO concatenar DO EXCEL
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.

SINTAXE
=CONCATENAR("texto1"; "texto2"; ...)

EXEMPLO
=CONCATENAR("Eu vou"; " passar")

RESULTADO DA FÓRMULA
Eu vou passar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


367
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR  para obter o primeiro, o
segundo,  terceiro, ou n menor valor dentro de um intervalo.

SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


368
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
EXEMPLO DE EXERCÍCIO

Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua


configuração padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A6
B3
C4
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
369
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.

Então, vamos calcular a fórmula da questão.


=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo  menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


370
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.

SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


371
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.

Suponha que a seguinte fórmula tenha sido colocada na célula D4


da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A6
B3
C9
D8
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
372
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MAIOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também  podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.

Então, vamos calcular a fórmula da questão.


=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


373
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO máximo DO EXCEL
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.

SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


374
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Mínimo DO EXCEL
A função MÍNIMO  retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.

SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


375
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.VALORES DO EXCEL

A  função CONT.VALORES  conta o número de células em um


intervalo que não estão vazias.

SINTAXE DA FUNÇÃO

=CONT.VALORES(valor1;valor2; ...)

valor1  obrigatório.  O primeiro argumento que representa os valores


que você deseja contar.

valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 255 argumentos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


376
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.vazio DO EXCEL
É uma função do tipo estatística utilizada para contar
quantas células presentes em um determinado intervalo
estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia

RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


377
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.NÚM DO EXCEL

A função CONT.NÚM conta o número de células que contêm


números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.

SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que você deseja contar números.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


378
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.

SINTAXE DA FÓRMULA

=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).

Atenção!!!  Critérios  não fazem distinção entre maiúsculas e


minúsculas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


379
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO CONT.SE DO EXCEL - EXEMPLO
=CONT.SE(A1:A4;"Azul")
Vamos considerar os seguintes valores para as células:
A1=Azul, A2=Preto, A3=Azul, A4=Azul.
Voltemos para a função:
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro
do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar dentro do
intervalo de A1 a A4 o número de células que possuem o valor
Azul. Como vimos, somente as células A1, A3 e A4 possuem o
valor Azul. Sendo assim, o resultado da nossa função é 3.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


380
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL
Permite fazer comparações lógicas entre um valor e aquilo que
você espera. Ela pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.

SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


381
31 - MS - excel 2019
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO SE DO EXCEL - exemplo
=Se (A1>0;"Tem em estoque";"Fora de estoque")
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”.

Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,


são sempre separados pelo ponto e vírgula ;.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


382
31 - MS - excel 2019
alinhamento padrão do ms-excel 2016, 2019 E 365

TEXTOS: são alinhados à esquerda.

NÚMEROS E PORCENTAGEM: alinhados à direita.

NÚMEROS COM PONTO: são alinhados à esquerda.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


383
31 - MS - excel 2019
tipos de erros ms-excel 2016, 2019 E 365
#DIV/0!  quando um número é dividido por zero (0) ou
por uma célula vazia.

#N/D  quando um valor não está disponível para uma


função ou fórmula.

#NÚM!  quando uma fórmula ou função contém


valores numéricos inválidos.

#REF!  quando uma referência de célula não é válida.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


384
31 - MS - excel 2019
tipos de erros ms-excel 2016, 2019 E 365
#NOME? quando o Excel não reconhece o texto em
uma fórmula.

#VALOR!  pode ser exibido caso a fórmula inclua


células que contenham diferentes tipos de dados.

#####  ocorre quando uma coluna não tem largura


suficiente para exibir todos os caracteres em uma
célula.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


385
31 - MS - excel 2019
Extensões do ms-excel 2016 E 2019

Pasta de Trabalho do Excel 97 - 2003 → .xls


Pasta de Trabalho do Excel 2007, 2010, 2013, 2016 e 2019
→ .xlsx
Modelo para Pasta de Trabalho do Excel 97 - 2003 →
.xlt
Modelo para Pasta de Trabalho do Excel 2007, 2010,
2013, 2016 e 2019 → .xltx

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


386
32 - MS - powerpoint 2019

O PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas do


pacote Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft onde é possível criar
apresentações de slides com vários recursos e efeitos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.

Um outro detalhe importante é que o PowerPoint é um software proprietário, isto é, sua redistribuição,
cópia ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário
adquirir uma licença.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


387
32 - MS - powerpoint 2019
conceitos iniciais
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.

Vamos conferir outros formatos do PowerPoint.


Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.

TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO


Pressionando a tecla Esc, a apresentação de Slides é encerrada.

Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


388
32 - MS - powerpoint 2019
Atalhos do MS - powerpoint 2019 que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide   → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer  → Ctrl + Z;
Refazer → Ctrl + Y;
Diminuir tamanho da fonte → Ctrl + [;
Aumentar o tamanho da fonte  → Ctrl+];
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


389
32 - MS - powerpoint 2019
guias da faixa de opção

guia arquivo

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


390
32 - MS - powerpoint 2019
guia arquivo - opção informações
Em Informações é possível consultar as propriedades do documento, protegê-lo, inspecioná-lo a fim de verificar
se há algum problema e gerenciar o documento.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


391
32 - MS - powerpoint 2019
guia arquivo - opção imprimir
Em Imprimir podemos identificar as impressoras instaladas no computador e as configurações disponíveis para a
impressão do documento. Estas mesmas opões estão disponíveis no PowerPoint 2019. Vamos conferi-las a seguir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


392
32 - MS - powerpoint 2019
guia arquivo - opção imprimir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


393
32 - MS - powerpoint 2019
guia página inicial

guia inserir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


394
32 - MS - powerpoint 2019
guia design

guia transições

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


395
32 - MS - powerpoint 2019
guia ANIMAÇÕES

guia apresentação de slides

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


396
32 - MS - powerpoint 2019
guia revisão

guia ferramentas de tintas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


397
32 - MS - powerpoint 2019
guia exibir

guia GRAVAÇÃO

guia AJUDA

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


402
33 - navegação segura - senhas fracas e fortes
Conteúdo extraído da Cartilha de Segurança para a Internet

o que evitar na criação de uma senha? DICAS PARA ELABORAR BOAS SENHAS
dados pessoais, como nomes, sobrenomes, contas de escolha uma frase e selecione a primeira, a segunda ou a
usuário, datas, números de documentos, placas de carros última letra de cada palavra: com a frase “O Cravo brigou
e números de telefones. com a Rosa debaixo de uma sacada” você pode gerar a
dados que possam ser obtidos em redes sociais e páginas senha “?OCbcaRddus”.
web. escolha uma frase longa, que seja fácil de ser memorizada
sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”. e que, se possível, tenha diferentes tipos de caracteres: se
palavras que fazem parte de listas publicamente quando criança você sonhava em ser astronauta, pode
conhecidas, como nomes de músicas, times de futebol, usar como senha “1 dia ainda verei os aneis de Saturno!!!”.
personagens de filmes e dicionários de diferentes idiomas invente um padrão de substituição baseado, por exemplo,
na semelhança visual ou de fonética entre os caracteres:
duplicando as letras “s” e “r”, substituindo “o” por “0”
(número zero) e usando a frase “Sol, astro-rei do Sistema
Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0
SSisstema SS0larr”.

o que usar?
números aleatórios. proteja a sua senha
grande quantidade de caracteres. não exponha suas senhas.
diferentes tipos de caracteres (números, letras maiúsclas e evite digitá-las em computadores e dispositivos de
minúsculas, caracteres especiais). terceiros ou de uso coletivos.
não compartilhe a sua senha com outra pessoa.
evite salvar as suas senhas no navegador.
evite usar opções como "lembre-se de mim".

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


398
32 - MS - powerpoint 2019
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas

Presente no grupo Modos de Exibição Mestres da guia Exibir, o Slide Mestre é o slide
principal em uma estrutura de slides que armazena todas as informações sobre o tema
e os layouts de slide de uma apresentação, como a cor, os efeitos, as fontes e o plano de
fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer
essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.

Presente no grupo Imagens da guia Inserir, o botão Instantâneo é utilizado para adicionar ao
documento rapidamente um instantâneo (print - imagem) de qualquer janela que esteja
aberta na área de trabalho do usuário.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


399
32 - MS - powerpoint 2019
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas

Presente no grupo Slides da guia Página Inicial, e no grupo Slides da guia Inserir, o botão
Novo Slide é utilizado para inserir um novo slide na apresentação. A combinação de teclas
utilizada para inserir um novo Slide é a Ctrl + M. Confira abaixo as opções de Novo Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


400
32 - MS - powerpoint 2019
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas

GRUPO PARÁGRAFO GUIA PÁGINA INICIAL


Permite ao usuário alterar a
orientação do texto do Slide.

Altera a forma como o seu


texto está alinhado dentro
da caixa de texto.
Converte o texto do slide em um
elemento gráfico, como, por exemplo, um
diagrama ou fluxograma

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


401
32 - MS - powerpoint 2019
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas

GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES

Exibe na apresentação apenas


os slides escolhidos.

Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
Inicia a apresentação a forma online com o
partir do Slide atual. serviço de apresentação
Shift + F5 padrão.

GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES

Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


403
33 - navegação segura - senhas fracas e fortes
Conteúdo extraído da Cartilha de Segurança para a Internet

quando alterar a sua senha? use mecanismos de recuperação


Imediatamente: Certifique-se de configurar opções de recuperação de
se desconfiar que elas tenham sido descobertas ou senha, como um endereço de e-mail alternativo, uma
que o computador no qual você as usou tenha sido pergunta de segurança e um número de telefone celular.
invadido ou infectado. Ao usar perguntas de segurança evite escolher questões
Rapidamente: cujas respostas possam ser facilmente adivinhadas (crie
se alguém furtar ou você perder um computador onde suas próprias questões com respostas falsas).
elas estejam gravadas. Ao usar dicas de segurança, escolha aquelas que sejam
se usar um padrão para a formação de senhas e vagas o suficiente para que ninguém consiga descobrilas e
desconfiar que uma delas tenha sido descoberta claras o bastante para que você possa entendê-las.
(altere também o padrão e as demais senhas Ao solicitar o envio de suas senhas por e-mail altere-as o
elaboradas com ele). mais rápido possível e certifique-se de cadastrar um e-mail
se usar uma mesma senha em mais de um lugar e de recuperação que você acesse regularmente (para não
desconfiar que ela tenha sido descoberta em algum esquecer a senha desta conta também).
deles (altere-a em todos os lugares nos quais é usada).
ao adquirir equipamentos acessíveis via rede, como
roteadores Wi-Fi e modems ADSL (eles podem estar
configurados com senha padrão, facilmente obtida na proteja se pragas virtuais
Internet).
Desconfie de mensagens recebidas, mesmo que enviadas
por conhecidos.
Evite seguir links recebidos em mensagens eletrônicas.
Não utilize um site de busca para acessar serviços que
requeiram senhas, como seu webmail e sua rede social .
Seja cuidadoso ao acessar links reduzidos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


404
33 - navegação segura - senhas fracas e fortes
Conteúdo extraído da Cartilha de Segurança para a Internet

como preservar a sua privacidade? proteja seu computador


Procure reduzir a quantidade de informações que possam Mantenha o seu computador seguro
ser coletadas sobre você, pois elas podem ser usadas para com a versão mais recente de todos os programas
adivinhar as suas senhas. instalados.
Seja cuidadoso com as informações que você disponibiliza com todas as atualizações aplicadas.
em blogs e redes sociais (elas podem ser usadas por Utilize e mantenha atualizados mecanismos de segurança,
invasores para tentar confirmar os seus dados cadastrais, como antispam, antimalware e firewall pessoal.
descobrir dicas e responder perguntas de segurança) Configure seu computador para solicitar senha na tela
inicial.
Ative o compartilhamento de recursos de seu computador
apenas quando necessário e usando senhas bem
elaboradas.
Nunca compartilhe a senha de administrador e use-a o
proteja seus dispositivos móveis mínimo necessário.
Cadastre uma senha de acesso que seja bem elaborada e, Crie contas individuais para todos aqueles que usam seu
se possível, configure-o para aceitar senhas complexas computador e assegure que todas elas tenham senha
(alfanuméricas).
Em caso de perda ou furto altere as senhas que possam
estar nele armazenadas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


405
34 - Mensageria eletrônica: conceito e utilização
conceito comunicação assíncrona - asin
É quando o emissor envia uma mensagem ao receptor
Mensageria eletrônica corresponde à utilização de
mensagens para estabelecer uma comunicação síncrona e esse não necessariamente a recebe no mesmo
ou assíncrona entre aplicações. momento, ou, se a recebe, não necessariamente a
acessa naquele mesmo momento. É uma forma de
comunicação que está desconectada do tempo e do
espaço.

Exemplos: fórum de discussão, e-mail, WhatsApp (envio


partes envolvidas de mensagem de texto e áudio ).
Emissor: quem emite a mensagem.
Receptor: quem recebe a mensagem.
Canal: o meio utilizado para realizar a comunicação.
COMO JÁ FOI COBRADO
FCC - 2009 - PGE-RJ - Técnico Assistente de
Procuradoria
comunicação síncrona - sin O serviço de mensageria instantânea é comumente
É quando o emissor está em contato “direto” com o utilizado
receptor e vice-versa, em tempo real (online). A para chat.
Exemplo: Skype, ligação telefônica, WhatsApp (via B para publicação de páginas nos provedores de
chamada de vídeo e áudio), bate-papo (chat) e conteúdo.
videochamadas. C como substituto do endereço de e-mail.
D para navegação na Web.
E como instrumento de busca e pesquisa na Internet.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


406
35 - sistemas operacionais de dispositivos móveis ou portáteis
android ios
Android é um sistema operacional (código de fonte aberto) IOS é o sistema operacional da Apple para dispositivos
para dispositivos móveis (smartphone e tablet) baseado no móveis e desenvolvido para iPhone, iPad e iPod.
núcleo Linux, desenvolvido por um consórcio de Ele, ao contrário do Android que possui código fonte aberto,
desenvolvedores conhecido como Open Handset Alliance, possui o código fonte fechado e funciona somente nos
sendo o Google o seu principal colaborador. dispositivos (ecossistema) da própria Apple ou seja, não roda
A Android foi fundada em outubro de 2003, em Palo Alto, em equipamentos de outros fabricantes.
Califórnia e adquirida pela Google em 2005. A versão mais recente do iOS é a 15.

principais versões do android


Ice Cream Sandwich Versão 4.0-4.0.2 Data de lançamento alguns recursos do ios
18/10/2011. iCloud - serviço de armazenamento de dados em nuvem
Jelly Bean Versão 4.1-4.1.2 Data de lançamento 09/07/2012. destinado aos usuários do iOS.
KitKat Versão 4.4-4.4.4 Data de lançamento 31/10/2013. Siri - é a assistente virtual inteligente da Apple e
Lollipop Versão 5.0-5.0.2 Data de lançamento 4/11/2014 disponível para o iOS. Basta pedir que ela é capaz de realizar
Marshmallow Versão 6.0-6.0.1 Data de lançamento 2/10/2015. chamadas de voz, criar e desativas alarmes, enviar mensagens
Nougat Versão 7.0 Data de lançamento 22/08/2016 de texto, abrir aplicativos e várias outras ações.
Oreo Versão 8.0 Data de lançamento 21/08/2017 Facetime - é o aplicativo destinado a chamadas de vídeo e
Pie Versão 9 Data de lançamento 06/08/2018 áudio.
Android 10 Versão 10 Data de lançamento 03/09/2019 Safari - é o navegador web da Apple.
Android 11 Versão 11 Data de lançamento 08/09/2020 Mapas - é um serviço de pesquisa e visualização de mapas
e que fornece instruções de navegação e rotas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


407
36 - Crimes virtuais e cibersegurança
crimes virtuais ou cibernéticos cibersegurança
Caracterizam-se por condutas ilegais praticadas por Visa proteger computadores e servidores, dispositivos
criminosos valendo-se de equipamentos eletrônicos, móveis, sistemas eletrônicos, redes e dados contra
como por exemplo um computador e smartphone. ataques maliciosos e pode ser dividida em algumas
Exemplos de condutas ilegais: disseminação de vírus categorias comuns.
e outros Malwares (softwares maliciosos) e ataques de Segurança de rede é a prática de proteger uma
negação de serviço distribuída (DDoS). rede de computadores contra intrusos, sejam eles
invasores direcionados ou malware oportunista..
Segurança de aplicativos foca em manter o
software e os dispositivos livres de ameaças.
Segurança de informações protege a integridade e
a privacidade dos dados, tanto no armazenamento
como em trânsito.
classificação dos crimes virtuais Segurança operacional inclui os processos e
1 - Invasão cibernética (acessar um sistema sem ter decisões para tratamento e proteção dos arquivos
autorização para isso). com dados.
2 - Fraude cibernética (pirataria digital, roubo de Recuperação de desastres e continuidade dos
identidade e outros). negócios definem como uma organização responde
3 - Pornografia cibernética/obscenidade (distribuir ou a um incidente de cibersegurança ou qualquer outro
receber materiais de exploração sexual infantil). evento que cause a perda de operações ou dados.
4 - Ciber-violência (ciberterrorismo e cybertalking). Educação do usuário final aborda o fator de
cibersegurança mais imprevisível: as pessoas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


408
37 - camadas da internet
surface web
Surface Web é a internet comum, de fácil e amplo acesso. É onde estão presentes os sites que acessamos por meio de links e
que são indexados pelas ferramentas de buscas como o Google e o Bing.

deep web
Deep Web é o conjunto de conteúdos da Internet que não pode ser acessado por
meio de links tradicionais ou ferramentas de busca (como o Google e Bing), pois
não está indexado.
Ela é protegida por mecanismos de autenticação e invisível para os usuários que
não possuem autorização para acessá-la.
A sua origem e proposta original são legítimas, afinal nem todo material deve ser
acessado por qualquer usuário, entretanto, por estar longe da vigilância pública, essa
enorme área secreta foi tomada pelo desregramento, e está repleta de atividades
ilegais.
O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não
possuem conteúdo disponibilizado em mecanismos de busca.

dark web
Dark Web é a zona obscura da Internet acessível apenas através de softwares específicos como o navegador TOR. Ela está
repleta de atividades ilícitas, como o mercado ilegal de armas e drogas, pornografia, tráfico de órgãos e tortura. Um mercado
virtual ilegal presente na Dark Web é o SILK ROAD.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


409
38 - impressoras
TIPOS DE IMPRESSORAS
MATRICIAL (impacto)
Tipo de impressora na qual há uma cabeça de impressão, constituída por pequenas agulhas, que pressionam uma fita de
tinta.

jato de tinta
Tipo de impressora que utiliza cartuchos de tintas no esquema CMYK (Ciano, Magenta, Amarelo (Yellow) e Preto (Black)). A
impressão é realizada por meio de centenas de gotículas de tintas, as quais são liberadas a partir de uma minúscula abertura
existente nos cartuchos de tintas. Uma manutenção preventiva é realizar a limpeza dos cartuchos.

térmica
Tipo de impressora que necessita de um tipo de papel especial também chamado papel térmico. O seu funcionamento é simples:
quando a cabeça térmica passa sobre o papel, este fica escuro nas regiões onde é aquecido, produzindo assim a imagem ou texto.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


410
38 - impressoras
a laser
Tipo de impressora que utiliza toner em vez de cartuchos de tintas. A qualidade e a velocidade das impressões são superiores
às da impressora jato de tinta.
Monocromáticas: impressão na cor preta ou tons de cinza.
Coloridas: impressão de textos e imagens coloridas.

plotter
Tipo de impressora utilizada para imprimir em grande escala e alta qualidade. Com ela podemos imprimir, por exemplo, banners, plantas,
faixas e mapas.

presta atenção!!!
Um dos parâmetros utilizados para indicar a qualidade de impressão de uma impressora ligada a um microcomputador é conhecida como dpi,
que significa, em português, pontos por polegada.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


