Escolar Documentos
Profissional Documentos
Cultura Documentos
CONHECIMENTOS DE
ma Kinect do videogame xBox).
Em concursos públicos, as novas tecnologias e supor-
INFORMÁTICA
tes avançados são raramente questionados. As questões
aplicadas nas provas envolvem os conceitos básicos e o
modo de operação do sistema operacional em um dispo-
sitivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software pro-
NOÇÕES DE SISTEMAS OPERACIONAIS prietário, ou seja, não tem o núcleo (kernel) disponível e o
usuário precisa adquirir uma licença de uso da Microsoft.
– WINDOWS 10 (32-64 BITS) E
AMBIENTE LINUX (SUSE SLES 15 SP2)
Importante!
O sistema operacional proporciona a base para
execução de todos os demais softwares no computa- Algumas bancas priorizam o conhecimento bási-
dor. Ele é responsável por estabelecer o padrão para co das configurações do sistema operacional.
comunicação com o hardware (através dos drivers). Assim, as primeiras páginas do material sobre
Os computadores podem receber diferentes sistemas, Windows são importantes para a realização das
segundo a sua arquitetura de construção. provas, mas não de todas as bancas. Por isso, a
É possível termos dois ou mais sistemas operacionais
necessidade de se estudar o conteúdo pensando
instalados em um dispositivo. No caso dos computado-
res, o usuário pode criar partições (divisões lógicas) no na relevância dele para as bancas organizadoras.
disco de armazenamento e instalar cada sistema (Win-
dows e Linux) em uma delas. O usuário também poderá
Funcionamento do Sistema Operacional
executar no formato de Máquina Virtual (Virtual Machi-
ne), conforme detalhado no tópico Virtualização.
O que os sistemas operacionais têm em comum? Do momento em que ligamos o computador até o
momento em que a interface gráfica está completa-
z Plataforma para execução de programas: eles mente disponível para uso, uma série de ações e con-
oferecem recursos que são compartilhados pelos figurações são realizadas, tanto nos componentes de
programas executados, desenvolvidos para serem hardware como nos aplicativos de software. Acompa-
compatíveis com o sistema operacional; nhe a seguir estas etapas.
z Núcleo monolítico: arquitetura monobloco, onde
um único processo centraliza e executa as princi-
pais funções. No Windows, é o explorer.exe; HARDWARE SOFTWARE
z Interface gráfica: mesmo oferecendo uma inter-
Energia elétrica - botão ON/OFF POST - Power On Self Test
face de linha de comandos, a interface gráfica é
a mais utilizada e questionada em provas, com
Equipamento OK BIOS - Carregado para a
ícones que representam os itens existentes no memória RAM
dispositivo;
z Multiusuário: os sistemas permitem que vários Disco de Inicialização Gerenciador de Boot
usuários utilizem o dispositivo, cada um com sua
respectiva conta e credenciais de acesso; Memória RAM Núcleo do Sistema Speracional
z Multiprocessamento: os sistemas possibilitam a
execução de vários processos simultaneamente, Periféricos de Entrada Drivers
gerenciando os recursos oferecidos pelo processador;
z Preemptivo: o sistema operacional poderá inter- Interface Gráfica
romper processos durante a sua execução;
z Multitarefas: os sistemas operacionais possibilitam
Aplicativos
a execução de várias tarefas de forma simultânea
e concorrentes entre si, através do gerenciamento
profundo da memória do dispositivo; Todo dispositivo possui um sistema de inicializa-
z Interface com o hardware: o sistema operacio- ção. Quando colocamos a chave no contato do carro
nal contém arquivos que atuam como tradutores, e damos a primeira mexida, todas as luzes do painel
possibilitando a comunicação do software com o se acendem e somente aquelas que estiverem ativa-
hardware. das permanecem. Quando ligamos o micro-ondas, ele
acende todo o painel e faz um beep. Quando ligamos
NOÇÕES DE SISTEMA OPERACIONAL WINDOWS:
o nosso smartphone, ele acende a tela e faz um toque.
WINDOWS 10
Estes procedimentos são úteis para identificar que os
O sistema operacional Windows foi desenvolvido recursos do dispositivo estão disponíveis corretamen-
pela Microsoft para computadores pessoais (PC) em te para utilização.
meados dos anos 80, oferecendo uma interface gráfi-
ca baseada em janelas, com suporte para apontadores z POST – Power On Self Teste: autoteste da inicia-
como mouses, touch pad (área de toque nos portáteis), lização. Instruções definidas pelo fabricante para
canetas e mesas digitalizadoras. verificação dos componentes conectados;
1
z BIOS – Basic Input Output System: sistema bási- z Usuário: poderá executar os programas que foram
co de entrada e saída. Informações gravadas em instalados pelo administrador, mas não poderá
um chip CMOS (Complementary Metal Oxidy Semi- desinstalar ou alterar as configurações;
conductor) que podem ser configuradas pelo usuá- z Convidado ou Visitante: poderá acessar apenas os
rio usando o programa SETUP (executado quando itens liberados previamente pelo administrador. Esta
pressionamos DEL ou outra tecla específica no conta geralmente permanece desativada nas confi-
momento que ligamos o computador, na primeira gurações do Windows, por questões de segurança.
tela do autoteste – POST Power On Self Test);
z KERNEL – Núcleo do sistema operacional: O Windo- No Windows, as permissões NTFS podem ser atri-
ws tem o núcleo fechado e inacessível para o usuário. buídas em Propriedades, guia Segurança. Através de
O Linux tem núcleo aberto e código fonte disponível permissões como Controle Total, Modificar, Gravar,
para ser utilizado, copiado, estudado, modificado e entre outras, o usuário poderá definir o que será aces-
redistribuído sem restrição. O kernel do Linux está sado e executado por outros usuários do sistema. As
em constante desenvolvimento por uma comunidade permissões do sistema de arquivos NTFS não são compatí-
de programadores, e para garantir sua integridade e veis diretamente com o sistema operacional Linux, e caso
qualidade, as sugestões de melhorias são analisadas e tenhamos dois sistemas operacionais ou dois dispositivos
aprovadas (ou não) antes de serem disponibilizadas na rede com sistemas diferentes, um servidor Samba será
para download por todos; necessário, para realizar a ‘tradução’ das configurações.
z Gerenciador de BOOT : O Linux tem diferentes O Windows oferece a interface gráfica (a mais usa-
gerenciadores de boot, mas os mais conhecidos são da e questionada) e pode oferecer uma interface de
o LILO e o Grub; linha de comandos para digitação. O Prompt de Coman-
z GUI - Graphics User Interface: Interface gráfica, dos é a representação do sistema operacional MS-DOS
porque o sistema operacional oferece também a (Microsoft Disk Operation System), que era a opção
padrão de interface para o usuário antes do Windows.
interface de comandos (Prompt de Comandos ou
O Windows 10 oferece o Prompt de Comandos ‘bási-
Linha de Comandos).
co’ e tradicional, acionado pela digitação de CMD segui-
do de Enter, na caixa de diálogo Executar (aberta pelo
Quando o sistema Windows não consegue ini- atalho de teclado Windows+R = Run). Além dele, existe
ciar de forma correta, é possível recuperar o acesso o Windows Power Shell, que é a interface de comandos
através de ferramentas de inicialização. Para acesso programável, acessível pelo menu do botão Iniciar.
a estes recursos, pode ser necessária uma conta com Para conhecer as configurações do dispositivo, o
credenciais de administrador. usuário pode acessar as Propriedades do computa-
dor no Explorador de Arquivos, ou o item Sistema em
z Restauração do Sistema: a cada vez que o Win- Configurações (atalho de teclado Windows+I), ou pela
dows foi iniciado com sucesso, um ponto de res- Central de Ações (atalho de teclado Windows+A), ou
tauração foi criado. A cada instalação de software acionar o atalho de teclado Windows+Pause.
ou alterações significativas das configurações, um A interface gráfica do Windows é caracterizada
ponto de restauração é criado. Em caso de insta- pela Área de Trabalho, ou Desktop. A tela inicial do
bilidade, o usuário pode retornar o Windows para Windows exibe ícones de pastas, arquivos, programas,
um ponto de restauração previamente criado. atalhos, Barra de Tarefas (com programas que podem
z Reparação do Sistema: se arquivos do sistema foram ser executados e programas que estão sendo executa-
seriamente modificados ou se tornaram inacessíveis, dos) e outros componentes do Windows.
o Windows não iniciará e não conseguirá recuperar
para um ponto de restauração. O Windows permite a
criação de um disco de recuperação do sistema, que Microsoft Google Mozilla Kaspersky Firefox
Lixeira
restaura o Windows para as configurações originais. Edge Chrome Thunderbird secure Co
z Histórico de Arquivos: a cada alteração, o Windo-
ws armazena cópias dos arquivos originais e grava W X
os novos dados no local. Depois, caso necessário, o Provas Downloads- Caragua. Lista de Extra Dicas
usuário poderá acessar o Histórico de Arquivos e Anteriores Atalhos docx e-mails p... E-book cesp.txt
retornar para uma cópia anterior do mesmo item.
z Versões anteriores (ou Cópias de Sombra): alte- Digite Aqui Para Pesquisar
rações de conteúdos de pastas são monitorados
pelo Windows. O usuário poderá acessar no menu Figura 1. Imagem da área de trabalho do Windows 10.
de contexto, item Propriedades, guia Versões ante-
riores, as cópias anteriores da mesma pasta, res- Navegador padrão Windows 10 Atalhos
Itens Excluídos
taurando e descartando as alterações posteriores.
gramas e dispositivos, desinstalar ou alterar as Provas Downloads- Caragua. Lista de Extra Dicas
configurações. Os programas podem ser desinsta- Anteriores Atalhos docx e-mails p... E-book cesp.txt
Barra de Tarefas
lados ou reparados pelo administrador;
Digite Aqui Para Pesquisar
Administrador local: configurado para o
dispositivo; Cortana Área de Notificação
Visão de tarefas
Administrador domínio: quando o dispositivo Botão Iniciar
Central de Ações
está conectado em uma rede (domínio), o admi- Barra de acesso rápido
nistrador de redes também poderá acessar o
dispositivo com credenciais globais; Figura 2. Elementos da área de trabalho do Windows 10.
2
A Área de Trabalho, caracterizada pela imagem do z Bloquear o computador: com o atalho de teclado
papel de parede personalizada pelo usuário, poderá Windows+L (Lock), o usuário pode bloquear o com-
ter uma proteção de tela ativada. Após algum tempo putador. Poderá bloquear pelo menu de controle de
sem utilização dos periféricos de entrada (mouse e sessão, acionado pelo atalho de teclado Ctrl+Alt+Del;
teclado), uma imagem ou tela será exibida no lugar da z Gerenciador de Tarefas: para controlar os aplica-
imagem padrão. tivos, processos e serviços em execução. Atalho de
Na área de trabalho do Windows, o usuário pode- teclado: Ctrl+Shift+Esc;
rá armazenar arquivos e pastas, além de criar atalhos z Minimizar todas as janelas: com o atalho de tecla-
para itens no dispositivo, na rede ou na Internet. do Windows+M (Minimize), o usuário pode minimi-
A tela da área de trabalho poderá ser estendida ou zar todas as janelas abertas, visualizando a área de
duplicada, com os recursos de projeção. Ao acionar o ata- trabalho;
lho de teclado Windows+P (Projector), o usuário poderá: z Criptografia com BitLocker: o Windows oferece o
sistema de proteção BitLocker, que criptografa os
z Tela atual: exibir somente na tela atual. dados de uma unidade de disco, protegendo contra
z Estender: ampliar a área de trabalho, usando dois acessos indevidos. Para uso no computador, uma
ou mais monitores, iniciando em uma tela e ‘conti- chave será gravada em um pendrive, e para aces-
nuando’ na outra tela. sar o Windows, ele deverá estar conectado;
z Duplicar: exibir a mesma imagem nas duas telas. z Windows Hello: sistema de reconhecimento facial
z Somente projetor: desativar a tela atual (no note- ou biometria, para acesso ao computador sem a
book, por exemplo) e exibir somente no projetor necessidade de uso de senha;
ou Datashow. z Windows Defender: aplicação que integra recur-
sos de segurança digital, como o firewall, antivírus
O Windows 10 apresenta algumas novidades em
e antispyware.
relação às versões anteriores. Assistente virtual, navega-
dor de Internet, locais que centralizam informações etc.