411
39 - microsoft onedrive

O OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite que os usuários armazenem,
sincronizem e compartilhem arquivos e pastas online. Ele permite que os usuários acessem seus arquivos de
qualquer lugar com uma conexão à internet e acessem esses arquivos a partir de vários dispositivos, incluindo
computadores, smartphones e tablets.

benefícios do onedrive
Acesso em praticamento qualquer lugar Backup automático
O Onedrive proporciona liberdade de você O OneDrive pode ser configurado para fazer
acessar, editar e compartilhar seus arquivos em o backup automático de seus arquivos, o que
todos os seus dispositivos, de onde ele estiver. significa que você não precisa se preocupar em
perder seus documentos importantes em caso
de falha do disco rígido ou problemas com o
computador.
Colaboração em tempo real
O OneDrive permite que você compartilhe Segurança
pastas e arquivos com outras pessoas e O OneDrive é protegido pela segurança da
trabalhe em documentos Microsoft e oferece recursos de segurança
simultaneamente. Isso é especialmente útil avançados, como autenticação em dois
para equipes ou grupos de trabalho que fatores e criptografia de ponta a ponta. Isso
precisam colaborar em projetos. ajuda a garantir a privacidade e a segurança de
seus arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


412
39 - microsoft onedrive
tela do onedrive

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


413
39 - microsoft onedrive
tela do onedrive

Permite carregar Permite classificar todos Permite alternar opções


Permite criar uma nova de exibição
arquivos ou pastas para os itens
pasta ou arquivo no
o OneDrive
OneDrive

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


414
39 - microsoft onedrive

Exibe todas as suas pastas e arquivos


Exibe os arquivos recentes

Exibe as imagens salvas no OneDrive

Exibe os arquivos e pastas compartilhados com o


usuário ou por ele
Exibe os itens que foram excluídos pelo usuário

Exibe as opções de planos e atualizações

Exibe o resumo do armazenamento da conta.

Ao clicar esse link, automaticamente o usuário é


direcionado para a página de Download do
aplicativo Onedrive

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


415
39 - microsoft onedrive

Ao clicar em uma pasta ou arquivo, uma barra de opções é


exibida na parte superior do Onedrive.

Ao clicar com o botão direito do mouse sobre uma pasta


ou arquivo um menu de contexto é apresentado com
algumas opções.

O Cofre Pessoal no OneDrive é um


recurso de segurança que permite
aos usuários armazenar arquivos
importantes e sensíveis em uma
área segura e protegida por uma
camada adicional de segurança
no OneDrive e não podem ser
sincronizados com outros
dispositivos, compartilhados ou
acessados por aplicativos de
terceiros.

Se quiser saber mais, clique aqui.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


416
40 - MS - wINDOWS 11
O que é o Windows 11? O que é uma pasta?
É a versão mais recente do Sistema Operacional Pasta é como um contêiner ou uma gaveta que
desenvolvido pela Microsoft, na qual foi lançada em utilizamos para armazenar e organizar os arquivos,
05/10/2021 , tendo como antecessor o Windows 10. atalhos ou até mesmo outras pastas dentro dela. Para
criar uma nova pasta basta pressionar as teclas Ctrl +
Ele é um software do tipo sistema, ou seja, para que Shift + N ou clicar com o botão secundário (direito) do
um equipamento funcione é indispensável que o mouse em uma área livre e escolher no menu de
Windows ou um outro programa do mesmo tipo (Linux, contexto a opção Novo -> Pasta.
por exemplo) esteja instalado nele.
Um detalhe importante, é que a miniatura de uma pasta
Um outro detalhe importante é que o Windows é um
nos modos de exibição ícones extra grandes, ícones
software proprietário, isto é, sua redistribuição, cópia
grandes, ícones médios, blocos (apenas Windows 10)
ou modificação são proibidas pelo seu
e conteúdo, pode assumir duas formas: uma para
desenvolvedor (Microsoft) em determinado grau e é
quando ela está vazia e outra para quando possui
necessário adquirir uma licença (chave do produto ou
algum arquivo ou pasta armazenada nela.
product key com 25 caracteres) ou solicitar permissão
para utilizá-lo.

O Windows 11 é disponibilizado nas seguintes versões:


Windows 11 Home.
Vazia Com pelo menos Pasta
Windows 11 Pro. um item compactada (zip)
Windows 11 Enterprise.
Windows 11 Pro for Education.
Windows 11 Pro for Workstations.
Sistema de arquivo
FAT – File Allocation Table (FAT 32). *compatível.
Windows 11 Education.
NTFS – New Technology File System. *sistema padrão.
Windows 11 IoT Enterprise.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


417
40 - MS - wINDOWS 11
caracteres inválidos O que acontece quando eu arrasto um arquivo
ou pasta com o botão primário (esquerdo) do
mouse?
O resultado depende do local de origem e de destino do
arquivo ou da pasta. Como assim?
Um detalhe muito importante é que os nomes das pastas e Se ambos estiverem localizados no mesmo disco, ao
arquivos não podem conter alguns caracteres que são clicar e arrastar o arquivo ele será movido para o local
considerados como inválidos. Sendo eles \ | / < > * : ? "" de destino. Para que ele seja copiado e não movido (ou
Um macete para gravá-los é relacioná-los às seguintes seja, exista tanto na origem quanto no destino), basta
figuras: clicar com o botão primário (esquerdo) do mouse sobre
:* beijo ele, manter pressionada a tecla Ctrl e arrastá-lo para o
/|\ vulcão seu destino.
<> losango
“? chuva e guarda-chuva Agora, se ambos estiverem localizados em discos
diferentes, ao clicar e arrastar o arquivo, ele será
copiado para a nova pasta. Para que ele seja movido
Também podemos utilizar o mnemônico BASIADO: basta clicar com o botão primário (esquerdo) do mouse
Barras \|/ sobre ele, manter pressionada a tecla Shift e arrastá-lo
Asterisco * para o seu destino.
Setas <>
Interrogação ? Em ambos os casos, ao clicar e arrastar um item
Aspas duplas "" mantendo pressionada a tecla Alt, um atalho para ele
DOis pontos : é criado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


418
40 - MS - wINDOWS 11
ÁREA DE trabalho
A Área de trabalho, ou Desktop, é a primeira tela
que visualizamos ao iniciar o Sistema Operacional
Windows. Nela estão presentes os atalhos para
programas, pastas, arquivos e plano de fundo
(wallpaper).
Ela é ocultada, ou melhor, sobreposta total ou
parcialmente, quando um programa ou pasta é
aberta. E para que ela seja novamente visualizada é
necessário que todas as janelas dos programas ou
pastas sejam minimizadas. Para isso, basta clicar no
botão “Mostrar Área de Trabalho” localizado na
extremidade da barra de tarefas ou pressionar as
combinações de teclas: Winkey + D ou Winkey + M.

barra de tarefas
A barra de tarefas do Windows é o local onde fica localizado o menu Iniciar, os ícones dos programas que estão em
execução (possuem um risco embaixo deles, como é o caso, por exemplo, do Google Chrome) e os que foram fixados
pelo usuário (como é o caso do Explorador de arquivos), o botão Pesquisar e a ferramenta Visão de Tarefas. Por padrão,
ela fica alinhada ao centro, na parte inferior da tela do Windows. Entretanto, podemos alinhá-la à esquerda, na parte
inferior da tela. Para isso, basta clicar com botão direito do mouse sobre a barra, ir em "Configurações da barra de
tarefas", em "Comportamentos da barra de tarefas" e, em Alinhamento da barra de tarefas, escolher o alinhamento.
Observação: se um programa estiver em execução não conseguimos concluir que ele está ou não fixado na barra de tarefas.
Agora, se ele não tiver um risco embaixo (estiver em execução) com certeza ele está fixado. Ah, quando a janela do programa
está sendo exibida na tela, o risco em baixo dele é maior, como podemos ver no ícone do Google Chrome.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


419
40 - MS - wINDOWS 11
ÁREA DE TRANSFERÊNCIA ATALHO (LINK)
É uma região de memória que armazena Atalho é um meio mais rápido e fácil de se acessar um
temporariamente os objetos (textos, imagens e outros tipos arquivo, pasta, programa ou página web.
de conteúdo) copiados ou recortados pelo usuário. A sua função é evitar que o usuário percorra todo o diretório
Para copiar algo para a área de transferência, basta de pastas até encontrar o item que deseja.
selecionar o conteúdo desejado e pressionar as teclas
"Ctrl+C" ou clicar com o botão direito do mouse sobre ele e Os ícones de atalhos são representados por uma seta
selecionar a opção "Copiar". O conteúdo será armazenado na no canto inferior esquerdo conforme a imagem abaixo.
área de transferência e poderá ser colado usando as teclas
"Ctrl+V" ou clicando com o botão direito do mouse e
selecionando a opção "Colar".

Dois detalhes importantes sobre a Área de Transferência que


precisamos ficar atentos.
O usuário pode criar um atalho no mesmo local que o item
1º se o usuário copiar ou recortar o arquivo 1 e depois copiar
se encontra, para isso basta clicar com o botão
ou recortar o arquivo 2, o último substituirá o primeiro na Área
secundário do mouse (direito) sobre ele, e, no menu de
de Transferência. Ou seja, quando o usuário for colar o
contexto, clicar em Mostrar mais opções e depois em
conteúdo da Área de Transferência, o arquivo 2 será colado.
“Criar atalho”. Agora, para criar um atalho na Área de
2º os itens salvos na Área de Transferência do Windows são
trabalho, basta clicar com o botão secundário do mouse
perdidos ao desligar ou reiniciar o Sistema Operacional.
(direito) sobre o item, e, no menu de contexto, clicar em
O Windows 11 possui um histórico da área de "Mostrar mais opções", depois ir em "Enviar para" e
transferência onde são registradas as últimas 25 entradas, e escolher a opção Área de trabalho (criar atalho).
quando o limite é atingido, as mais antigas são substituídas Uma outra forma de se criar um atalho é clicar com o botão
pelos itens mais recentes. Para acessá-lo pressione a tecla do primário do mouse (esquerdo) sobre o item, arrastá-lo
logotipo do Windows + V. O usuário pode colar e fixar itens para a pasta de destino mantendo a tecla Alt ou a Shift +
usados com frequência presentes na Área de transferência. Ctrl pressionadas e depois soltar o botão do mouse.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


420
40 - MS - wINDOWS 11
CENTRAL DE notificações VISÃO DE TAREFAS
A Central de notificações é onde são exibidas as A Visão de Tarefas é um recurso que permite ao usuário
notificações de aplicativos (por exemplo, o ter uma visão panorâmica de todas as janelas abertas e
recebimento de um novo e-mail ou atualização de adicionar novas áreas de trabalho virtual do sistema.
conteúdo de páginas web) e opções de ações rápidas Para acessá-la basta clicar o botão presente na barra de
de configuração ao usuário (por exemplo, ativar o tarefas ou pressionar a tecla do logotipo do Windows +
modo Tablet). Tab.
Para acessá-la basta clicar sobre o horário e a data
atual do sistema,

localizados no canto direito da barra de tarefas, ou


pressionar a tecla do logotipo do Windows + N.
Observação: O 1, presente na imagem acima, indica que
há uma nova notificação na central.