Procure conhecer os novos recursos dos softwares
constantes do edital publicado.
z Botão Iniciar: permite acesso aos aplicativos instala-
No Windows, algumas definições sobre o que está sen-
dos no computador, com os itens recentes no início da
do executado podem variar, segundo o tipo de execução.
lista e os demais itens classificados em ordem alfabé-
Confira:
tica. Combina os blocos dinâmicos e estáticos do Win-
dows 8 com a lista de programas do Windows 7;
z Aplicativos: são os programas de primeiro plano,
z Pesquisar: com novo atalho de teclado, permite
que o usuário executou.
localizar a partir da digitação de termos, itens no
z Processos: são os programas de segundo plano,
dispositivo, na rede local e na Internet. Atalho de
carregados na inicialização do sistema operacional,
teclado: Windows+S (Search);
componentes de programas instalados pelo usuário.
z Cortana: assistente virtual. Auxilia em pesquisas de
z Serviços : são componentes do sistema operacio-
informações no dispositivo, na rede local e na Internet.
z Visão de Tarefas: permite alternar entre os pro- nal carregados durante a inicialização para auxi-
gramas em execução e abre novas áreas de traba- liar na execução de vários programas e processos.
lho. Atalho de teclado: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Os aplicativos em execução no Windows poderão
Windows 10. Ele está configurado com o buscador ser acessados de várias formas, alternando a exibição
padrão Microsoft Bing, mas pode ser alterado; de janelas, com o uso de atalhos de teclado. Confira:
z Microsoft Loja: loja de app’s para o usuário bai-
xar novos aplicativos para Windows; z Alt + Tab: alterna entre os aplicativos em execução,
z Windows Mail: aplicativo para correio eletrônico, que exibindo uma lista de miniaturas deles para o usuá-
carrega as mensagens da conta Microsoft e pode se tor- rio escolher. A cada toque em Alt+Tab, a seleção
nar um hub de e-mails com adição de outras contas; passa para o próximo item, retornando ao começo
z Barra de Acesso Rápido: ícones fixados de pro- quando passar por todos;
gramas para acessar rapidamente; z Alt + Esc: alterna diretamente para o próximo apli-
z Fixar itens: em cada ícone, ao clicar com o botão cativo em execução, sem exibir nenhuma janela de
direito (secundário) do mouse, será mostrado o seleção;
menu rápido, que permite fixar arquivos abertos z Ctrl + Alt + Tab: alterna entre os aplicativos em
recentemente e fixar o ícone do programa na barra execução como o Alt+Tab, mas a tela permanece em
de acesso rápido; exibição, podendo usar as setas de movimentação
z Central de Ações: centraliza as mensagens de segu- para escolha do programa;
rança e manutenção do Windows, como as atuali- z Windows + Tab: mostra a Visão de Tarefas, para
zações do sistema operacional. Atalho de teclado: escolher programas em execução ou outras áreas
Windows+A (Action). A Central de Ações não precisa de trabalho abertas.
ser carregada pelo usuário, ela é carregada automa-
ticamente quando o Windows é inicializado; Vários recursos presentes no sistema operacional
z Mostrar área de trabalho: visualizar rapidamen- Windows podem auxiliar nas tarefas do dia a dia. Pro-
te a área de trabalho, ocultando as janelas que cure praticar as combinações de atalhos de teclado, por
estejam em primeiro plano. Atalho de teclado: dois motivos: elas agilizam o seu trabalho cotidiano e
Windows+D (Desktop); elas caem em provas de concursos.
3
4 - Maximizar Antes de prosseguir, vamos conhecer estes conceitos.
2 - Barra ou linha de título
3 - Minimizar 5 Fechar
1 - Barra de Menus TERMO SIGNIFICADO OU APLICAÇÃO
4
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de celular oferece um pacote
de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período contratado. A conexão Wi-Fi de sua residência está
operando em 150 Mbps, ou 150 megabits por segundo, que são 18,75 MB por segundo, e um arquivo com 75 MB de tama-
nho, levará 4 segundos para ser transferido do seu dispositivo para o roteador wireless.
Quando os computadores pessoais foram apresentados para o público, a árvore foi usada como analogia para
explicar o armazenamento de dados, criando o termo “árvore de diretórios”.
Documentos
Imagens Folhas
Músicas Flores
Vídeos Frutos
O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o gerenciamento de pastas
e arquivos. Ele é usado para as operações de manipulação de informações no computador, desde o básico (formatar
discos de armazenamento) até o avançado (organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN, ou Outlook), o
usuário tem disponível um espaço de armazenamento de dados na nuvem Microsoft OneDrive. No Explorador
de Arquivos, no painel do lado direito, o ícone OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou
pastas no OneDrive, eles serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conec-
tados na mesma conta de usuário.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens podem ser definidos
pelo item Propriedades no menu de contexto. O Explorador de Arquivos pode exibir itens que tenham o atributo
oculto, desde que ajuste a configuração correspondente.
Extensões de Arquivos
O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão. A extensão carac-
teriza o tipo de informação que o arquivo armazena. Quando um arquivo é salvo, uma extensão é atribuída para
ele, de acordo com o programa que o criou. É possível alterar esta extensão, porém corremos o risco de perder
o acesso ao arquivo, que não será mais reconhecido diretamente pelas configurações definidas em Programas
Padrão do Windows.
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de concursos.
5
EXTENSÃO ÍCONE FORMATO
Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de docu-
PDF mento portável (Portable Document Format) que poderá ser visualizado em várias
plataformas.
Documento de textos do Microsoft Word. Textos com formatação que podem ser
editados pelo LibreOffice Writer.
DOCX
Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas
pelo LibreOffice calc.
XLSX
Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo Li-
PPTX breOffice Impress.
Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser
aberto por vários programas do computador.
TXT
Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este docu-
mento de texto possui alguma formatação, como estilos de fontes.
RTF
Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player
e o Groove Music, podem reproduzir o som.
MP3
Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de pro-
gramas adicionais, como o formato RAR que exige o WinRAR.
ZIP
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar o programa padrão. Alteran-
do esta configuração, o arquivo será visualizado e editado por outro programa de escolha do usuário.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organização dos itens de ajustes do
Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, configurar o Windows,
além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações, localizada na lista exi-
bida a partir do botão Iniciar, é possível configurar VPN, Wi‐Fi, modo avião, entre outros. VPN/ Wi-Fi/ Modo avião/
Status da rede/ Ethernet/ Conexão discada/ Hotspot móvel/ Uso de dados/ Proxy.
6
Modo Avião é uma configuração comum em smar- Ao acionar o atalho de teclado Alt+PrintScreen,
tphones e tablets que permite desativar, de manei- estamos copiando uma ‘foto da janela atual’ para a
ra rápida, a comunicação sem fio do aparelho – que Área de Transferência, desconsiderando outros ele-
inclui Wi‑Fi, Bluetooth, banda larga móvel, GPS, GNSS, mentos da tela do Windows.
NFC e todos os demais tipos de uso da rede sem fio. Ao acionar o atalho de teclado Ctrl+V (Colar), o
Mas, eu não vejo as extensões de meus arquivos. conteúdo que está armazenado na Área de Transfe-
Como resolver? rência será inserido no local atual.
O Explorador de Arquivos possui diferentes modos As ações realizadas no Windows, em sua quase
de exibição. Poderá ser em Lista, ou Detalhes, ou Con- totalidade, podem ser desfeitas ao acionar o atalho de
teúdo, entre outras. O usuário poderá ativar ou desati- teclado Ctrl+Z imediatamente após a sua realização.
var a exibição das extensões dos arquivos, facilitando Por exemplo, ao excluir um item por engano, ao pres-
a manipulação dos itens. sionar DEL ou DELETE, o usuário pode acionar Ctrl+Z
No Explorador de Arquivos do Windows 10, ao (Desfazer) para restaurar ele novamente, sem neces-
exibir os detalhes dos arquivos, é possível visualizar sidade de acessar a Lixeira do Windows.
informações, como, por exemplo, a data de modifica- E outras ações podem ser repetidas, acionando o
ção e o tamanho de cada arquivo. atalho de teclado Ctrl+Y (Refazer), quando possível.
Para obter uma imagem de alguma janela em
Modos de Exibição do Windows 10 exibição, além dos atalhos de teclado PrintScreen e
Alt+PrintScreen, o usuário pode usar o recurso Instan-
tâneo, disponível nos aplicativos do Microsoft Office.
Outra forma de realizar esta atividade, é usar a
Ferramenta de Captura (Captura e Esboço), disponível
no Windows.
Mas se o usuário quer apenas gravar a imagem cap-
turada, poderá fazer com o atalho de teclado Windo-
ws+PrintScreen, que salva a imagem em um arquivo na
pasta “Capturas de Tela”, na Biblioteca de Imagens.
Importante!
Ícones Extra Grandes Ícones Extra Grandes com nome (e extensão)
A área de transferência é um dos principais
Ícones Grandes
Ícones Grandes com nome (e extensão) recursos do Windows, que permite o uso de
Ícones médios com nome (e extensão) comandos, realização de ações e controle das
Ícones Médios
organizados da esquerda para a direita ações que serão desfeitas.
Ícones Pequenos
Ícones pequenos com nome (e extensão)
organizados da esquerda para a direita
Ícones pequenos com nome (e extensão)
Operações de Manipulação de Arquivos e Pastas
Lista
organizados de cima para baixo
Ícones pequenos com nome, data de Ao nomear arquivos e pastas, algumas regras pre-
Detalhes
modificaçã, tipo e tamanho. cisam ser conhecidas para que a operação seja reali-
Ícones médios com nome, tipo e tamanho, zada com sucesso.
Lado a Lado
organizado da esquerda para a direita.
Ícones médios com nome, autores, data de z O Windows não é case sensitive. Ele não faz distin-
Conteúdo
modificação, marcas e tamanho. ção entre letras minúsculas ou letras maiúsculas.
Um arquivo chamado documento.docx será consi-
Área de Transferência derado igual ao nome Documento.DOCX;
z O Windows não permite que dois itens tenham o
Um dos itens mais importantes do Windows não é mesmo nome e a mesma extensão quando estive-
visível como um ícone ou programa. A Área de Trans- rem armazenados no mesmo local;
ferência é um espaço da memória RAM, que armazena z O Windows não aceita determinados caracteres
uma informação de cada vez. A informação armaze- nos nomes e extensões. São caracteres reservados,
nada poderá ser inserida em outro local, e ela acaba para outras operações, que são proibidos na hora
de nomear arquivos e pastas. Os nomes de arqui-
trabalhando em praticamente todas as operações de
vos e pastas podem ser compostos por qualquer
manipulação de pastas e arquivos.
caractere disponível no teclado, exceto os carac-
Ao acionar o atalho de teclado Ctrl+X (Recortar),
teres * (asterisco, usado em buscas), ? (interroga-
estamos movendo o item selecionado para a memória
ção, usado em buscas), / (barra normal, significa
RAM, para a Área de Transferência. opção), | (barra vertical, significa concatenador de
No Windows 10, se quiser visualizar o conteúdo comandos), \ (barra invertida, indica um caminho),
da Área de Transferência, acione o atalho de teclado “ (aspas, abrange textos literais), : (dois pontos, sig-
Windows+V (View). nifica unidade de disco), < (sinal de menor, signi-
Ao acionar o atalho de teclado Ctrl+C (Copiar), fica direcionador de entrada) e > (sinal de maior,
estamos copiando o item para a memória RAM, para significa direcionador de saída);
ser inserido em outro local, mantendo o original e z Existem termos que não podem ser usados, como
criando uma cópia. CON (console, significa teclado), PRN (printer, sig-
Ao acionar o atalho de teclado PrintScreen, esta- nifica impressora) e AUX (indica um auxiliar), por
mos copiando uma ‘foto da tela inteira’ para a Área de referenciar itens de hardware nos comandos digi-
Transferência, para ser inserida em outro local, como tados no Prompt de Comandos. (por exemplo, para
em um documento do Microsoft Word ou edição pelo enviar para a impressora um texto através da linha
acessório Microsoft Paint. de comandos, usamos TYPE TEXTO.TXT > PRN).
7
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas, pode estar condicionada ao
local onde ela é efetuada, ou ao local de origem e destino da ação. Portanto, é importante verificar no enunciado
da questão, geralmente no texto associado, estes detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combinação de ambos. Vale
ressaltar que algumas bancas organizadoras não costumam questionar ações práticas nas provas e, raramente,
utilizam imagens nas questões.
Não é possível recortar e colar na mesma pasta. Será exibida uma men-
Ctrl+X e Ctrl+V na mesma pasta
sagem de erro.
Ctrl+X e Ctrl+V em locais diferentes Recortar (da origem) e colar (no destino). O item será movido
Copiar (da origem) e colar (no destino). O item será duplicado, mantendo
Ctrl+C e Ctrl+V em locais diferentes
o nome e extensão.
Tecla Delete em um item do disco Será excluído definitivamente. A Lixeira do Windows não armazena itens
removível de unidades removíveis (pendrive), ópticas ou unidades remotas.
Lixeira
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela armazena os itens que
foram excluídos de discos rígidos locais, internos ou externos conectados na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla DELETE (DEL), o item é removido do local original e arma-
zenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção ‘Restaurar’, para retornar ele para o local
original. Se o local original não existe mais, pois suas pastas e subpastas foram removidas, a Lixeira recupera o
caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a opção “Esvaziar Lixeira” no
menu de contexto ou faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamente. Pelo Windows, itens excluí-
dos definitivamente ou apagados após esvaziar a Lixeira, não poderão ser recuperados. É possível recuperar com progra-
mas de terceiros, mas isto não é considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restaurando o item para o
local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O usuário poderá alterar o
tamanho máximo reservado para a Lixeira, poderá desativar ela excluindo os itens diretamente, e configurar Lixeiras
individuais para cada disco conectado.
8
OPERAÇÕES COM MOUSE
Arrastar com botão secundário do mouse pressionado, e Exibe o menu de contexto, podendo “Copiar aqui” (no local
soltar na mesma unidade. onde soltar).
Arrastar com botão secundário do mouse pressionado, e Exibe o menu de contexto, podendo “Copiar aqui” (no local
soltar em outra unidade de disco. onde soltar) ou “Mover aqui”.
Arrastar com o botão principal pressionado um item com O item será copiado, quando a tecla CTRL for liberada, in-
a tecla CTRL pressionada. dependente da origem ou do destino da ação.
Arrastar com o botão principal pressionado um item com O item será movido, quando a tecla SHIFT for liberada, in-
a tecla SHIFT pressionada. dependente da origem ou do destino da ação.
Arrastar com o botão principal pressionado um item com Será criado um atalho para o item, independente da ori-
a tecla ALT pressionada (ou CTRL+SHIFT). gem ou do destino da ação.
As ações envolvendo tela touchscreen foram questionadas quando o Windows 8 estava disponível. No Windo-
ws 10, apesar de ter suporte para telas sensíveis ao toque, não temos questões sobre as ações no sistema opera-
cional com esta interface.
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2018) Se um usuário tem duas pastas em uma mesma partição de um disco rígido de um compu-
tador rodando o Windows 10 em português, o que acontece se esse usuário, utilizando o botão esquerdo do mouse,
arrasta uma pasta sobre a outra?
a) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou somente o conteúdo
da pasta.
b) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.
c) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia, continua a existir na
localização original.
e) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas.
Ao arrastarmos um item de um local em uma unidade de disco para outro local na mesma unidade de disco, o
item será movido. Ao arrastarmos um item de um local em uma unidade de disco para outra unidade de disco, o
item será copiado. A letra A está errada, pois não aparecerá uma mensagem com confirmações parciais para a
ação. A letra B está errada, pois, estando na mesma unidade de disco, os itens são movidos (seriam copiados se
fossem unidades diferentes). A letra D está errada, pois, ao mover a pasta, ela deixa de existir no local original,
passando a existir apenas no destino da movimentação. A letra E está errada, pois não há o conceito de pastas
aninhadas – uma pasta dentro de outra pasta é uma subpasta. Resposta: Letra C.
NOÇÕES DE SISTEMA OPERACIONAL GNU LINUX – CARACTERÍSTICAS DO SISTEMA OPERACIONAL GNU LINUX
O sistema operacional Linux é uma opção ao sistema operacional Windows, com outras características próprias.
O sistema operacional Linux é mais utilizado em sistemas de baixo custo, e possui diferentes distribuições para
diferentes modelos de computadores. Por ser um sistema de código aberto, deu origem a outros sistemas como o
iOs (Apple) e o Android (Google).
Por ser um sistema operacional livre e licenciável, possui a licença GNU GPL para distribuição. O projeto GNU
foi lançado no começo dos anos 80 e atualmente é patrocinado pela FSF (Free Software Foundation). Muitos usuá-
rios descobrem que no contexto de softwares livres, ser livre não significa ser gratuito. Ao contrário do termo
9
freeware, que identifica uma categoria de softwares Kernel (núcleo)
10
Diretórios Linux
Os diretórios são pastas onde armazenamos e organizamos arquivos e subpastas (subdiretórios). A represen-
tação dos diretórios segue o princípio lúdico de uma árvore. Árvore de diretórios ou folder tree é a forma como
as pastas dos sistemas Linux estão organizadas. Elas têm uma hierarquia, para facilitar a organização do sistema,
seus arquivos, bibliotecas e inclusive para melhorar a segurança do sistema.
FHS é um acrônimo para Hierarquia do Sistema de Arquivos. Basicamente, ele é um padrão que todas as dis-
tribuições Linux devem seguir para organizar os seus diretórios.
A escolha da árvore para representar a estrutura de diretórios, se mostrou adequada, dada a semelhança
entre seus componentes. Por exemplo, o diretório raiz é o primeiro diretório, assim como a raiz de uma árvore.
Encontramos diretórios principais, como /bin, /etc, /lib e /tmp, que podem ser considerados o ‘caule’ da árvore
de diretórios. Nos diretórios é possível criar subdiretórios, o que representam os galhos de uma árvore. E dentro
dos diretórios, temos arquivos (documentos, comandos, temporários) igual a árvore, como flores, folhas e frutos.
Enquanto o Windows representa com barra invertida um diretório, no Linux é usada a barra normal.
Diretórios, pastas e Bibliotecas são ‘sinônimos’. Diretórios é o nome usado no Windows XP e Linux, proveniente
do ambiente MS-DOS (interface de caracteres). Pastas é o nome usado no Windows. Bibliotecas é a estrutura de
organização criada no Windows Vista, que é utilizada no Windows 7, 8, 8.1 e 10 para organizar as informações
do usuário. Elas são usadas para organizar arquivos e subpastas (subdiretórios), mantendo-os até o momento de
serem apagados.
Importante!
Diretórios e comandos Linux são os itens mais importantes em concursos atualmente. Conceitos e caracte-
rísticas do sistema operacional Linux já foram amplamente questionados nas provas anteriores.
Os diretórios são denominados com algumas letras que indicam o seu conteúdo. Confira na tabela a seguir.
/home home – início Contém os arquivos dos usuários, como as bibliotecas do Windows.
Os comandos são grafados com letras minúsculas, assim como os nomes dos diretórios. Diretórios e comandos
são algumas letras do nome do conteúdo ou ação realizada, que é um termo em inglês.
A seguir, uma tabela mais completa, com quase todos os diretórios de uma distribuição padrão Linux.
arquivos utilizados durante a inicialização do sistema. Boot é uma expressão comum a vários
/boot
sistemas para indicar a inicialização.
sistemas de arquivos montados no sistema (file system table – tabela do sistema de arquivos). O
/etc/fstab
sistema de arquivos do Linux pode ser EXT3, EXT4, entre outros.
/etc/group Grupos.
11
DIRETÓRIO DESCRIÇÃO E COMENTÁRIOS
/etc/include header para programação em C, através do comando include.
/etc/skel Contém os arquivos e estruturas que serão copiadas para um novo usuário do sistema.
/home pasta pessoal dos usuários comuns. Equivale às bibliotecas do sistema Windows.
/mnt ponto de montagem de sistemas de arquivos (CD, floppy, partições...) MNT vem de mount, montagem.
/proc sistema de arquivos virtual com dados sobre o sistema. PROC vem de procedure.
/sbin arquivos/comandos especiais (geralmente não são utilizados por usuários comuns).
Unix System Resources. Contém arquivos de todos os programas para o uso dos usuários de
/usr
sistemas UNIX.
/usr/man manuais.
/usr/info informações.
/var Contém arquivos que são modificados enquanto o sistema está rodando (variáveis).
/var/lib Bibliotecas.
Contém os arquivos que armazenam informações, mensagens de erros dos programas, relatórios
/var/log
diversos, entre outros tipos de logs.
Existem sites na Internet que oferecem emuladores de Linux, para treinamento. Acesse https://bellard.org/
jslinux/ para conhecer algumas opções.
Comandos Linux
Os comandos são denominados com algumas letras que indicam a tarefa que eles realizam. Confira na tabela
a seguir:
A seguir, uma tabela mais completa, com quase todos os comandos questionados pelas bancas organizadoras,
quando temos o item Linux no conteúdo programático.
12
COMANDO DESCRIÇÃO EXEMPLO AÇÃO
cat arq1.txt >> arq2.txt O arq1.txt será concatenado com arq2.txt
Concatenar, juntar ou mostrar. Exibir
Os arq1.txt e arq2.txt serão unidos em arq3.
cat o conteúdo de arquivos ou direcioná- cat arq1.txt arq2.txt >> arq3.txt
txt
-lo para outro.
cat arq1.txt Exibirá arq1.txt
Lê o conteúdo de um ou mais arqui- O comando cut pode ser usado para mostrar
cut vos e tem como saída uma coluna cut arq1.txt apenas seções específicas de um arquivo de
vertical. texto ou da saída de outros comandos.
init 0 Desligar
init Desligar ou reiniciar o computador.
init 6 Reiniciar
rmdir Remover diretórios. rmdir novo Remove o diretório novo que está no local atual.
sort Ordena o conteúdo de um arquivo. sort arq1.txt Ordena o conteúdo do arquivo arq1.txt
13
COMANDO DESCRIÇÃO EXEMPLO AÇÃO
Entra em modo de visualização e edição do
vi Visualizar um arquivo no editor vi teste.txt
arquivo teste.txt
O zypper é o gerenciador de pacotes
por linha de comando do OpenSU-
Instalar o pacote mplayer no OpenSus; Bus-
SE, funcionando como o apt-get do
car e instalar pacotes de software; gerenciar
zypper Debian, ou seja, providenciando fun- zypper install mplayer
atualizações e instalações de patches; geren-
ções, como acesso a repositórios,
ciar repositórios etc.
resolução de dependências entre pa-
cotes, instalação de pacotes etc.
Todos os sistemas operacionais possuem recursos para a realização das mesmas tarefas. Não é correto afirmar
que um sistema é melhor que outro, sendo que eles são equivalentes em funcionalidades.
A interface que não é gráfica, ou seja, de caracteres, sempre existiu nos computadores. Mas entre o Windows e Linux exis-
tem diferenças, tanto operacionais como de comandos. Confira um comparativo de comandos entre o Linux e o Windows.
LINUX WINDOWS
Ajuda man, help ou info /?
Data e Hora date, cal ou hwclock date e time
Espaço em disco df dir
Processos em execução ps
Finalizar processo kill
Qual o diretório atual? pwd cd
Subir um nível cd .. cd..
Diretório raiz cd / cd \
Voltar ao diretório anterior cd –
Diretório pessoal cd ~
Copiar arquivos cp copy
Mover arquivos mv move
Renomear mv ren
Listar arquivos ls dir
Apagar arquivos rm del
Apagar diretórios rm deltree
Criar diretórios mkdir md
Alterar atributos attrib
Alterar permissões chmod
Alterar proprietário (dono) chown
Alterar grupo chgrp
Comparar arquivos e pastas diff comp
Empacotar arquivos tar
Compactar arquivos gzip compact
Alterar a senha passwd
Concatenar, juntar e mostrar cat
Mostrar, visualizar vi type
Pausa na exibição de páginas more ou less more
Interfaces de rede ifconfig ipconfig
Caminho dos pacotes tracert route
Listar todas as conexões netstat arp -a
14
LINUX WINDOWS
Apagar a tela clear Cls
Concatenar comandos | |
Direcionar a entrada para um comando < <
Direcionar a saída de um comando > >
Localizar ocorrências dentro do arquivo grep
Exibir as últimas linhas do arquivo tail
Diretório raiz / (barra normal) \ (barra invertida)
Opção de um comando - (sinal de menos) / (barra normal)
EXERCÍCIO COMENTADO
1. (FCC – 2019) Um Procurador solicitou ajuda ao suporte técnico para resolver um problema de conexão com a Internet em
um computador que usa o sistema operacional Linux. O atendente do suporte solicitou a ele para informar o endereço IP
do computador na rede. Para obter este endereço, em linha de comando, ele utilizou a instrução
a) netsh -a
b) ipconfig
c) getip -a
d) ifconfig
e) ipaddress
O comando, no Linux, para consultar as informações da conexão de rede é o ifconfig. No Windows, é ipconfig.
Resposta: Letra D.
As extensões dos arquivos editáveis produzidos pelos pacotes de produtividade são apresentadas na tabela a seguir.
EXTENSÕES DE MICROSOFT
LIBREOFFICE
ARQUIVOS OFFICE
As extensões do Microsoft Office, para arquivos editáveis, terminam em X, em referência ao conteúdo forma-
tado com XML, que foi introduzido na versão 2007. As extensões do LibreOffice iniciam com OD, em referência ao
Open Document, do Open Office.