Para alterar as configurações de Notificações basta


digitar notificações na caixa de pesquisa localizada na
barra de tarefas e escolher a opção:

Para acessar uma janela que está sendo exibida na Visão


de Tarefas é só clicar sobre ela. Agora, para fechá-la, basta
clicar no X que aparece ao posicionar o ponteiro do mouse
sobre ela.
Para criar uma nova área de trabalho virtual basta clicar
no botão + Nova área de trabalho ou pressionar a tecla
do logotipo do Windows + Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


421
40 - MS - wINDOWS 11
FERRAMENTA PESQUISA DO WINDOWS
A ferramenta Pesquisa do Windows 11 permite ao usuário
realizar buscas por aplicativos, documentos ou páginas
web que possuam o termo digitado por ele na caixa de
pesquisa. Para acessá-la basta clicar o botão
presente na barra de tarefas ou pressionar a
tecla do logotipo do Windows + S.
Para realizar uma pesquisa basta digitar o termo desejado na
caixa de pesquisa e pressionar a tecla Enter. Feito isso, os
resultados são apresentados para que o usuário escolha
àquele que melhor lhe corresponda.

MENU INICIAR
É no menu Iniciar que encontramos a listagem de todos
os aplicativos e ferramentas instaladas no computador e
também as opções de desligamento do Windows 11.

O botão para acessar menu Iniciar fica localizado no canto


centro da barra de tarefas do Windows. Mas também
podemos acessá-lo ao pressionar a tecla do logotipo do
Windows ou a combinação Ctrl + Esc.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


422
40 - MS - wINDOWS 11
Suspender: ao suspender o Windows, os processos e
MENU INICIAR - CONTINUAÇÃO programas são salvos na memória RAM e há pouco
O menu Iniciar lista os aplicativos e ferramentas por consumo de energia. Ao iniciar novamente o Sistema
ordem alfabética e pode exibir de maneira agrupada Operacional, o computador é iniciado de forma mais
aqueles que foram fixados pelo usuário, e os arquivos rápida e o usuário volta de imediato ao ponto em que
abertos e aplicativos instalados recentemente. parou (com os programas e arquivos abertos).
Para personalizar o menu Iniciar bastar clicar com o
botão direito do mouse sobre o Iniciar , ir em Desligar: ao desligar o Windows, os programas e processos
Configurações > Personalização e depois clicar em são encerrados (os dados não salvos são perdidos) e o
Iniciar. computador é desligado completamente.

No lado direito da parte inferior do menu Iniciar está


Reiniciar: ao reiniciar o Windows, ele é encerrado
localizado o botão de Ligar/Desligar o Sistema
completamente (o computador é desligado) e inicializado
operacional. Nele há três opções disponíveis: Suspender,
automaticamente sem que o usuário pressione o botão
Desligar e Reiniciar.
de ligar. Observação, os arquivos não salvos são
perdidos.

Outras pastas (como a Downloads) e ferramentas (Explorador de Arquivos)


também podem ser configuradas para aparecerem ao lado do botão Desligar.

Alterar configurações da conta: por meio dela é possível alterar as


informações para cobrança, configurações da família, assinaturas, configurações
de segurança e muito mais.
Bloqueio: exibe a tela de bloqueio do Windows. Para que o usuário acesse
novamente o sistema e retorne de onde ele parou, é necessário que ele digite as
suas credenciais de acesso.
Sair: encerra todos os programas abertos, sai da conta do usuário e exibe a tela
de bloqueio do Windows.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


423
40 - MS - wINDOWS 11
aero do windows
Aero Shake (sacudir) é a função do aero no Windows que permite minimizar todas as janelas abertas, exceto a que você
"sacudir". Funciona assim: clique sobre uma janela, mantenha o botão pressionado e sacuda seu mouse de um lado para o outro.
Todas as janelas abertas desaparecerão instantaneamente, exceto aquela que você sacudiu. Sacuda novamente para fazer com
que todas as janelas reapareçam.

Aero Snap (encaixar) é a função do aero no Windows que permite redimensionar as janelas abertas, a fim de organizá-las
dentro da Área de trabalho. É utilizada quando se deseja comparar duas janelas ou então organizar o espaço de trabalho.
Para comparar duas janelas, basta arrastar a primeira de encontro a borda da direita e a segunda de encontro a borda
da esquerda. Fazendo isso, automaticamente o Windows dividirá a tela entre as duas janelas.
Para ampliar uma janela, basta arrastá-la de encontro a borda superior.
Para restaurar a janela ampliada, basta arrastá-la para baixo.

Também podemos utilizar as seguintes combinações de teclas para movimentar, maximizar, restaurar e minimizar as janelas
e dividir as telas:

WinKey + Seta Esquerda: move a janela atual para a lateral esquerda.


WinKey + Seta direita: move a janela atual para a lateral direita.
WinKey + Seta para cima: maximiza uma janela restaurada.
WinKey + Seta para baixo: restaura uma janela maximizada ou minimiza uma janela restaurada.

Ao posicionar o cursor do mouse sobre o botão maximizar/restaurar algumas opções predefinidas de layout são
apresentadas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


424
40 - MS - wINDOWS 11
bibliotecas
As Bibliotecas são como uma vitrine de arquivos, Para criar uma nova Biblioteca basta clicar com o
pastas e documentos. Funcionam basicamente botão secundário (direito) do mouse em Bibliotecas
como um atalho, pois não armazenam os -> ir em Novo -> clicar em Biblioteca -> nomear a nova
elementos, apenas apontam para os locais onde eles Biblioteca -> clicar duas vezes na Biblioteca criada ->
estão armazenados. clicar em Incluir uma pasta -> Escolher a pasta
Por padrão, as bibliotecas do Windows são: desejada -> e por fim, clicar no botão Incluir Pasta.
DOCUMENTOS, IMAGENS DA CÂMERA, IMAGENS
SALVAS, IMAGENS, MÚSICAS E VÍDEOS. Caso deseje renomear uma Biblioteca, basta clicar com
Porém, conforme as suas necessidades, o usuário o botão secundário (direito) do mouse sobre ela e,
pode criar novas bibliotecas ou renomear as já no menu de contexto, escolher a opção Renomear.
criadas. Observação: para excluir uma Biblioteca, o
procedimento é parecido. A única coisa que altera é que
a última opção é a Excluir.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


425
40 - MS - wINDOWS 11
Como excluir um item permanentemente sem enviá-lo
lixeira à Lixeira?
A Lixeira do Windows é responsável por armazenar
1ª - Selecionar o item e pressionar as teclas Shift + Delete.
os arquivos ou pastas excluídas temporariamente
2ª - Arrastar o item para dentro da Lixeira com a tecla Shift
das unidades INTERNAS do computador. pressionada.
O ícone para acessar a Lixeira, por padrão, fica
localizado na Área de Trabalho do Windows e possui Os itens armazenados na Lixeira podem ser excluídos
duas representações: uma para quando ela está permanentemente ou restaurados (nesse caso, retornam
vazia, e a outra para quando há pelo menos um para o seu local de origem).
item armazenado nela.
Para excluir permanentemente um item da lixeira basta
Com pelo
clicar com o botão direito do mouse sobre ele e no menu
Vazia
menos um item de contexto escolher a opção Excluir. Para excluir todos os
itens basta clicar o botão Esvaziar Lixeira .

Como excluir um item temporariamente? Para restaurar um item basta clicar com o botão direito
Para excluir um item temporariamente e assim do mouse sobre ele e no menu de contexto escolher a
enviá-lo à Lixeira, basta escolher uma das três opção Restaurar. Para restaurar todos os itens basta
maneiras a seguir: clicar o botão Restaurar todos os itens .
1ª - Selecionar o item e pressionar a tecla Delete.
Ah, antes que eu me esqueça, anota aí, um item será
2ª - Clicar com o botão direito do mouse sobre o
excluído permanentemente se o seu tamanho for
item e escolher no menu de contexto a opção
maior do que a capacidade de armazenamento da
Excluir. lixeira.
3ª - Arrastar o item para dentro da Lixeira.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


426
40 - MS - wINDOWS 11
É possível configurar a Lixeira para que não receba
lixeira - continuação arquivos excluídos?
A lixeira possui alguma capacidade de
Como já vimos, a Lixeira armazena os arquivos que
armazenamento?
foram excluídos temporariamente das unidades
A Lixeira possui uma capacidade de
internas do computador. Entretanto, é possível configurá-la
armazenamento predefinida de fábrica.
para não receber nenhum item excluído.
Entretanto, ela pode ser alterada pelo usuário nas
Para isso, basta clicar o botão Ver mais -> ,
propriedades da Lixeira. Para isso, basta clicar o
e, na caixa de diálogo que se abre, em Configurações do
botão ver mais -> e, na caixa de
local selecionado, selecionar a opção “Não mover
diálogo que se abre, em Configurações do local
arquivos para a Lixeira. Remover arquivos
selecionado, definir o tamanho máximo da Lixeira.
imediatamente quando excluídos”.