15
Microsoft Office Os arquivos produzidos pelo Microsoft Office
podem ser gravados no formato PDF. O Microsoft
Office 2003 Office 2007 Office 365 Word, desde a versão 2013, possui o recurso “Refuse
PDF”, que permite editar um arquivo PDF como se fos-
Até a versão 2003, os arquivos produzidos pelo se um documento do Word.
Microsoft Office eram identificados com extensões de 3 O Microsoft Word pode gravar o documento no for-
letras, como DOC, XLS e PPT. Algumas questões de con- mato ODT, do LibreOffice, assim como é capaz de editar
cursos ainda apresentam estas extensões nas alternati- documentos produzidos no outro pacote de aplicativos.
vas das questões. Durante a edição de um documento, o Microsoft Word:
Na versão 2007, o padrão XML (eXtensible Markup
Language) foi implementado para oferecer portabili- z Faz a gravação automática dos dados editados en-
dade aos documentos produzidos. As extensões dos quanto o arquivo não tem um nome ou local de ar-
arquivos passaram a ser identificadas com 4 letras, mazenamento definidos. Depois, se necessário, o
como DOCX, XLSX e PPTX. usuário poderá “Recuperar documentos não salvos”;
Com o avanço dos recursos de computação na nuvem, z Faz a gravação automática de auto recuperação
o Office foi disponibilizado na versão on-line, que poste- dos arquivos em edição que tenham nome e local
riormente se chamou 365, e é a versão atual do pacote. definidos, permitindo recuperar as alterações que
Com um novo formato de licenciamento, com assinaturas não tenham sido salvas;
mensais e anuais, ao invés da venda de licenças de uso, a z As versões do Office 365 oferecem o recurso de
instalação do Office 365 no computador disponibiliza a “Salvamento automático”, associado à conta Mi-
última versão do pacote para escritórios. crosoft, para armazenamento na nuvem Microsoft
MS-WORD 2010 OneDrive. Como na versão on-line, a cada altera-
ção, o salvamento será realizado.
Estrutura Básica dos Documentos
O formato de documento RTF (Rich Text Format) é
Os documentos produzidos com o editor de textos
padrão do acessório do Windows chamado WordPad,
Microsoft Word possuem a seguinte estrutura básica:
e por ser portável, também poderá ser editado pelo
z Documentos – arquivos DOCX criados pelo Microsoft Microsoft Word.
Word 2007 e superiores. Os documentos são arquivos
editáveis pelo usuário, que podem ser compartilhados Dica
com outros usuários para edição colaborativa;
z Os Modelos (Template), com extensão DOTX, con- Em questões de informática nos concursos as
tém formatações que serão aplicadas aos novos extensões dos arquivos produzidos pelo usuário
documentos criados a partir dele. O modelo é usa- costumam ser questionadas com regularidade.
do para a padronização de documentos;
z O modelo padrão do Word é NORMAL.DOTM Ao iniciar a edição de um documento, o modo
(Document Template Macros – modelo de docu- de exibição selecionado na guia Exibir é “Layout de
mento com macros). As macros são códigos desen- Impressão”. O documento será mostrado na tela da
volvidos em Visual Basic for Applications (VBA) mesma forma que será impresso no papel.
para a automatização de tarefas; O Modo de Leitura permite visualizar o documen-
z Páginas – unidades de organização do texto, segun- to sem outras distrações como a Faixa de Opções com
do a orientação, o tamanho do papel e margens. As os ícones. Neste modo, parecido com Tela Inteira, a
principais definições estão na guia Layout, mas tam- barra de título continua sendo exibida.
bém encontrará algumas definições na guia Design; O modo de exibição “Layout da Web” é usado para
z Seção – divisão de formatação do documento, visualizar o documento como ele seria exibido se esti-
onde cada parte tem a sua configuração. Sempre vesse publicado na Internet como página web.
que forem usadas configurações diferentes, como Em “Estrutura de Tópicos” apenas os estilos de
margens, colunas, tamanho da página, orientação, Títulos serão mostrados, auxiliando na organização
cabeçalhos, numeração de páginas, entre outras, as
dos blocos de conteúdo.
seções serão usadas;
O modo “Rascunho”, que antes era modo “Nor-
z Parágrafos – formado por palavras e marcas de
mal”, exibe o conteúdo de texto do documento sem os
formatação. Finalizado com Enter, contém for-
elementos gráficos (imagens, cabeçalho, rodapé) exis-
matação independente do parágrafo anterior e do
parágrafo seguinte; tentes nele.
z Linhas – sequência de palavras que pode ser um Os modos de exibição estão na guia “Exibir”, que
parágrafo, ocupando uma linha de texto. Se for faz parte da Faixa de Opções. Ela é o principal elemen-
finalizado com Quebra de Linha, a configuração to da interface do Microsoft Office.
atual permanece na próxima linha;
Acesso Rápido Guia Atual Item com Listagem Guias ou Abas
z Palavras – formado por letras, números, símbolos,
caracteres de formatação etc.
Os arquivos produzidos nas versões anteriores do
Word são abertos e editados nas versões atuais. Arqui-
vos de formato DOC são abertos em Modo de Compa-
tibilidade, com alguns recursos suspensos. Para usar
todos os recursos da versão atual, deverá “Salvar
como” (tecla de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão
ser editados pelas versões antigas do Office, desde que Caixa de Diálogo do Grupo Grupo Ícone com Opções
instale um pacote de compatibilidade, disponível para
download no site da Microsoft. Figura 1. Faixa de opções do Microsoft Word
16
Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser acionado. Na versão 2007 ela era
fixa e não podia ser ocultada. Atualmente ela pode ser recolhida ou exibida, de acordo com a preferência do usuário.
A Faixa de Opções contém guias, que organizam os ícones em grupos.
Recortar
Copiar
Área de Transferência
Colar
Tamanho da fonte
Fonte
Aumentar fonte
Diminuir fonte
Folha de Rosto
Quebra de Página
Tabelas Tabela
Inserir
Imagem
Formas
As guias possuem uma organização lógica, sequencial, das tarefas que serão realizadas no documento, desde
o início até a visualização do resultado final.
BOTÃO/GUIA DICA
Arquivo Comandos para o documento atual. Salvar, salvar como, imprimir, Salvar e enviar
Tarefas iniciais. O início do documento, acesso à Área de Transferência, formatação de fontes,
Página Inicial
parágrafos. Formatação do conteúdo da página
Tarefas secundárias. Adicionar um objeto que ainda não existe no documento. Tabela, Ilustra-
Inserir
ções, Instantâneos
Layout da Página Configuração da página. Formatação global do documento, formatação da página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios. Notas de rodapé, notas de fim, índices, sumários etc
Correspondências Mala direta. Cartas, envelopes, etiquetas, e-mails e diretório de contatos
Correção do documento. Ele está ficando pronto... Ortografia e gramática, idioma, controle de
Revisão
alterações, comentários, comparar, proteger etc
Exibir Visualização. Podemos ver o resultado de nosso trabalho. Será que ficou bom?
17
EDIÇÃO E FORMATAÇÃO DE TEXTOS
EXERCÍCIOS COMENTADOS
A edição e formatação de textos consiste em apli-
1. (VUNESP – 2020) O arquivo modelo que sempre abre car estilos, efeitos e temas, tanto nas fontes, como nos
quando é iniciado o programa MS Word 2010, em sua parágrafos e nas páginas.
configuração padrão, e que inclui os estilos padrão e Os estilos fornecem configurações padronizadas
as personalizações que determinam a aparência bási- para serem aplicadas aos parágrafos. Estas formata-
ca de um documento, é o ções envolvem as definições de fontes e parágrafos,
sendo úteis para a criação dos índices ao final da edi-
a) Abertura.dotm ção do documento. Os índices são gerenciados através
b) Begin.docx das opções da guia Referências.
No Microsoft Word estão disponíveis na guia Pági-
c) Início.dotx
na Inicial, e no LibreOffice Writer estão disponíveis no
d) Padrão.docx
menu Estilos.
e) Normal.dotm
Com a ferramenta Pincel de Formatação, o usuá-
rio poderá copiar a formatação de um local e aplicar
As configurações de fontes e parágrafos, assim em outro local no mesmo documento, ou em outro
como os estilos utilizados, estão no arquivo Normal. arquivo aberto. Para usar a ferramenta, selecione o
dotm. Resposta: Letra E. ‘modelo de formatação no texto’, clique no ícone da
guia Página Inicial e clique no local onde deseja apli-
car a formatação.
O conteúdo não será copiado, somente a formatação.
Se efetuar duplo clique no ícone, poderá aplicar a
formatação em vários locais até pressionar a tecla Esc
ou iniciar uma digitação.
Seleção
18
MOUSE TECLADO AÇÃO SELEÇÃO 2. (VUNESP – 2018) Em um documento editado no
MS-Word 2010 (em sua configuração padrão e em por-
Seleciona tuguês), a palavra “Casa” de um parágrafo está com os
Ctrl+Shif- Selecionar até o formatos de fonte Arial, Negrito e Sublinhado, apenas,
-
t+End até o final final do e a palavra “Mesa”, de outro parágrafo, está com os
documento formatos de fonte Calibri e Itálico, apenas. O usuário
Botão Seleção Palavra por selecionou a palavra “Casa” e, a seguir, clicou no botão
Ctrl Pincel. Após isso, clicou na palavra “Mesa”.
principal individual palavra
Seleção de É correto afirmar que, após todas essas ações, a pala-
Botão Seleção um ponto vra “Mesa” estará apenas com os formatos de fonte
Shift
principal bloco até outro
local a) Arial e Itálico.
Botão b) Calibri, Negrito e Sublinhado.
Seleção Seleção c) Calibri, Itálico e Negrito.
principal Ctrl+Alt
bloco vertical d) Arial, Negrito e Sublinhado.
pressionado
e) Calibri e Sublinhado.
Seleção
Botão vertical, O Pincel (de formatação) é para copiar a formata-
Seleção
principal Alt iniciando ção de um local e aplicar em outro local do mesmo
bloco
pressionado no local do documento ou de um arquivo aberto no Microsoft
cursor Word. A palavra “Casa” de um parágrafo está com
os formatos de fonte Arial, Negrito e Sublinhado, e
copiando a formatação para a palavra “Mesa”, ela
Dica ficará igual. Resposta: Letra D.
Teclas de atalhos e seleção com mouse são
CABEÇALHOS
importantes, tanto nos concursos como no dia
a dia. Experimente praticar no computador. No Localizado na margem superior da página, poderá
Microsoft Word, se você digitar =rand(10,30) no ser configurado em Inserir, grupo Cabeçalho e Roda-
início de um documento em branco, ele criará um pé1. Poderá ser igual em toda a extensão do documen-
texto ‘aleatório’ com 10 parágrafos de 30 frases to, diferente nas páginas pares e ímpares (para frente
em cada um. Agora você pode praticar à vontade. e verso), semelhante ao da seção anterior, diferente
para cada seção do documento, ser ocultado na pri-
meira página etc., como podemos observar, são várias
as opções de personalização.
Os cabeçalhos aceitam elementos gráficos, como
EXERCÍCIOS COMENTADOS tabelas e ilustrações.
A formatação de cabeçalho e rodapé, é diferente
1. (VUNESP – 2020) Tem-se a imagem parcial da guia entre os programas do Microsoft Office. No Microsoft
Página Inicial do Microsoft Word 2010, em sua confi- Word o cabeçalho tem 1 coluna. No Excel, são 3 colu-
guração original. nas. No Microsoft PowerPoint... depende. Poderá ter 2
Em um documento em branco, ao iniciar a digitação, o ou 3 colunas.
texto estará alinhado _______ e formatado ______. A numeração de páginas poderá ser inserida no
cabeçalho e/ou rodapé.
Calibri (Corp 11
19
a) Página Inicial.
b) Inserir.
c) Layout da Página.
d) Revisão.
e) Exibição.
O grupo Cabeçalho e Rodapé, para inserção de cabeçalhos, rodapés e números de páginas, está na guia Inserir.
Resposta: Letra B.
2. (VUNESP – 2018) No Microsoft Word 2010, em sua configuração original, um usuário criou um documento com 18
páginas. Posicionado na página 8, ele percebeu que precisava incluir um cabeçalho e o fez, clicando em Cabeçalho, no
grupo Cabeçalho e Rodapé, guia Inserir. Assinale a alternativa que indica quais páginas ficaram com o cabeçalho.
a) 1, apenas.
b) 8, apenas.
c) De 1 a 8, apenas.
d) De 8 a 18, apenas.
e) Todas as páginas.
Quando o documento está em edição, ele possui uma Seção. A seção é uma divisão de formatação. Ao inserir algo
no cabeçalho da página 8, o usuário está inserindo um conteúdo válido para todas as páginas da mesma seção.