Considerações importantes para finalizarmos os


estudos sobre a Lixeira.
Os arquivos e pastas que forem excluídos de unidades
removíveis (pen drive, cartão de memória) ou
compartilhados em redes, não são enviados à Lixeira.
São excluídos permanentemente.
Observação. O HD externo é reconhecido como disco local
pelo Windows 11. Sendo assim, os itens excluídos dele vão
para a Lixeira.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


427
40 - MS - wINDOWS 11
Também é possível formatar uma quebra
programas nativos do windows automática de linha que funciona assim: quando o
Bloco de notas: é um editor de textos simples do usuário digita uma palavra que ultrapassa o tamanho da
Windows 11 que tem como extensão padrão para os janela, automaticamente o Bloco de notas move ela para
seus arquivos a .txt. As únicas formatações de a próxima linha. Quando esse recurso está desativado, o
texto que podem ser realizadas no programa são: Bloco de notas continua o texto na mesma linha sem
alterar a fonte, o estilo (regular, itálico, negrito, respeitar o tamanho da janela.
itálico e negrito) e o seu tamanho.

Além disso, é possivel aumentar e reduzir o nível de


zoom.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


428
40 - MS - wINDOWS 11
Ferramenta de Captura: programa utilizado para Ao clicar em é possível gravar um vídeo de uma
fazer capturas de tela ou de qualquer objeto parte ou de toda a tela.
presente nela. Por meio do botão é possível atrasar a captura.
Sendo as opções disponíveis:

Calculadora: permite que os usuários realizem


operações matemáticas básicas e avançadas, além
Para realizar uma nova captura utilizando o mesmo
de conversões de unidade e cálculos de data e hora.
modo que dá última vez, basta clicar em Novo. Agora,
para escolher um outro tipo de captura basta clicar
em Modo e selecionar a opção desejada.

Os modos de captura disponíveis são: Modo de


retângulo, Modo de janela, Modo de tela inteira
e Modo de forma livre.

Para abrir o modo de captura de tela basta


pressionar a tecla do logotipo do Windows + Shift
+ S.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
429
40 - MS - wINDOWS 11
Notas autoadesivas: é uma ferramenta que permite
criar pequenas notas virtuais (lembretes, ideias,
informações importantes) na área de trabalho do seu
computador. Essas notas são semelhantes aos
lembretes físicos que você pode colar em uma
mesa ou em um quadro de avisos.

Lupa: amplia parte da tela ou a tela toda para que o


usuário consiga visualizar melhor as palavras e imagens.

Narrador: permite que o usuário ouça as descrições de


áudio de elementos presentes na tela, como texto e
windows facilidade de acesso botões.
É um conjunto de programas que podem ser Reconhecimento de Fala do Windows: permite ao
configurados a fim de tornar o computador mais usuário controlar o seu computador utilizando apenas a
acessível aos usuários que possuem alguma sua voz, não precisando, assim, de teclado ou mouse.
necessidade especial. Esses programas são: a
Lupa, o Narrador, o Reconhecimento de Fala do Teclado Virtual: é um teclado virtual que possui todas
Windows e o Teclado Virtual. Confira a seguir as as teclas padrão de um teclado físico. O usuário pode
funcionalidades de cada um deles. utilizar o ponteiro do mouse ou algum outro dispositivo
apontador para escolher as teclas que deseja digitar

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


430
40 - MS - wINDOWS 11
FERRAMENTAS ADMINISTRATIVAS
São os programas utilizados para do Windows 11, como por exemplo, executar limpeza de discos ou otimizar uma
unidade.

Vamos conferir as principais ferramentas administrativas que podem cair na sua prova.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


431
40 - MS - wINDOWS 11
Agendador de Tarefas: programa utilizado para criar e gerenciar tarefas comuns que o
computador executará de maneira automática nos horários especificados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


432
40 - MS - wINDOWS 11
Configuração do sistema: programa que permite ao usuário configurar o modo de
inicialização do sistema e quais serviço serão executados ao inicia-lo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


433
40 - MS - wINDOWS 11
Desfragmentar e otimizar unidades: programa utilizado para otimizar as unidades de disco rígido do
computador a fim de que ele seja executado com mais eficiência. Essa ferramenta funciona ao reunir os fragmentos
de arquivos e armazená-los em um único local no disco rígido. Isso pode melhorar a velocidade de leitura e
gravação de arquivos, bem como a velocidade geral do computador.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


434
40 - MS - wINDOWS 11
Limpeza de disco: programa utilizado para realizar Executar: É uma ferramenta do Sistema do Windows
a limpeza de disco a fim de excluir arquivos que permite ao usuário abrir programas, pastas,
desnecessários, liberar espaço em disco e documentos ou recursos da Internet por meio de
melhorar o seu desempenho. Sua opções de comandos simples.
limpeza são: arquivos de programas baixados, Ele pode ser acessado ao digitar executar na caixa de
arquivos de Internet Temporários, Relatórios de erros pesquisa da barra de tarefas e clicar em Executar. Uma
do Windows, Cache de Sombreador DirectX, Arquivos outra forma para acessá-lo é abrir o menu Iniciar, clicar
de Otimização de Entrega, Lixeira, Arquivos em Sistema do Windows e depois em Executar ou
temporários e Miniaturas. pressionar a tecla do logotipo do Windows + R.

Windows Media Player: programa reprodutor de


arquivos de áudio e vídeo.
WordPad: editor de textos simples. Porém com mais
recursos que o Bloco de notas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


435
40 - MS - wINDOWS 11
Gerenciador de Tarefas: é uma ferramenta do Sistema do Windows que exibe os programas, os processos e os
serviços que estão sendo executados no computador do usuário. Ele pode ser usado para monitorar o desempenho
do computador ou fechar um programa que não está respondendo.

Podemos acessá-lo de 3 formas.


Confira abaixo cada uma delas.
1ª utilizar a combinação das teclas:
Ctrl + Shift + Esc.

2ª clicar com o botão secundário (direito) do


mouse no botão do menu Iniciar e, no
menu de contexto, selecionar a opção
Gerenciador de Tarefas.

3ª digitar gerenciador de tarefas na caixa de


pesquisa da barra de tarefas e clicar em
Gerenciador de Tarefas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


436
40 - MS - wINDOWS 11
Prompt de Comando: é um interpretador de linhas de comandos e instruções do Windows utilizado para
solucionar problemas, executar funções administrativas avançadas, realizar configurações e obter informações
do computador por meio de comandos.

Podemos acessá-lo de2 formas. Confira abaixo cada uma delas.


1ª digitar o comando cmd no aplicativo Executar e clicar em OK.
2ª acessar o menu Iniciar -> descer a barra de rolagem até a letra F -> clicar em Ferramentas do
Windows e depois em Prompt de Comando.
3ª digitar prompt de comando ou cmd na caixa de pesquisa da barra de tarefas e clicar em Prompt de
Comando.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


437
40 - MS - wINDOWS 11
Mapa de Caracteres: programa que exibe todos os Editor do registro: o Registro do Windows é uma espécie
caracteres disponíveis em uma determinada fonte. de banco de dados, onde são armazenadas as
informações sobre todos os aplicativos instalados,
estrutura de diretórios, informações do usuário.

Ele pode ser aberto de duas formas:


1ª) Na caixa de pesquisa, localizada na barra de tarefas,
Para copiar um caractere para a área de transferência é digite regedit ou Editor do Registro. Em seguida,
bem simples: basta clicar nele, depois em Selecionar e selecione o resultado principal para Editor do Registro
Copiar. (aplicativo da Área de Trabalho).

2ª) Pressione a tecla do logotipo do Windows + R


(para abrir o aplicativo Executar) ou clique com botão
direito do mouse no botão Iniciar e, em seguida,
selecione Executar. No campo Abrir: digite regedit e
selecione OK.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


438
40 - MS - wINDOWS 11
Gravador de passos: ou Steps Recorder, em inglês, é Monitor de Desempenho: é um complemento de
uma ferramenta nativa do Windows 11 que permite Microsoft Management Console (MMC) que oferece
registrar e documentar as etapas realizadas em um ferramentas para analisar o desempenho do
computador, capturando imagens de tela e as sistema. Em um único console, é possível
ações executadas pelo usuário. supervisionar o desempenho dos aplicativos e do
hardware em tempo real, personalizar os dados a
O objetivo do Gravador de Passos é ajudar os
serem coletados nos logs, definir limites para alertas
usuários a solucionar problemas técnicos ou erros
e ações automáticas, gerar relatórios e visualizar
que possam surgir durante a utilização de um software
dados de desempenhos anteriores em uma grande
ou aplicativo.
variedade de formatos.
Ao utilizar a ferramenta, é possível capturar uma
sequência de telas com todas as ações realizadas,
facilitando a identificação do problema e sua solução.

Após a gravação ser concluída, o Gravador de Passos


gera um arquivo em formato MHTML, que pode ser
compartilhado com outras pessoas para ajudar a
resolver o problema. O arquivo contém as imagens de
tela capturadas e as descrições detalhadas de cada ação
realizada pelo usuário, o que pode ser muito útil para
técnicos de suporte ou desenvolvedores de software.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


439
40 - MS - wINDOWS 11
Modo de exibição por Categoria
Painel de Controle: é uma ferramenta que
permite aos usuários gerenciar e personalizar
o sistema operacional do seu computador. Ele
fornece um conjunto de opções e configurações
que podem ser usadas para ajustar vários aspectos
do sistema, como a aparência, som, rede,
segurança, contas de usuário e muito mais.
Ao acessar o Painel de Controle, você encontrará
várias categorias que contêm opções específicas de
configuração, como Hardware e Sons, Rede e
Internet, Sistema e Segurança, Contas de
Usuário e muito mais. Cada categoria contém
várias opções que permitem aos usuários
Modo de exibição por ícones pequenos
personalizar e configurar o sistema de acordo com
suas preferências.
Ele pode ser acessado ao digitar painel de controle
na caixa de pesquisa da barra de tarefas e clicar em
Painel de Controle. Uma outra forma para acessá-lo
é abrir o menu Iniciar, clicar em Ferramentas
Administrativas e depois em Painel de Controle.
Os modos de exibição do Painel de Controle são:
por Categoria, Ícones Grandes e Ícones
Pequenos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


440
40 - MS - wINDOWS 11
Ela pode ser acessada de 2 formas. Confira cada uma
WINDOWS CORTANA delas abaixo.
A Cortana é a assistente pessoal da Microsoft que 1ª acessando o menu Iniciar e escolhendo a opção
permite uma interação entre o usuário, o sistema presente presente na letra C do menu.
operacional e seus aplicativos por meio de comandos de
2ª digitando cortana na caixa de pesquisa da barra de
voz ou digitação. Com ela o usuário pode fazer perguntas,
tarefas e clicando em Cortana.
pesquisar na web, encontrar as coisas no seu PC, manter o
controle de seu calendário e outras tarefas, tudo através de
uma conversa direta com o dispositivo. O usuário pode interagir com a Cortana por meio de
caracteres digitados utilizando o teclado do equipamento
ou por meio de voz ao utilizar um microfone.

Um detalhe importante é que para utilizar comandos


de voz na Cortana é necessário ativar o recurso
"Reconhecimento de fala online" presente nas
Configurações de privacidade do controle por voz
do Windows 11.
Para ativá-lo é só seguir o passo a passo -> pressione a
tecla do logotipo do Windows + I para acessar as
Configurações do Windows ou acesse o menu Iniciar e
clique no botão -> clique em Privacidade e segurança
-> vá em Controle por Voz e ative a opção
“Reconhecimento de fala online".

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


441
40 - MS - wINDOWS 11
Criptografia de dispositivos: ajuda a proteger os dados em seu dispositivo a fim de que ele só possa ser acessado
por pessoas que tenham autorização. Se a criptografia do dispositivo não estiver disponível em seu dispositivo, talvez
você consiga ativar a criptografia do BitLocker padrão.

Como ativá-la?
1 - Entre no Windows com uma conta de administrador (talvez você tenha que sair e entrar novamente para mudar de
conta).
2 - Selecione Iniciar > Configurações > Privacidade e segurança > Criptografia do dispositivo. Se Criptografia
do dispositivo não aparecer, esse recurso não está disponível. Como alternativa, você poderá usar a criptografia do
BitLocker padrão. Abra a criptografia do dispositivo em Configurações.
3 - Se a Criptografia do dispositivo estiver desativada, desative-a para Ligar.

Ativar a criptografia do BitLocker padrão


1- Entre no dispositivo Windows com uma conta de administrador (talvez você tenha que sair e entrar novamente para
mudar de conta).
2 - Na caixa de pesquisa na barra de tarefas, digite Gerenciar BitLocker e selecione essa opção na lista de resultados.
Ou selecione Iniciar > Configurações > Privacidade e segurança > Criptografia do dispositivo > Criptografia de
unidade BitLocker.
Observação: Você só verá essa opção se o BitLocker estiver disponível para seu dispositivo. Ele não está
disponível no Windows 11 Home Edition.
3 - Selecione Ativar BitLocker e siga as instruções.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


442
40 - MS - wINDOWS 11
segurança do windows
Oferece proteção antivírus ao dispositivo desde o momento em que o usuário inicia o Windows 11. Ela
procura continuamente ameaças à segurança, malware, vírus e spyware. Além dessa proteção em tempo
real, as atualizações são baixadas automaticamente para ajudar a manter o dispositivo do usuário seguro e a
protegê-lo contra ameaças.

O Windows Defender é um programa antivírus integrado à Segurança do Windows que é responsável por proteger em
tempo real o sistema contra spyware, vírus, rootkits e outros tipos de Malware (programas maliciosos). Um detalhe
importante é que até o Windows 7, o Windows Defender só oferecia proteção contra Spyware.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


443
40 - MS - wINDOWS 11
Explorador de arquivos (Windows Explorer no Windows 7): é o gerenciador de arquivos e pastas do
Windows 11 utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador.

Ele pode ser acessado ao pressionar


a Winkey + E ou ao clicar o botão
presente na barra de tarefas do
Windows.

Um detalhe muito importante, é que


a primeira “tela” que é visualizada ao
acessar o Explorador de arquivos é a
do Acesso rápido. que é um recurso
do Windows 11 que lista as pastas
frequentes e os arquivos usados
recentemente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


444
40 - MS - wINDOWS 11
É possível configurar algumas opções do Explorador de Arquivos, para isso, basta digitar Opções do Explorador de
arquivos na caixa de pesquisa localizada na barra de tarefas e clicar no resultado ou
acessar o Explorador de Arquivos, clicar em Ver mais e depois em

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


445
40 - MS - wINDOWS 11
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS

12 13 14

9 10 11
2 3 4 5 6 7 8

19 22
15 16 17 18 20 21

1 – Barra de título. 14 - Fechar (Alt + F4 ou Ctrl + W).


2 – Criar um novo item no local atual. 15 - Voltar (Alt + Seta para a esquerda) - volta para a
3 - Recortar (Ctrl + X). pasta que foi aberta antes da atual.
4 - Copiar (Ctrl + C). 16 - Avançar (Alt + Seta para a direita) - avança para
5 - Colar (Ctrl + V). a pasta que foi aberta depois da atual.
6 - Renomear (F2). 17 - Locais recentes.
7 - Compartilhar. 18 - Acessar acima (Alt + Seta para cima) - acessa o
8 - Excluir (Delete ou Ctrl + D). diretório acima do atual.
9 - Opção de classificação e grupo. 19 - Barra de endereços.
10 - Opções de Layout e exibição. 20 - Locais anteriores.
11 - Ver mais. 21 - Atualizar (F5) - atualiza o conteúdo do diretório.
12 – Minimizar. 22 - Caixa de pesquisa (F3).
13 – Maximar/restaurar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


446
40 - MS - wINDOWS 11
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS.

Esse símbolo indica que o item está fixado


no Acesso rápido

Painel de navegação

Barra de status
Exibe a disponibilidade do item selecionado Exibe itens usando miniaturas
grandes

Exibe a quantidade total Exibe informações sobre cada


de itens na janela Exibe a quantidade e tamanho
de itens selecionado item na janela (Ctrl + Shift + 6)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


447
40 - MS - wINDOWS 11
MENU novo Menu CLASSIFICAR

Pasta: cria uma nova pasta. O atalho de teclado desse


recurso é o Ctrl + Shift + N.
Atalho: cria um novo atalho.
Pasta compactada: cria uma nova pasta compactada.

Observação: ao clicar as outras opções, são criados


novos arquivos conforme o programa indicado.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


448
40 - MS - wINDOWS 11
mENU visualizar -> Mostrar Para expandir um diretório e exibir as subpastas e
arquivos presentes nele, basta clicar na seta ou clicar
com o botão secundário do mouse sobre o diretório e
escolher no menu de contexto a opção Expandir.

Painel de navegação: ativa ou desativa o painel de


navegação que fica localizado na lateral esquerda do
Explorador de arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


449
40 - MS - wINDOWS 11
Painel de visualização: exibe ou oculta o painel de visualização. Ele funciona assim: ao selecionar um arquivo, o
seu conteúdo é pré-visualizado no painel de visualização que, por padrão, fica localizado na lateral direita do
explorador de arquivos. Com ele ativado, não é necessário abrir um arquivo para visualizar o seu conteúdo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


450
40 - MS - wINDOWS 11
Painel de detalhes: exibe ou oculta o painel de detalhes. Ele funciona assim: ao selecionar um arquivo, os seus
detalhes, como por exemplo, tamanho e data de criação, são exibidos no painel de visualização que, por padrão, fica
localizado na lateral direita do Explorador de arquivos.

Caixas de seleção de item: exibe ou oculta a


caixa de seleção de item.

Extensões de nomes de arquivos: exibe ou


oculta a extensão do arquivo.

Itens ocultos: exibe ou oculta o painel de


detalhes. Ele funciona assim:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


451
40 - MS - wINDOWS 11
opções de layout e exibição Ícones grandes - Exibe ícones grandes que são,
aproximadamente, 1/4 do tamanho dos ícones extra
grandes. Também são organizados lado a lado.

Nas opções de Layout


encontramos 8
modos de exibição
dos ícones das pastas
e arquivos. Vamos
conferir cada um
deles.
Ícones médios - Exibe ícones médios que são,
aproximadamente, 1/4 do tamanho dos ícones
grandes. Também são organizados lado a lado.
Ícones extra grandes - As pastas e arquivos são
organizados lado a lado e seus ícones são de tamanho
extra grande. Este modo de visualização é recomendado
para usuários com dificuldades visuais.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


452
40 - MS - wINDOWS 11
Ícones pequenos - Exibe ícones pequenos que são, aproximadamente, 1/4 do tamanho dos ícones médios. Por
serem pequenos, permitem que um grande número de ícones seja exibido na tela do computador. São
organizados da seguinte forma: o primeiro item na primeira coluna da primeira linha, o segundo item na
segunda coluna da primeira linha e assim por diante.

Lista - A diferença para a exibição de Ícones pequenos é que os ícones são exibidos em colunas (o primeiro
item na primeira linha da primeira coluna, o segundo item na segunda linha da primeira coluna e assim por
diante).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


453
40 - MS - wINDOWS 11
Detalhes - Exibe os ícones de tamanho pequeno em uma única coluna. Informações adicionais, como Data de
modificação, Tipo do arquivo e tamanho, são exibidas em outras colunas.

Blocos - Exibe os ícones de tamanho médio e em ordem alfabética. Eles são organizados em colunas e traz a informação
sobre o tipo de arquivo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


454
40 - MS - wINDOWS 11
Conteúdo - Este modo de exibição exibe um item por linha, com informações adicionais em cada uma delas, tais como,
Data de modificação, Tamanho, Tipo e Dimensões do item. Cada item é separado por uma linha horizontal.