Como a questão não informou sobre a existência de outras seções no documento, a inserção será válida para
todas as páginas. Resposta: Letra E.
PARÁGRAFOS
Recuo deslocamento - as
Recuo esquerda - todas as linhas serão deslocadas em
linhas serão deslocadas relação à margem esquerda, Recuo direito - todas as
em relação à margem exceto a primeira linha linhas serão deslocadas em
esquerda relação à margem direita
20
Nos editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos. Confira alguns
exemplos:
Dica
Fontes e Parágrafos são os itens mais questionados do edital de Microsoft Word.
Muitos recursos de formatação não são impressos no papel, mas estão no documento. Para visualizar os carac-
teres não imprimíveis e controlar melhor o documento, você pode acionar o atalho de teclado Ctrl+* (Mostrar
tudo).
Quebra de coluna – indica que o texto continua na próxima coluna. ... Quebra de
Ctrl+Shift+ Enter
Disponível na guia Layout, grupo Configurar Página, ícone Quebras coluna..
- - Âncoras de objetos
EXERCÍCIOS COMENTADOS
1. (VUNESP – 2020) A imagem a seguir mostra um parágrafo de um documento sendo editado por meio do MS-Word
2010, em sua configuração padrão.
21
Um parágrafo muito grande costuma
utilizar várias linhas. E a formatação do
parágrafo fica bem visível.
a) Alinhado à direita.
b) Alinhado à esquerda.
c) Normal.
d) Justificado.
e) Centralizado.
O Microsoft Word é um editor de textos, integrante do pacote Microsoft Office, para edição e formatação de
documentos. Os textos digitados no documento, quando finalizados com a tecla Enter, constituem parágrafos,
que poderão ter as seguintes formatações: marcadores, numeração, recuos, espaçamento, alinhamento e classi-
ficação, entre outras opções.
Alinhamento é a posição do texto do parágrafo em relação às margens da página.
Alinhamento à esquerda - atalho Ctrl+Q - texto alinhado apenas na margem esquerda
Centralizado - atalho Ctrl+E - texto alinhado entre as margens esquerda e direita
Alinhamento à direita - atalho Ctrl+G - texto alinhado apenas na margem direita
Justificado - atalho Ctrl+J - texto alinhado nas margens esquerda e direita simultaneamente
O texto exibido na imagem da questão está alinhado entre as margens. Ele está Centralizado. Resposta: Letra E.
a) Centralizado.
b) Justificado.
c) Normal.
d) Alinhado à esquerda.
e) Alinhado à direita.
Quando o texto está entre as margens da página, com o mesmo espaço em ambos os lados, ele está centralizado.
O alinhamento poderá ser obtido com o acionamento do atalho de teclado Ctrl+E. Resposta: Letra A.
Esquerda Direita
Instituto de Previdência dos Servidores Públicos de
Avaré
FONTES
As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e aparecem para todos os
programas do computador.
As formatações de fontes estão disponíveis no grupo Fonte, da guia Página Inicial.
Calibri 11
N I S abc x2 x2
22
Nomes de fontes como Calibri (fonte padrão do Word), Arial, Times New Roman, Courier New, Verdana, são os
mais comuns. Atalho de teclado para formatar a fonte: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente. Se quiser, digite o
valor específico para o tamanho da letra.
Atalhos de teclado: Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E diretamente pelo
teclado com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar o tamanho da fonte.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N), itálico (atalho Ctrl+I)
e sublinhado (atalho Ctrl+S). Já os efeitos modificam a fonte em si, como texto tachado (riscado simples sobre as
palavras), subscrito (como na fórmula H2O – atalho Ctrl + igual), e sobrescrito (como em km2 – atalho Ctrl+Shift+mais)
A diferença entre estilos e efeitos é que, os estilos podem ser combinados, como negrito-itálico, itálico-sublinha-
do, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os efeitos são concorrentes entre si.
Concorrentes entre si, significa que você escolhe o efeito tachado ou tachado duplo, nunca os dois simultanea-
mente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e subscrito, Sombra é um efeito indepen-
dente, que pode ser combinado com outros. Já as opções de efeitos Contorno, Relevo e Baixo Relevo não, devem
ser individuais.
Finalizando... Temos o sublinhado. Ele é um estilo simples, mas comporta-se como efeito dentro de si mesmo.
Temos então Sublinhado simples, Sublinhado duplo, Tracejado, Pontilhado, Somente palavras (sem considerar os
espaços entre as palavras), etc. São os estilos de sublinhados, que se comportam como efeitos.
Dica
As questões sobre Fontes são práticas. Portanto, se puder praticar no seu computador, será melhor para a
memorização do tema. As questões são independentes da versão, portanto poderá usar o Word 2007 ou
Word 2016, para testar as questões de Word 2010.
EXERCÍCIOS COMENTADOS
1. (VUNESP – 2020) Um usuário do MS-Word 2010, em sua configuração padrão, precisa aplicar o recurso de formata-
ção de Fonte sobrescrito numa palavra previamente selecionada.
O ícone usado para aplicar o recurso descrito no enunciado é:
a) A▾
▴
b) A
c) Aa
d) X2
2
e) X
O ícone A é para Diminuir Fonte (o tamanho). A letra B é para Aumentar Fonte. A letra C é para alternar entre
Maiúsculas e minúsculas. A letra D é para Subscrito. A letra E é para Sobrescrito, e o atalho é Ctrl+Shift+igual.
Resposta: Letra E.
2. (VUNESP – 2020) Assinale a alternativa que apresenta corretamente uma palavra do documento com a formatação
de Fonte nela aplicada.
a) Servidores – sobrescrito.
b) Previdência – itálico.
c) Públicos – negrito.
d) Avaré – taxado.
e) Instituto – subscrito.
A palavra Instituto está em Negrito (Ctrl+N). A palavra de está sublinhada (Ctrl+S). A palavra Previdência está
com negrito e sublinhado. A palavra dos está abaixo da linha de texto, está Subscrito (Ctrl+igual).
23
A palavra Servidores está acima da linha de texto, está Sobrescrito (Ctrl+Shift+mais). A palavra Públicos está itálico
(Ctrl+I) e sublinhado. A palavra de (entre Públicos e Avaré), está com tachado. A palavra Avaré está sublinhada.
Resposta: Letra A.
COLUNAS
O documento inicia com uma única coluna. Em Layout da Página podemos escolher outra configuração, além
de definir opções de personalização.
As colunas poderão ser definidas para a seção atual (divisão de formatação dentro do documento) ou para o
documento inteiro. Assim como os cadernos de provas de concursos, que possuem duas colunas, é possível inserir
uma ‘Linha entre colunas’, separando-as ao longo da página.
Colunas
Uma
Duas
Três
Esquerda
Direita
EXERCÍCIOS COMENTADOS
1. (VUNESP – 2019) Um funcionário público que está elaborando um relatório no programa MS-Word 2010, em sua con-
figuração padrão, deseja que um dos parágrafos do texto editado seja apresentado em duas colunas. Para tanto, esse
funcionário deverá selecionar o parágrafo de interesse e escolher a correta opção do menu Colunas, que pertence à guia
a) Inserir Colunas.
b) Design de Página.
c) Exibir Colunas.
d) Layout de Página.
e) Revisão de Página.
Em um documento do Word, a configuração de Colunas = 1 é padrão. Ou seja, ele inicia com 1 coluna em modo
normal, e poderá ser alterada esta configuração.
As colunas do documento poderão ser configuradas na guia Layout da Página, grupo Configurar Página, ícone
Colunas. Resposta: Letra D.
2. (VUNESP – 2018) Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a página
de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da Página, algumas das opções
predefinidas de colunas são:
Na guia Layout da Página, grupo Configurar Página, ícone Colunas, o usuário poderá formatar as colunas para
Uma, Duas, Três, Esquerda e Direita. Resposta: Letra D.
24
MARCADORES SIMBÓLICOS E NUMÉRICOS 2. (VUNESP – 2020) Três parágrafos foram digitados em
um documento no MS-Word 2010, em sua configura-
São várias as possibilidades de marcadores que ção padrão. Após digitar os parágrafos, como se vê
podem ser utilizadas. Veremos a seguir algumas opções: na imagem ANTES, aplicou-se em cada parágrafo um
recurso de formatação, deixando o documento como
• Usados por parágrafos, apresentam símbolos no visto na imagem DEPOIS.
início de cada, do lado esquerdo;
o Podem ser círculos preenchidos (linha acima), ou ANTES
círculos vazios, como esta;
Outra forma de apresentação são quadrados, ou Tinha uma pedra no meio do caminho.
então...; No meio do caminho tinha uma pedra.
• O desenho do Office...; Logo a pedra sumiu.
Um símbolo neutro...; DEPOIS
Setas...;
Check... ou qualquer símbolo que o usuário deseja 1. Tinha pedra no meio do caminho.
personalizar. • No meio do caminho tinha um pedra.
Logo a pedra sumiu
Ao pressionar duas vezes Enter, sairá da formata-
ção dos marcadores simbólicos, retornando ao Normal. Assinale a alternativa que apresenta, correta e respec-
Os marcadores numéricos são semelhantes aos mar- tivamente, o recurso aplicado em cada parágrafo.
cadores simbólicos, mas com números, letras ou algaris-
mos romanos. Podem ser combinados com os Recuos de a) Numeração; Marcadores; Numeração.
parágrafos, surgindo o formato Múltiplos Níveis. b) Numeração; Numeração; Marcadores.
c) Numeração; Marcadores; Marcadores.
NÚMEROS LETRAS d) Marcadores; Numeração; Numeração.
1. Exemplo. a. Exemplo. e) Marcadores; Marcadores; Numeração.
2. Exemplo. b. Exemplo.
3. Exemplo. c. Exemplo. Numeração (números, letras ou algarismos roma-
4. Exemplo. d. Exemplo. nos) e marcadores (símbolos). Resposta: Letra C.
ROMANOS MÚLTIPLOS NÍVEIS
DEPOIS
1) Exemplo.
i. Exemplo. Numeração 1. Tinha pedra no meio do caminho.
a) Exemplo.
ii. Exemplo. Marcadores • No meio do caminho tinha um pedra.
2) Exemplo. Marcadores Logo a pedra sumiu
iii. Exemplo.
a) Exemplo.
iv. Exemplo.
i) Exemplo.
TABELAS
Para trabalhar com a formatação de marcadores
Múltiplos níveis, o digitador poderá usar a tecla TAB para As tabelas são estruturas de organização muito
aumentar o recuo, passando os itens do primeiro nível utilizadas para um layout adequado do texto, seme-
para o segundo nível. E também pelo ícone Aumentar lhante a colunas, com a vantagem que estas não criam
recuo, presente na guia Página Inicial, grupo Parágrafo. seções exclusivas de formatação.
Usando a régua, aumentando o recuo também. As tabelas seguem as mesmas definições de uma
planilha de Excel, ou seja, tem linhas, colunas, é for-
Dica mada por células, e estas poderão conter também fór-
Ao teclar Enter em uma linha com marcador mulas simples.
ou numeração, mas sem conteúdo, você sai do Ao inserir uma tabela, seja ela vazia, a partir de um
recurso, voltando à configuração normal do pará- desenho livre, ou convertendo a partir de um texto, uma
grafo. Se forem listas numeradas, itens excluídos planilha de Excel, ou um dos modelos disponíveis, será
dela provocam a renumeração dos demais itens. apresentada a barra de ferramentas adicional na Faixa
de Opções.
Um texto poderá ser convertido em Tabela, e vol-
tar a ser um texto, se possuir os seguintes marcado-
EXERCÍCIOS COMENTADOS res de formatação: ponto e vírgula, tabulação, enter
(parágrafo) ou outro específico.
1. (VUNESP – 2019) No MS-Word 2010, em sua configu- Algumas operações são exclusivas das Tabelas,
ração padrão, os recursos Marcadores, Numeração e como Mesclar Células (para unir células adjacentes em
Lista de Vários Níveis são formatações do grupo uma única), Dividir células (para dividir uma ou mais
células em várias outras), alinhamento do texto com-
a) Estilo.
binando elementos horizontais tradicionais (esquerda,
b) Tema.
centro e direita) com verticais (topo, meio e base).
c) Página.
d) Parágrafo. O editor de textos Microsoft Word oferece ferra-
e) Fonte. mentas para manipulação dos textos organizados em
tabelas.
São formatações de Parágrafo, aplicados ao conteúdo O usuário poderá organizar as células nas linhas e
do documento. Numeração, que poderá ser números, colunas da tabela, mesclar (juntar), dividir (separar),
letras ou algarismos romanos. Disponível na guia visualizar as linhas de grade, ocultar as linhas de gra-
Página Inicial, grupo Parágrafo. Resposta: Letra D. de, entre outras opções.