Exibição compacta - Este modo de exibição reduz o espaço entre arquivos e pastas e mantém o modo de exibição
atual.

ver mais
Desfazer: desfaz a última ação. (Ctrl + Z)
Compactar para arquivo ZIP: cria uma pasta compactada com os itens selecionados.
Fixar no Acesso rápido: fixa a pasta no acesso rápido. (arquivos não são fixados)
Copiar caminho: copia o caminho dos itens selecionados para a Área de Transferência.
Selecionar tudo: seleciona todos os itens da janela. (Ctrl + A)
Limpar seleção: desfaz a seleção de todos os itens.
Inverter seleção: reverte a seleção atual. Funciona assim, os itens que estão selecionados são
desmarcados e vice-versa.
Propriedades: mostra as propriedades do item selecionado.
Opções: permite ao usuário realizar alterações no modo de abertura e exibição de pastas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


455
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
A ferramenta Configurações do Windows possibilita ao usuário configurar e personalizar os recursos disponíveis
no sistema operacional. Ela pode ser acessada ao pressionar a tecla do logotipo do Windows + I ou ao clicar no
botão presente no menu Iniciar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


456
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário realizar configurações relacionadas a vídeo, som, notificações e ações,
energia, armazenamento, área de transferência e outras.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


457
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário conectar o seu computador a dispositivos Bluetooth, instalar e
configurar impressoras e scanners, o mouse, o touchpad, o teclado, a caneta e Windows Ink, a
Reprodução Automática e o USB.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


458
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário verificar o status de sua rede, configurar uma nova conexão via Wi-Fi,
Ethernet, Conexão discada, VPN, ativar o Modo avião, Hotsport e Proxy.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


459
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário personalizar a tela de fundo e as cores do Windows, escolher a tela de
bloqueio e tema, definir as fontes e configurar o menu Iniciar e a Barra de Tarefas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


460
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário modificar e remover aplicativos e recursos, escolher os aplicativos
padrões (por exemplo o player de música e o navegador da Web), baixar mapas para utilizá-los
offline, associar aplicativos a sites, alterar as configurações de vídeo para aplicativos que
usam a plataforma de reprodução de vídeo incorporada no Windows e ativar ou desativar os
aplicativos que iniciam quando o usuário realiza o logon.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


461
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário gerenciar as suas informações, adicionar contas de email, calendário e
contatos, gerenciar as opções de entrada, adicionar e configurar o acesso de membros da
família e outros usuários ao computador e sincronizar suas configurações com outros
dispositivos que utilizam a mesma conta.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


462
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário configurar a data e hora, escolher o país ou região do usuário, configurar
o idioma de exibição do Windows, escolher o idioma principal que o usuário fala, gerenciar
vozes para o dispositivo e aplicativos e configurar o microfone.

Permite ao usuário realizar configurações a fim de otimizar o seu equipamento para jogos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


463
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário configurar os recursos que facilitam o acesso de usuários portadores de
limitações físicas ao equipamento. As configurações são relacionadas à tamanho do texto, efeitos
visuais, ponteiro do mouse, cursor de texto, lupa, filtros de cor, temas de contraste,
narrador, áudio, legendas ocultas, fala, teclado, mouse, controle com os olhos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


464
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário alterar as opções de privacidade do Windows e permissões de uso dos
aplicativos como por exemplo, localização, câmera, microfone, notificações, informações da conta,
contatos e calendário).

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


465
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


466
40 - MS - wINDOWS 11
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário verificar se há atualizações disponíveis, baixar, instalar ou pausar
atualizações, conferir o histórico de atualização e realizar outras configurações
relacionadas à atualização.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


467
40 - MS - wINDOWS 11
WINDOWS HELLO Observação, para que as opções de entrada Rosto do
Windows Hello e Impressão Digital do Windows Hello
O Windows Hello é um recurso de autenticação
estejam disponíveis é necessário que o computador
biométrica que utiliza a impressão digital ou o
tenha, respectivamente, uma Câmera e uma Scanner de
reconhecimento facial (rosto e íris) do usuário a fim de que
impressão digital.
ele acesse de maneira mais rápida e segura os seus
dispositivos e tenha as suas informações pessoais
Para ativar o Windows Hello, acesse Iniciar >
protegidas.
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
As opções de entrada do Windows Hello que podem ser
configurar e depois selecione Configurar.
configuradas são: Rosto do Windows Hello, Impressão
Digital do Windows Hello, PIN do Windows Hello e
Chave de Segurança.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


468
41 - API
O QUE É API? ALGUNS tipos COMUNS de apiS
API (Application Programming Interface, em português, Interface APIs RESTful: são APIs baseadas no protocolo HTTP,
de Porgramação de Aplicação) é uma ponte de comunicação que permitem que os dados sejam transferidos entre
entre duas aplicações, permitindo que uma aplicação se diferentes sistemas usando os métodos GET, POST, PUT
comunique com a outra para obter ou enviar dados e executar e DELETE.
funções. Por exemplo, quando você utiliza um aplicativo de APIs SOAP: são APIs que usam o protocolo SOAP
previsão do tempo em seu smartphone, esse aplicativo se (Simple Object Access Protocol) para transferir dados
comunica com um servidor remoto que possui informações entre sistemas.
meteorológicas atualizadas por meio de uma API. O servidor APIs de terceiros: são APIs criadas por empresas ou
envia os dados necessários para a aplicação e ela os exibe na tela organizações externas, que permitem que outras
do seu dispositivo. empresas ou desenvolvedores criem aplicativos ou
serviços que se integrem com o sistema da empresa.
APIs privadas: são APIs criadas por empresas para
uso interno, para que diferentes sistemas dentro da
empresa possam se comunicar e trocar dados entre si.

COMO AS APIS SÃO UTILIZADAS?


Elas são amplamente utilizadas em diversas áreas, como em EXEMPLOS de apiS?
serviços de redes sociais, serviços de pagamento online, API do Google Maps: permite que os desenvolvedores
gerenciamento de conteúdo, entre outras. integrem a funcionalidade do Google Maps em seus
As APIs podem ser públicas ou privadas, dependendo do próprios aplicativos, permitindo que os usuários
propósito do software ou do serviço. visualizem mapas, rotas e informações de localização.
Por exemplo, o serviço de pagamento online PayPal também API do YouTube: permite que os desenvolvedores criem
oferece uma API para que desenvolvedores possam integrar o aplicativos que se integrem com o YouTube, como
serviço de pagamento em suas próprias aplicações. aplicativos de download de vídeos e ferramentas de
análise de dados.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


469
42 - extensão de arquivos
1. ÁUDIO 4. PLANILHA ELETRÔNICA 6. APRESENTAÇÃO
.mp3 .xls .ppt
.wma .xlsx .pptx
.aac .ods .pps
.flac .xltm .ppsx
.wav .odp
.aif
.aiff
.ogg 7. COMPACTADO
.m4a .zip
.rar
.tar
2. VÍDEO .gz
.mp4 .7z
.mov .bz2
.avi .xz
.mkv
.flv
.wmv 8. EXECUTÁVEIS
.mpg .exe
.webm .dmg
5. IMAGEM .app
.vob
.jpg ou .jpeg .deb
.png .sh
3. TEXTO .gif .msi
.txt .bmp .jar
.doc .tiff .bin
.docx .psd .com
.odt .svg
.rtf .raw

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


470
43 - metadados
O QUE são metadados? ALGUNS metadados
Metadados são informações que descrevem os dados em A. Metadados de arquivos de imagem - Os metadados
um arquivo. Eles podem incluir informações como o tipo de de arquivos de imagem podem incluir informações
arquivo, tamanho, data de criação e modificação, autor e sobre a câmera usada para tirar a foto, as
outras informações relevantes. configurações da câmera, a data e hora em que a foto
foi tirada e o local onde foi tirada.
Os metadados são importantes porque eles fornecem
B. Metadados de arquivos de áudio - Os metadados de
informações adicionais sobre os dados em um arquivo. Eles
arquivos de áudio podem incluir informações sobre o
podem ajudar os usuários a entender melhor o conteúdo do
artista, o título da música, o álbum, o ano em que a
arquivo, bem como a gerenciar e organizar seus arquivos de
música foi lançada e o gênero musical.
forma mais eficiente.
C. Metadados de arquivos de vídeo - Os metadados de
arquivos de vídeo podem incluir informações sobre o
diretor, o título do filme, o ano em que foi lançado, a

tipos de metadados duração do filme e o formato de arquivo.

Existem vários tipos de metadados, incluindo: D. Metadados de arquivos de documentos - Os


Metadados descritivos: informações que descrevem o metadados de arquivos de documentos podem incluir
conteúdo do arquivo. informações sobre o autor do documento, o título, a
Metadados estruturais: informações sobre como o data de criação e modificação, o software usado para
criar o documento e outras informações relevantes.
arquivo é organizado.
Metadados administrativos: informações sobre o E. Metadados de arquivos de mídia social - Os
gerenciamento e manutenção do arquivo. metadados de arquivos de mídia social podem incluir
informações sobre a data e hora em que a postagem
foi feita, o autor da postagem, o local onde a
postagem foi feita e outras informações relevantes.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


471
44 - python
definição tipos de dados (detalhados)
Python é uma linguagem de programação de alto nível, Números - os números em Python podem ser inteiros (int),
interpretada e de tipagem dinâmica. É amplamente utilizada números de ponto flutuante (float) ou números
em uma variedade de aplicações, desde desenvolvimento de complexos. Os números inteiros representam números
aplicativos web e científicos até análise de dados e aprendizado inteiros, enquanto os números de ponto flutuante
de máquina. representam números decimais. Os números complexos têm
uma parte real e uma parte imaginária.

conceitos básicos
Variáveis - são utilizadas para armazenar dados em um
programa. Em Python, as variáveis são declaradas e inicializadas
em uma única linha. Por exemplo:

Strings - são usadas para armazenar texto em Python. Elas


Tipos de dados - existem vários tipos de dados, incluindo
são criadas usando aspas simples ('...') ou aspas duplas
inteiros, flutuantes, strings e booleanos. Os tipos de dados
("..."). As strings podem ser concatenadas usando o
podem ser convertidos uns nos outros, conforme necessário. Por
operador + ou repetidas usando o operador *.
exemplo:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


472
44 - python
tipos de dados (detalhados)
Booleanos - valores booleanos representam True (verdadeiro) Tuplas - as tuplas são semelhantes às listas, mas são
ou False (falso) em Python. Os valores booleanos são imutáveis, o que significa que não podem ser alteradas
frequentemente usados ​em operações de lógica e depois de criadas.
comparação.