25
E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho, atribuindo no início da
tabela da próxima página, a mesma linha de cabeçalho que foi usada na tabela da página anterior.
As tabelas do Word possuem algumas características que são diferentes das tabelas do Excel. Geralmente estes itens
são aqueles questionados em provas de concursos.
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudança automática de
linha, posicionando o cursor embaixo. No Excel, o conteúdo ‘extrapola’ os limites da célula, e precisará alterar as
configurações na planilha ou a largura da coluna manualmente.
Confira na tabela a seguir algumas das diferenças do Word para o Excel.
WORD EXCEL
EXERCÍCIOS COMENTADOS
1. (VUNESP – 2018) Tem-se a seguinte imagem do Microsoft Word 2010, em sua configuração padrão:
Inserir Tabela
Inserir Tabela...
Desenhar Tabela
Planilha do Excel
Tabelas Rápidas
26
Assinale a alternativa que indica o resultado da ação IMPRESSÃO
ao clicar em Inserir Tabela...
Disponível no menu Arquivo e pelo atalho Ctrl+P
a) Será criada uma tabela de 1 linha e 1 coluna. (e também pelo Ctrl+Alt+I, Visualizar Impressão), a
b) Será criada uma tabela de 2 linhas e 2 colunas
impressão permite o envio do arquivo em edição para
c) Será criada uma tabela de 8 linhas e 10 colunas
d) Será aberta a janela Inserir Tabela, onde o usuário a impressora. A impressora listada vem do Windows,
poderá criar tabelas desde 1 linha e 1 coluna até mais do Painel de Controle.
de 8 linhas e 10 colunas. Podemos escolher a impressora, definir como será a
e) Será reservado um espaço no documento sobre o qual impressão (Imprimir Todas as Páginas, ou Imprimir Sele-
uma tabela pode ser configurada com um duplo-clique ção, Imprimir Página Atual, imprimir as Propriedades),
com botão principal do mouse.
quais serão as páginas (números separados com ponto e
O usuário poderá escolher a quantidade de linhas e vírgula/vírgula indicam páginas individuais, separadas
quantidade de colunas, digitando na caixa de diálo- por traço uma sequência de páginas, com a letra s uma
go correspondente, valores superiores aos exibidos seção específica, e com a letra p uma página específica).
na grade de tabela. Resposta: Letra D. Havendo a possibilidade, serão impressas de um
lado da página, ou frente e verso automático, ou
manual. O agrupamento das páginas permite que
várias cópias sejam impressas uma a uma, enquanto
Desagrupado, as páginas são impressas em blocos.
As configurações de Orientação (Retrato ou Paisa-
gem), Tamanho do Papel e Margens, podem ser esco-
lhidas no momento da impressão, ou antes, na guia
Layout da Página. A última opção em Imprimir pos-
sibilita a impressão de miniaturas de páginas (várias
páginas por folha) em uma única folha de papel.
EPSON8D025B(L5190 SERIES)
Pronto
Imprimir
Imprimir em Um Lado
Apenas imprimir um lado d..
27
EXERCÍCIOS COMENTADOS Quebras
Quebra
de Página
Numeração de Páginas
28
outro local do documento. Assim, ao criar uma refe-
EXERCÍCIOS COMENTADOS rência cruzada, o usuário poderá ir para o local dese-
jado pelo autor e a seguir retornar ao ponto em que
1. (VUNESP – 2020) O MS-Word 2010, possui diversas
estava antes.
formas de quebras de páginas, incluindo quebras de
seções e colunas. Assinale a alternativa que apresen-
ta o ícone relacionado às quebras descritas no enun-
ciado, cujo nome é Coluna.
Inserir
Legenda
a)
Legenda
b) Legenda
Figura 1
Opção
Rótulo: Figura
c)
Posição: Abaixo do item selecionado
e)
29
As legendas são textos adicionados nas imagens, A guia Referências contém as opções relacionadas
tabelas e outros elementos do documento que pode- com índices, como o Sumário (índice principal do
rão ser usadas para a criação de índices. documento), notas de rodapé, notas de fim, referên-
Ao inserir uma legenda para uma imagem do docu- cias bibliográficas, entre outras. Resposta: Letra D.
mento, o texto padrão que será adicionado é “Figu-
ra”, seguido do número sequencial dela em relação INSERÇÃO DE OBJETOS
às demais existentes no documento.
Para adicionar uma legenda, deverá acionar o íco- Disponíveis na guia Inserir, os objetos que pode-
ne “Inserir legenda”, do grupo Legendas, na guia riam ser inseridos no documento estão organizados
Referências.
em categorias:
A guia Referências contém as opções para manipu-
Páginas – objetos em forma de página, como a
lação de índices no documento. Resposta: Letra A.
capa (Folha de Rosto), uma Página em Branco ou uma
ÍNDICES Quebra de Página (divisão forçada, quebra de página
manual, atalho Ctrl+Enter).
Basicamente, é todo o conjunto disponível na guia
Referências. z Tabelas: conforme comentado anteriormente, or-
Os índices podem ser construídos a partir dos Esti- ganizam os textos em células, linhas e colunas.
los usados na formatação do texto, ou posteriormente z Ilustrações: Imagem (arquivos do computador),
através da adição de itens manualmente. ClipArt (imagens simples do Office), Formas (geo-
Sumário – principal índice do documento. métricas), SmartArt (diagramas), Gráfico e Instan-
Notas de Rodapé – inseridas no final de cada pági- tâneo (cópia de tela ou parte da janela).
na, não formam um índice, mas ajudam na identifica-
ção de citações e expressões.
Notas de Fim – inseridas no final do documento,
semelhante a Notas de Rodapé.
Citações e Bibliografia – permite a criação de índices
com as citações encontradas no texto, além das Refe-
rências Bibliográficas segundo os estilos padronizados.
Legendas – inseridas após os objetos gráficos (ilus- Na sequência dos objetos para serem inseridos em
trações e tabelas), podem ser usadas para criação de um documento, encontramos:
um Índice de Ilustrações.
Índice – para marcação manual das entradas do índice. z Links: indicador para acessar a Internet via nave-
Índice de Autoridades – formato próprio de cita- gador, ou acionar o programa de e-mail, ou criação
ção, disponível na guia Referências. de referência cruzada.
Os índices serão criados a partir dos Estilos utili-
zados durante o texto, como Título 1, Título 2, e assim
Cabeçalho e Rodapé
por diante. Se não forem usados, posteriormente o
usuário poderá ‘Adicionar Texto’ no índice principal
(Sumário), Marcar Entrada (para inserir um índice) e z Texto: elementos gráficos como Caixa de Texto, Par-
até remover depois de inserido. tes Rápidas (com organizador de elementos do docu-
Os índices suportam Referências Cruzadas, que mento), WordArt (que são palavras com efeitos),
permitem o usuário navegar entre os links do docu- Letra Capitular (a primeira letra de um parágrafo
mento de forma semelhante ao documento na web. Ao com destaque), Linha de Assinatura (que não é uma
clicar em um link, o usuário vai para o local escolhido. assinatura digital válida, dependendo de compra via
Ao clicar no local, retorna para o local de origem. Office Marketplace), Data e Hora, ou qualquer outro
Objeto, desde que instalado no computador.
Dica z Símbolos: inserção de Equações ou Símbolos espe-
ciais.
A guia Referências é uma das opções mais
questionadas em concursos públicos por dois
motivos: envolvem conceitos de formatação do
documento exclusivos do Microsoft Word e é EXERCÍCIO COMENTADO
utilizado pelos estudantes na formatação de um
TCC (Trabalho de Conclusão de Curso). 1. (VUNESP – 2014) No MS-Word 2010, pode-se inserir,
no documento em edição, símbolos que não constam
do teclado, como caracteres em língua estrangeira e
EXERCÍCIO COMENTADO marcas de parágrafo. Isso pode ser efetuado median-
te o seguinte botão da guia Inserir:
1. (VUNESP – 2020) Um recurso muito útil do MS-Word
2010, em sua configuração padrão, é o de Gerenciar a)
Fontes Bibliográficas, que facilita bastante a edição de
textos com muitas citações bibliográficas. b)
Assinale a alternativa que apresenta a guia em que se
localiza o recurso Gerenciar Fontes Bibliográficas.
c)
a) Página Inicial.
b) Inserir. d)
c) Revisão.
d) Referências.
e)
e) Correspondências.
30
Os símbolos poderão ser inseridos pelo ícone Símbolo, disponível na guia Inserir. A letra B é WordArt, um efeito de
texto. A letra C é Hiperlink, para criação de uma ligação com outro local ou documento. A letra D é Caixa de Texto,
um elemento gráfico com texto em seu interior. A letra E é Formas, para formas geométricas. Resposta: Letra A.
CAMPOS PREDEFINIDOS
Para essa seção, temos destaque para Linha de Assinatura e Data e Hora.
Estes campos são objetos disponíveis na guia Inserir que são predefinidos. Após a configuração inicial, são
inseridos no documento.
Além da configuração da Linha de Assinatura, existem outras opções, como ‘Data e Hora’, ‘Objeto’ e dentro do
item Partes Rápidas, no grupo Texto, da guia Inserir, a opção Campo.
Entre as categorias disponíveis, encontramos campos para: automação de documento, data e hora, equações
e fórmulas, índices, informação sobre o documento, informações sobre o usuário, mala direta, numeração e vín-
culos e referências.
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Assinale a alternativa que apresenta um recurso do MS-Word 2010, em sua configuração padrão,
que permite inserir a data atual dinamicamente no cabeçalho ou rodapé de um documento.
a) AutoTexto.
b) Data e Hora.
c) Timestamp.
d) Data Atual.
e) Clip-Art.
No editor de textos Microsoft Word, o documento possui elementos configuráveis como o cabeçalho e rodapé, que
poderão ser elementos gráficos adicionados em todas as páginas do arquivo ou em uma seção específica.
A seção é uma divisão de formatação, logo, é possível ter cabeçalho e rodapé diferente ao longo das páginas do
documento, primeira página diferente etc.
Para inserir a Data e Hora, de modo que seja atualizada dinamicamente a cada abertura ou impressão do docu-
mento, o usuário deve acessar a guia Inserir, grupo Texto, ícone Data e Hora.
AutoTexto são elementos visuais para o documento, pré-formatados.
Clipart são imagens prontas e nas novas versões se chama Imagens Online. Resposta: Letra B.
CAIXAS DE TEXTO
Esta ferramenta possibilita a inserção de caixas de textos pré-formatadas, ou desenhar no documento, acei-
tando configurações de direção de texto (semelhante a uma tabela) e também configurações de bordas e sombrea-
mento, semelhante a uma Forma.
Qualquer forma geométrica composta poderá ser caixa de texto.
Uma nova guia de opções será apresentada após a última, denominada Ferramentas de Caixa de Texto, permi-
tindo Formatar os elementos de Texto e do conteúdo da Caixa de Texto.
Nas opções disponibilizadas, será possível controlar o texto (direção do texto), definir estilos de caixa de texto
(preenchimento da forma, contorno da forma, alterar forma, estilos pré-definidos), efeitos de sombra e efeitos 3D.
EXERCÍCIO COMENTADO
1. (VUNESP – 2018) No MS-Word 2010, em sua configuração padrão, a partir da aba ________, no grupo _________ , o
ícone que permite adicionar uma Caixa de Texto, em um documento que está sendo editado é ________ .
Assinale a alternativa que preenche corretamente as lacunas do texto.
a) Exibição...Texto...
b) Exibição...Formas...
c) Inserir...Texto...
31
d) Inserir...Texto... MICROSOFT EXCEL 2010
32
LEMBRETE Por exemplo, se uma célula mostra o valor 5, pode-
BOTÃO/GUIA rá ser o número 5 ou uma função/fórmula que calcu-
(VÁLIDO PARA EXCEL 2010/2013)
lou e resultou em 5 (como =10/2).
Correção do documento: Ele está fi-
cando pronto... Ortografia e gramática,
Revisão
idioma, controle de alterações, comen-
tários, proteger etc.
EXERCÍCIOS COMENTADOS
Visualização: Podemos ver o resultado
Exibição
de nosso trabalho. Será que ficou bom? 1. (VUNESP – 2019) Um professor solicita auxílio a um
escriturário para abrir, por meio do MS-Excel 2010,
Atalhos de teclado – Excel 2010 em sua configuração padrão, uma planilha contendo
horários de aula de todas as turmas do semestre. Para
Os atalhos de formatação (Ctrl+N para negrito, Ctr- procurar um texto contido na planilha, por exemplo o
l+I para itálico, entre outros) são os mesmos do Word nome do professor, o escriturário pode utilizar o atalho
2010. por teclado
a) Ctrl + B
ATALHO AÇÃO b) Ctrl + F
Ctrl+1 Formatar células c) Ctrl + L
d) Ctrl + A
Alterna entre guias da planilha, da direi- e) Ctrl + C
CTRL+PgDn
ta para a esquerda.
Alterna entre guias da planilha, da es- No Microsoft Office, os atalhos são em português.
CTRL+PgUp
querda para a direita. Ctrl+L é para localizar uma ocorrência de texto no
documento, planilha ou apresentação.
Repetir o conteúdo da célula que está à
Ctrl+R Ctrl+B é para salvar o documento. Ctrl+A é para
esquerda
abrir um documento ou planilha. Ctrl+C é para
Ir para, o mesmo que F5, tanto no Word copiar. Resposta: Letra C.
Ctrl+G
como Excel
Mostrar fórmulas (guia Fórmulas, grupo 2. (VUNESP – 2019) No MS-Excel 2010, em sua configu-
Ctrl+J ração padrão, o recurso “Colar Especial” permite, entre
Auditoria)
outras funcionalidades, colar os Valores ou as Fór-
F2 Edita o conteúdo da célula atual mulas. Ao copiar uma célula que tem como conteúdo
F4 Refazer uma fórmula e utilizar o recurso “Colar”, por padrão,
será feita uma cópia
F9 Calcular planilha manualmente
a) da fórmula com formatação.
ESTRUTURA BÁSICA DAS PLANILHAS b) da fórmula sem formatação.
c) do valor com formatação.
d) do valor sem formatação.
e) da formatação, apenas.
colar especial
colar
Tudo Todos usando tema da origem
Fórmulas Tudo, exceto bordas
Valores Larguras da coluna
Formatos Fórmulas e formatos de número
Comentários Valores e formatos de número
Espaço de Trabalho – um conceito muito interes- Validação Todos os formatos condicionados de mesclagem
sante do Excel 2010, que já existia antes, e no Office Operação
Nenhuma Multiplicação
2013 foi estendido para os outros aplicativos, é o espa- Adição Divisão
ço de trabalho. Assim, quando temos vários arquivos Subtração
abertos, podemos salvar o espaço de trabalho. Em Ignorar em branco Transpor
outro momento, quando abrirmos o arquivo do espa-
colar vínculo Ok Cancelar
ço de trabalho, todas as planilhas que estavam abertas
serão reabertas, posicionando o cursor na célula em
que deixamos antes. CONCEITOS DE CÉLULAS, LINHAS, COLUNAS,
A planilha em Excel, ou folha de dados, poderá ser PASTAS E GRÁFICOS
impressa em sua totalidade, ou apenas áreas defini-
das pelo Área de Impressão, ou a seleção de uma área z Célula: unidade da planilha de cálculos, o encon-
de dados, ou uma seleção de planilhas do arquivo, ou tro entre uma linha e uma coluna. A seleção indivi-
toda a pasta de trabalho. dual é com a tecla CTRL e a seleção de áreas é com
Ao contrário do Microsoft Word, o Excel trabalha a tecla SHIFT (assim como no sistema operacional).
com duas informações em cada célula: dados reais e z Coluna: células alinhadas verticalmente, nomea-
dados formatados. das com uma letra.
33
z Linha: células alinhadas horizontalmente, numeradas com números.
Barra de Fórmulas
Faixa
de Opções
Célula
Linha
z Planilha: o conjunto de células organizado em uma folha de dados. Na versão atual são 65546 colunas (nomeadas de A
até XFD) e 1048576 linhas (numeradas).
z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de acordo com quanti-
dade de memória RAM disponível, nomeadas como Planilha1, Planilha2, Planilha3).
z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja copiado na direção
em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se houver 2 números, uma sequência será
criada. Se for um texto, é copiado. Mas texto com números é incrementado. Dias da semana, nome de mês e
datas são sempre criadas as continuações (sequências).
z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mesclados, o Excel manterá
somente o primeiro destes valores, e centralizará horizontalmente na célula resultante.
Mesclar e Centralizar
Mesclar e Centralizar
Mesclar através
Mesclar Células
G H
Desfazer Mesclagem de Células
E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das células.
Existem 4 opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:
z Mesclar e Centralizar – Une as células selecionadas a uma célula maior e centraliza o conteúdo da nova célu-
la. Este recurso é usado para criar rótulos (títulos) que ocupam várias colunas.
z Mesclar através – Mesclar cada linha das células selecionadas em uma célula maior.
z Mesclar células – Mesclar (unir) as células selecionadas em uma única célula, sem centralizar.
z Desfazer Mesclagem de Células – desfaz o procedimento realizado para a união de células.
EXERCÍCIO COMENTADO
1. (VUNESP – 2020) Considere a funcionalidade do MS-Excel 2010 representada pelo símbolo a seguir.
∑
Assinale a alternativa que apresenta o nome da função representada pelo símbolo.
a) Média.
b) Soma.
c) Contar Números.
d) Máx.
e) Mín.
34
O ícone AutoSoma insere a função SOMA no local, Dica
para somar os valores numéricos adjacentes. Res-
posta: Letra B. As informações existentes nas células poderão
ser exibidas com formatos diferentes. Uma data,
ELABORAÇÃO DE TABELAS E GRÁFICOS por exemplo, na verdade é um número formata-
A tabela de dados, ou folha de dados, ou planilha do como data. Por isso conseguimos calcular a
de dados, é o conjunto de valores armazenados nas diferença entre datas.
células. Estes dados poderão ser organizados (classi-
ficação), separados (filtro), manipulados (fórmulas Os formatos Moeda e Contábil são parecidos entre
e funções), além de apresentar em forma de gráfico si. Mas possuem exibição diferenciada. No formato de
(uma imagem que representa os valores informados). Moeda, o alinhamento da célula é respeitado e o sím-
Para a elaboração, poderemos: bolo R$ acompanha o valor. No formato Contábil, o
z Digitar o conteúdo diretamente na célula. Basta alinhamento é ‘justificado’ e o símbolo de R$ fica posi-
iniciar a digitação, e o que for digitado é inserido cionado na esquerda, alinhando os valores pela vírgula
na célula. decimal.
z Digitar o conteúdo na barra de fórmulas. Disponí-
vel na área superior do aplicativo, a linha de fór- Moeda
mulas é o conteúdo da célula. Se a célula possui um R$4,00
valor constante, além de mostrar na célula, este
aparecerá na barra de fórmulas. Se a célula possui
um cálculo, seja fórmula ou função, esta será mos-
trada na barra de fórmulas.
z O preenchimento dos dados poderá ser agilizado
através da Alça de Preenchimento ou pelas opções
automáticas do Excel.
z Os dados inseridos nas células poderão ser forma-
tados, ou seja, continuam com o valor original (na
linha de fórmulas) mas são apresentados com uma
formatação específica. Contábil
z Todas as formatações estão disponíveis no atalho R$4,00
de teclado Ctrl+1 (Formatar Células).
z Também na caixa de diálogo Formatar Células,
encontraremos o item Personalizado, para criação O ícone % é para mostrar um valor com o formato de
de máscaras de entrada de valores na célula. porcentagem. Ou seja, o número é multiplicado por 100.
Exibe o valor da célula como percentual (Ctrl+Shift+%)
Formatos de números, disponível na guia Página
Inicial
FORMATO PORCENTAGEM
VALOR
Geral PORCENTAGEM E 2 CASAS
123 Sem formato especifico
1 100% 100,00%
Número
12 4,00 0,5 50% 50,00%
Hora SEPARADOR
00:00:00 FORMATO
VALOR DE MILHARES
CONTÁBIL
000
Porcentagem
400,00% 1500 R$1.500,00 1.500,00
35
ß,0 ,0 0
Os ícones ,0 0 à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos exibindo mais
casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostrado ao aumentar casas deci-
mais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá ser arredondado para
cima ou para baixo, de ao diminuir as casas decimais. É o mesmo que aconteceria com o uso da função ARRED,
para arredondar.
Simbologia específica
Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo, conheça o significado e
alguns exemplos de aplicação.
z ( ) → parênteses
z ^ → exponenciação (potência, um número elevado a outro número)
z * ou / → multiplicação (função MULT) ou divisão
z + ou - → adição (função SOMA) ou subtração
z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo.
z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio.
z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=
OPERADORES DE REFERÊNCIA
Símbolo Significado Exemplo Comentários
=$A1 Trava a célula na coluna A
$ (cifrão) Travar uma célula =A$1 Trava a célula na linha 1
=$A$1 Trava a célula A1, ela não mudará
! (exclamação) Planilha = Planilha2!A3 Obtém o valor de A3 que está na planilha Planilha2.
Informa o nome de outro arquivo do Excel, onde deverá bus-
[ ] (colchetes) Pasta de Trabalho =[Pasta2]Planilha1!$A$2
car o valor.
36
OPERADORES DE REFERÊNCIA
=’C:\FernandoNishimura\
Informa o caminho de outro arquivo do Excel, onde deverá
‘ (apóstrofe) Caminho [pasta2.xlsx]
encontrar o arquivo para buscar o valor.
Planilha1’!$A$2
; (ponto e vírgula) Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25.
: (dois pontos) Significa ATÉ = SOMA (A1:B4) Soma de A1 até B4, ou seja, A1, A2, A3, A4, B1, B2, B3, B4.
Executa uma operação sobre as células em comum nos
Espaço Intersecção =SOMA(F4:H8 H6:K10)
intervalos.
z O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista ( A$1 ou $A1 ) ou em
referência absoluta ( $A$1 )
z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou em outro arquivo.
Ex.: =[Pasta2]Planilha1!$A$2
Importante!
O símbolo de cifrão é um dos mais importantes na manipulação de fórmulas de planilhas de cálculos. Todas
as bancas organizadoras questionam fórmulas com e sem eles nas referências das células.
Assumindo que foi digitada a fórmula =$F2-G$2 na célula H2 e que essa fórmula foi copiada e colada nas células H3
até H9, assinale a alternativa com o valor que aparecerá na célula H6 da planilha do MS-Excel 2010, em sua configura-
ção original, exibida na figura.
a) –R$ 960,00
b) –R$ 100,00
c) R$ 400,00
d) R$ 500,00
e) R$ 360,00
Na célula H6 teremos a fórmula =$F6-G$2, porque mudamos da célula H2 para H6 (linha 2 para linha 6), mas
permanecemos na mesma coluna H (não precisando mudar a letra G da segunda parte da fórmula).
37
Na célula H6 teremos a fórmula =$F6 - G$2
Resposta: Letra B.
= 15 + 3 Faz a soma de 15 e 3.
Início de fórmula, função
= (igual) = SOMA ( 15 ; 3 ) Compara o valor de A1 com 5, e caso seja ver-
ou comparação.
=SE ( A1 = 5 ; 10 ;11 ) dadeiro, mostra 10, caso seja falso, mostra 11.
As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usados, mas o Excel substi-
tuirá pelo sinal de igual.
O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45” resulta em 15A45. Pode-
remos usar a função CONCATENAR, ou a função CONCAT, para obter o mesmo resultado do símbolo &.
38
Erros USO DE FÓRMULAS, FUNÇÕES E MACROS
39
=MAIOR(A1:D6;3): Exibe o 3º maior valor nas célu- z CONT.SES - quantidade de células que atendem a
las A1 até D6. várias condições simultaneamente.
z CONT.VALORES(células): esta função conta todas
z MÍNIMO(valores): exibe o menor valor das célu-
as células em um intervalo, exceto as células vazias.
las selecionadas.
=CONT.VALORES(A1:A10): Informa o resultado da
=MINIMO(A1:D6):Exibe qual é o menor valor na
contagem, informando quantas células estão preen-
área de A1 até D6.
chidas com valores, quaisquer valores.
z MENOR(valores;posição): exibe o menor valor de
z CONT.NÚM (células): conta todas as células em um
uma série, segundo o argumento apresentado.
intervalo, exceto células vazias e células com texto.
Valores iguais ocupam posições diferentes.
=CONT.NÚM(A1:A8): Informa quantas células no
=MENOR(A1:D6;3) Exibe o 3º menor valor nas célu-
intervalo A1 até A8 possuem valores numéricos.
las A1 até D6.
z CONT.SE(células;condição): Esta função conta quan-
z SE(teste;verdadeiro;falso): avalia um teste e
tas vezes aparece um determinado valor (número ou
retorna um valor caso o teste seja verdadeiro ou
texto) em um intervalo de células (o usuário tem que
outro caso seja falso.
indicar qual é o critério a ser contado)
Esta função é muito solicitada em todas as bancas.