Dicionários - os dicionários são usados para armazenar


uma coleção de valores com chaves associadas a cada
valor. Os dicionários são úteis para armazenar
informações que precisam ser pesquisadas
rapidamente.

Listas - as listas são usadas para armazenar uma coleção de


valores em Python. As listas podem conter valores de
diferentes tipos de dados e podem ser alteradas após a
criação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


473
44 - python
operadores
Python possui diversos operadores que podem ser usados Operadores de atribuição - os operadores de atribuição
para realizar operações em valores e variáveis. Vamos ver são usados para atribuir valores a variáveis. O operador
alguns dos principais operadores disponíveis: = é o operador de atribuição mais comum, mas também
existem operadores de atribuição compostos, que combinam
Operadores aritméticos - os operadores aritméticos são uma operação aritmética com a atribuição de valor.
usados para realizar operações matemáticas básicas, como = (atribuição)
adição, subtração, multiplicação, divisão e módulo. Esses += (atribuição com adição)
operadores são: -= (atribuição com subtração)
+ (adição) *= (atribuição com multiplicação)
- (subtração) /= (atribuição com divisão)
* (multiplicação) %= (atribuição com módulo)
/ (divisão) **= (atribuição com exponenciação)
% (módulo - retorna o resto da divisão) //= (atribuição com divisão inteira)
** (exponenciação)
// (divisão inteira - retorna o quociente da divisão)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


474
44 - python
operadores
Operadores de comparação - os operadores de comparação Operadores de identidade - os operadores de identidade
são usados para comparar dois valores e retornar um valor são usados para comparar se dois objetos têm o mesmo
booleano (True ou False) indicando se a comparação é valor e a mesma identidade.
verdadeira ou falsa. is (verifica se dois objetos são o mesmo)
== (igual a) is not (verifica se dois objetos são diferentes)
!= (diferente de)
< (menor que)
> (maior que)
<= (menor ou igual a)
>= (maior ou igual a)

Operadores lógicos - os operadores lógicos são usados para


combinar expressões lógicas e retornar um valor booleano.
and (e lógico)
or (ou lógico) Operadores de associação de membros - os operadores
not (negação lógica) de associação de membros são usados para verificar se um
objeto é membro de outro objeto.
in (verifica se um objeto é membro de outro objeto)
not in (verifica se um objeto não é membro de outro
objeto)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


475
44 - python
estrutura de controle de fluxo
Estrutura de Decisão: if...elif...else Estrutura de Repetição: for loop
A estrutura if...elif...else permite executar diferentes blocos A estrutura for loop permite iterar(repetir) sobre um
de código dependendo de uma condição. A condição é conjunto de valores e executar um bloco de código para
especificada após a palavra-chave if, e os blocos de código a cada valor. É possível iterar sobre uma lista, uma string, um
serem executados são especificados com indentação. Caso a dicionário ou qualquer outro objeto iterável em Python. O
condição não seja verdadeira, é possível especificar outras bloco de código é especificado com indentação e é
condições usando a palavra-chave elif (abreviação para "else executado para cada valor do objeto iterável.
if"), e caso nenhuma das condições seja verdadeira, é
possível usar a palavra-chave else para executar um bloco de
código padrão.

Nesse exemplo, o for loop itera sobre a lista [1, 2, 3, 4, 5] e


executa o bloco de código para cada número na lista. O
resultado impresso é:

Nesse exemplo, a estrutura if...elif...else verifica a idade da pessoa


e executa o bloco de código apropriado dependendo da idade.
Se a idade for menor que 18, o programa imprime "Você é
menor de idade". Se a idade for maior ou igual a 18 e menor
que 65, o programa imprime "Você é adulto". Se a idade for
maior ou igual a 65, o programa imprime "Você é idoso".

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


476
44 - python
estrutura de controle de fluxo
Estrutura de Repetição: while loop Instrução: break
A estrutura while loop permite executar um bloco de código A instrução break é usada para sair de um loop
repetidamente enquanto uma condição for verdadeira. A imediatamente. Quando o programa encontra a instrução
condição é especificada após a palavra-chave while, e o break dentro de um loop, ele sai do loop imediatamente,
bloco de código é especificado com indentação. O bloco de ignorando o restante do bloco de código do loop.
código é executado repetidamente enquanto a condição for
verdadeira.

Nesse exemplo, o while loop executa o bloco de código Nesse exemplo, o for loop itera sobre a lista [1, 2, 3, 4, 5].
enquanto a variável numero for menor que 5. A variável Quando o número 3 é encontrado, o programa executa
numero é inicializada com o valor 0, e a cada iteração do a instrução break, interrompendo o loop e continuando
loop, é impresso o valor da variável e adicionado 1. O com a execução do código após o loop. O resultado impresso
resultado impresso é: é:

Note que o número 3 não é impresso, pois o loop foi


interrompido antes de chegar a esse valor.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


477
44 - python
estrutura de controle de fluxo
Instrução: continue Estrutura de Controle: try...except
A instrução continue é usada para pular uma iteração do A estrutura try...except permite capturar exceções
loop e continuar com a próxima iteração. Quando o (erros) que podem ocorrer durante a execução do
programa encontra a instrução continue dentro de um loop, ele código. O bloco de código dentro do try é executado
pula o restante do bloco de código da iteração atual e normalmente, e caso ocorra uma exceção, o bloco de
continua com a próxima iteração. código dentro do except é executado em vez de
interromper o programa.

Nesse exemplo, o for loop itera sobre a lista [1, 2, 3, 4, 5].


Quando o número 3 é encontrado, o programa executa a
instrução continue, pulando o restante do bloco de código da Nesse exemplo, o programa tenta dividir o número 10
iteração atual e continuando com a próxima iteração. O por zero, o que resultaria em um erro de divisão por
resultado impresso é: zero. No entanto, o bloco de código dentro do try
captura a exceção com a instrução except e imprime a
mensagem "Não é possível dividir por zero" em vez de
interromper o programa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


478
44 - python
input e print
Uma das formas de interagir com o usuário em um programa Note que, ao usar o input(), o valor digitado pelo usuário
Python é através do comando input(). Esse comando permite é sempre uma string. Por isso, é comum converter esse
que o usuário digite um valor que é armazenado em uma valor para um tipo de dado adequado (como int ou float)
variável. Por exemplo: antes de usá-lo em uma operação matemática. As
principais funções de conversão de tipos são:

Nesse exemplo, o programa pede para o usuário digitar o


seu nome através da função input(). O valor digitado pelo
usuário é armazenado na variável nome. Em seguida, o
programa imprime uma mensagem de boas-vindas usando
o nome digitado pelo usuário.

Exemplos:
Perguntando a idade do usuário e imprimindo na tela:

Solicitando que o usuário digite um número e imprimindo o O comando print() é usado para imprimir uma mensagem
resultado de uma operação matemática: na tela. Por exemplo:

Nesse exemplo, o programa imprime a mensagem "Olá,


mundo!" na tela.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
479
44 - python
exemplos de códigos criados no python
A. Programa para calcular o IMC (Índice de Massa Corporal) C. Verificando se um número é par ou ímpar
O IMC é uma medida que utiliza a altura e o peso de uma
pessoa para determinar se ela está abaixo do peso, no peso ideal
ou acima do peso.

D. Encontrando o maior número em uma lista

E. Criando uma lista com os números primos entre 1 e


B. Programa para calcular a média de uma lista de 100:
números

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


480
44 - python
Módulo datetime: Este módulo permite trabalhar com datas
funções e horas em Python.
Uma função é um bloco de código reutilizável que executa
uma tarefa específica. Em Python, você pode criar uma função
usando a palavra-chave def. Aqui está um exemplo de função
simples que recebe dois números como argumentos e retorna
sua soma:
Módulo random: Este módulo fornece funções para gerar
números aleatórios.

Para chamar essa função, basta passar os dois números como


argumentos:

manipulação de arquivos
módulos Em Python, você pode abrir e manipular arquivos usando
a função open. Aqui está um exemplo de como abrir um
Um módulo é um arquivo Python que contém definições e
arquivo, ler seu conteúdo e fechá-lo:
declarações de funções, classes e variáveis. Existem muitos
módulos úteis em Python que podem ser importados em seus
programas. Aqui está um exemplo de como importar o módulo
math e usar sua função sqrt para calcular a raiz quadrada de
um número:
Você também pode escrever em arquivos usando a função
write. Aqui está um exemplo de como criar um arquivo e
escrever nele:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


481
44 - python
Classes e Objetos herança
Uma classe é uma estrutura que define um conjunto de A herança é um conceito importante em programação
atributos e métodos que descrevem um objeto do mundo orientada a objetos que permite criar novas classes a
real. Em Python, você pode criar uma classe usando a palavra- partir de classes existentes, herdam seus atributos e
chave class. Aqui está um exemplo de classe simples que define métodos e adicionam novos. Em Python, você pode criar
um objeto Pessoa com um atributo nome e um método uma classe que herda de outra classe usando a seguinte
dizer_ola: sintaxe:

Para criar um objeto da classe Pessoa, basta chamar o


construtor e passar o nome como argumento: Aqui, a classe Funcionario herda da classe Pessoa e
adiciona um novo atributo salario e um método dizer_ola
modificado. Para criar um objeto da classe Funcionario,
basta chamar o construtor e passar o nome e o salário como
argumentos:

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


482
agradecimento
Olá, querido(a) aluno(a). Que maravilha, você passou por todos os tópicos de Informática que
mais são cobrados em provas de concursos públicos e chegou ao final deste material.

Espero que você tenha gostado do conteúdo encontrado por aqui e que ele tenha agregado
à sua preparação.

Agora, peço que, se possível, você acesse a sua conta e avalie este material conforme as suas
experiências reais. Pois, de verdade, o seu feedback é muito importante e me ajudará nas
próximas produções.

Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua aprovação
está próxima.

Forte abraço, profº Ivan.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com

Você também pode gostar