A sua estrutura não muda, sendo sempre o teste na
=CONT.SE(A1:A10;”5”) Efetua a contagem de quan-
primeira parte, o que fazer caso seja verdadeiro na
tas células existem no intervalo de A1 até A10 conten-
segunda parte, e o que fazer caso seja falso na últi-
do o valor 5.
ma parte. Verdadeiro ou falso. Uma ou outra. Jamais
serão realizadas as duas operações, somente uma
z CONT.SES(células1;condição1;células2;condi-
delas, segundo o resultado do teste.
ção2) : Esta função conta quantas vezes aparece
A função SE usa operadores relacionais (maior,
um determinado valor (número ou texto) em um
menor, maior ou igual, menor ou igual, igual, diferen-
intervalo de células (o usuário tem que indicar
te) para construção do teste. As aspas são usadas para
qual é o critério a ser contado), atendendo a todas
textos literais.
as condições especificadas.
=SE(A1=10;”O valor da célula A1 é 10”;”O valor da
célula A1 não é 10”)
=CONT.SES(A1:A10;”5”;B1:B10;”7”) Efetua a conta-
=SE(A1<0;”O valor da célula A1 é negativo”;”O
gem de quantas células existem no intervalo de A1 até
valor não é negativo”)
A10 contendo o valor 5 e ao mesmo tempo, quantas
=SE(A1>0;”O valor da célula A1 é positivo”;”O valor
células existem no intervalo de B1 até B10 contendo
não é positivo”)
o valor 7.
É possível encadear funções, ampliando as áreas
z CONTAR.VAZIO (células) : conta as células vazias
de atuação. Por exemplo, um número pode ser negati-
de um intervalo.
vo, positivo ou igual a zero. São 3 resultados possíveis.
=CONTAR.VAZIO(A1:A8) Informa quantas células
vazias existem no intervalo A1 até A8.
=SE(A1=0;”Valor é igual a zero”;SE(A1<0;”Valor é
negativo”;”Valor é positivo”))
z SOMASE(células para testar;teste;células para
somar): Efetua um teste nas células especificadas,
Neste exemplo, se for igual a zero (primeiro teste),
e soma as correspondentes nas células para somar.
exibe a mensagem e finaliza a função. Mas se não for
Os intervalos de teste e de soma podem ser os
igual a zero, poderá ser menor do que zero (segundo
mesmos.
teste), e exibe a mensagem “Valor é negativo”, encer-
rando a função. E por fim, se não é igual a zero, e não
=SOMASE(A1:A10;”>6”;A1:A10) somará os valores
é menor que zero, só poderia ser maior do que zero,
de A1 até A10 que sejam maiores que 6.
e a mensagem final “Valor é positivo” será mostrada.
=SOMASE(A1:A10;”<3”;B1:B10) somará os valores
Obs.: o sinal de igual, para iniciar uma função, é
de B1 até B10 quando os valores de A1 até A10 forem
usado somente no início da digitação da célula.
menores que 3.
As funções CONT são usadas para informar a
quantidade de células, que atendem às condições
z SOMASES(células para somar; células1; teste1;
especificadas.
células2; teste2): Verifica as células que atendem
aos testes e soma as células correspondentes.
z CONT.NÚM - para contar quantas células possuem
Os intervalos de teste e de soma podem ser os
números.
mesmos.
z CONT.VALORES - quantidade de células que estão
preenchidas. z MÉDIASE(células para testar;teste;células para
calcular a média): Efetua um teste nas célu-
z CONTAR.VAZIO - quantidade de células que não
las especificadas, e calcula a média das células
estão preenchidas.
correspondentes.
z CONT.SE - quantidade de células que atendem a Os intervalos de teste e de média podem ser os
352 uma condição específica. mesmos.
40
z PROCV(valor_procurado; matriz_tabela; núm_ z MULT(número;número;número; ... )
índice_coluna; [intervalo_pesquisa]): A função Multiplica os números informados nos argumentos.
PROCV é utilizada para localizar o valor_procurado
dentro da matriz_tabela, e quando encontrar, retor- FUNÇÕES LÓGICAS
nar à enésima coluna informada em núm_índice_
coluna. A última opção, que será VERDADEIRO ou Retorna VERDADEIRO se
FALSO, é usada para identificar se precisa ser o valor E (Função E) todos os seus argumentos
exato (F) ou pode ser valor aproximado (V). forem VERDADEIROS
Retorna VERDADEIRO se
Por exemplo:
OU (Função OU) um dos argumentos for
VERDADEIRO
=PROCV(105;A2:C7;2;VERDADEIRO) e
=PROCV(“Monte”;B2:E7;2;FALSO) Inverte o valor lógico do
NÃO (Função NÃO)
argumento
A função PROCV é um membro das funções de pes-
quisa e Referência, que incluem a função PROCH. Retorna o valor lógico
FALSO (Função FALSO)
Use a função TIRAR ou a função ARRUMAR para FALSO
remover os espaços à esquerda nos valores da tabela.
VERDADEIRO (Função Retorna o valor lógico
VERDADEIRO) VERDADEIRO
z Esquerda (texto;quantidade): Extrai de uma
sequência de texto, uma quantidade de caracteres Retornará um valor que você
especificados, a partir do início (esquerda). especifica se uma fórmula
SEERRO (Função
for avaliada para um erro; do
= Esquerda (“Fernando Nishimura”;8) exibe “Fernando” SEERRO)
contrário, retornará o resul-
tado da fórmula
z DIREITA (texto;quantidade): Extrai de uma sequên-
cia de texto, uma quantidade de caracteres especifi-
cados, a partir do final.
Importante!
=DIREITA (“Polícia Federal”;7) exibe “Federal”. Foram apresentadas muitas funções neste mate-
rial, não é verdade? Existem milhares de funções
z CONCATENAR(texto1;texto2; ... ): Junta os textos
no Microsoft Excel e LibreOffice Calc. Por outro
especificados em uma nova sequência.
lado, em algumas bancas organizadoras, rara-
=CONCATENAR(“Escrevente “;”Técnico “;”Judiciá- mente aparecem questões com funções, e quan-
rio”) – exibe “Escrevente Técnico Judiciário”. do aparecem, são as básicas e intermediárias.
41
IMPRESSÃO
A impressão no Excel é semelhante ao Word. Difere ao oferecer o item Área de Impressão, que permite ao
usuário escolher uma área de uma planilha para ser impressa.
Outro item exclusivo que o Excel oferece é a possibilidade de imprimir os títulos das colunas e linhas, fazendo
com que a impressão seja muito parecida com a tela que está sendo visualizada.
Ambos estão na guia Layout da Página.
E na caixa de diálogo de impressão (Ctrl+P) temos o ajuste da impressão (zoom), permitindo ajustar para caber
em uma página, ajustar apenas as linhas, apenas as colunas, e mudar as quebras de páginas arrastando a divisão
na tela.
Arquivo
Área de
impressão
Definir área de impressão
Limpar área de impressão
Arquivo
Imprimir
Títulos
Imprimir Títulos
Especificar linhas e colunas a serem
repetidas em cada página impressa
EXERCÍCIO COMENTADO
1. (VUNESP – 2018) No MS-Excel 2016 (em português e em sua configuração padrão), considere a janela Configurar
Página, aba Planilha, item Imprimir. Nessa janela, pode-se selecionar opções para a impressão de um documento.
Duas dessas opções disponíveis nessa janela são:
42
INSERÇÃO DE OBJETOS
A inserção de objetos contém os mesmos itens do Microsoft Word, mas o destaque são os Gráficos.
Arquivo
Tabela
dinâmica
A tabela e o gráfico dinâmico possibilitam resumir os dados rapidamente, a partir de critérios padronizados no Excel.
Os gráficos são representações visuais de dados da planilha. De acordo com a opção escolhida, teremos uma
forma de apresentação. Alguns gráficos são indicados para situações específicas. Outros gráficos são generalistas.
Gráficos
Além da produção de planilhas de cálculos, o Microsoft Excel (e o LibreOffice Calc) produz gráficos com os
dados existentes nas células.
Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na planilha como gráficos
‘comuns’ ou gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados existentes em uma ou
várias pastas de trabalho, associando e agrupando informações para a produção de relatórios completos.
z Os gráficos de Colunas representam valores em colunas 2D ou 3D. São opções do gráfico de Colunas: Agrupada,
Empilhada, 100% Empilhada, 3D Agrupada, 3D Empilhada, 3D 100% Empilhada, e 3D.
z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do gráfico de Linhas:
Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada com Marcadores, 100% Empilhada
com Marcadores, e 3D.
43
z Os gráficos de Pizza representam valores propor-
cionalmente. São opções do gráfico de Pizza: Pizza,
Pizza 3D, Pizza de Pizza, Barra de Pizza, e Rosca.
44
z O gráfico do tipo Caixa Estreita é usado para projeção de valores.
z O gráfico do tipo Cascata exibe e destaca as variações dos valores ao longo do tempo.
z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição de séries de dados.
São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Linha, Coluna Clusterizada-Linha no Ei-
xo Secundário, Área Empilhada-Coluna Clusterizada, e a possibilidade de criação de uma Combinação Perso-
nalizada.
EXERCÍCIO COMENTADO
1. (VUNESP – 2018) Um usuário do MS-Excel 2010, em sua configuração padrão, deseja colocar em uma planilha um dos
gráficos exibidos na imagem a seguir.
Linhas Área
Pizza Dispersão
Assinale a alternativa que apresenta, correta e respectivamente, o nome da Guia e do Grupo onde se podem escolher
os gráficos exibidos na imagem.
Na guia Inserir, grupo Gráficos, o usuário poderá selecionar o tipo de gráfico, ou seguir as recomendações suge-
ridas pelo programa. Resposta: Letra C.
CAMPOS PREDEFINIDOS
Semelhante ao Word, o Excel poderá operar com os mesmos campos. Campos são variáveis inseridas na plani-
lha de dados, que serão atualizadas segundo a necessidade.
Data e Hora, Linha de Assinatura, Cabeçalho e Rodapé, entre muitos outros.
Uma das principais diferenças entre o editor de textos e o editor de planilhas é o Cabeçalho e Rodapé. Enquan-
to no editor de textos eles são únicos, no Excel estão divididos em 3 partes.
45
Lado esquerdo do cabeçalho Cabeçalho Lado direito do cabeçalho
Número da Página: 1 Número da Páginas: 3
Quantidade
São José do Campo 173
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Considere a janela de configuração de cabeçalho de uma planilha do MS-Excel 2010, na sua confi-
guração original, exibida na figura a seguir.
Para incluir o nome da planilha no cabeçalho, na seção da esquerda, deve-se clicar no ícone
a)
b)
c)
d)
e)
O primeiro ícone é para Formatar Texto. O segundo ícone é para inserção do número da página. O terceiro ícone
é para inserir número de páginas (total). Os dois ícones a seguir são data e hora. A seguir, caminho, nome e nome
da planilha. E nos dois últimos, inserir imagem e formatar imagem. Resposta: Letra D.
CONTROLE DE QUEBRAS E NUMERAÇÃO DE PÁGINAS
O Excel é mais simples em relação ao Word, quando o assunto são as Quebras.
46
E para habilitar esta visualização, basta ativar o item na guia Exibição.
Cabeçalho
(nenhum)
Página 1
Página 1de ?
Plan 1
Confidencial; 28/09/2014; Página 1
Pasta 1
O Excel poderá trabalhar com as informações inseridas pelo usuário na planilha, e com dados provenientes de
outros locais. Disponível na guia Dados, o grupo ‘Obter Dados Externos’, apesar de figurar em alguns editais, nem
sempre é questionado em provas de Noções de Informática, seja de nível médio ou seja de nível superior.
Importar dados de um arquivo de texto (formato TXT, ou CSV – texto separado por
De Texto
vírgulas/ponto e vírgula)
De Outras
Fontes
Conexões Obter dados externos usando uma conexão existente – conectar a uma fonte de dados
Existentes externa, selecionando uma opção de uma lista de fontes usadas com frequência.
47
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Por meio do MS-Excel, em sua configuração padrão, um usuário pode acessar dados de um banco
de dados institucional como, por exemplo, o MS-SQLServer, permitindo realizar cálculos e visualizações com dados do
banco de dados ao invés de dados da própria planilha.
A guia onde se encontra o recurso para acessar dados externos é
a) Revisão.
b) Transformação.
c) Dados.
d) Fórmulas.
e) Externos.
Banco de dados SQL Server é uma base de dados de um gerenciador de banco de dados, da Microsoft. Resposta: Letra C.
CLASSIFICAÇÃO DE DADOS
Arquivo
Limpar
Reaplicar
Classificar Filtro
Avançado
Classificar e filtrar
CLASSIFICAÇÃO COMENTÁRIOS
48
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2015) A célula I1 do trecho de planilha Excel 2010 (português), apresentada a seguir, foi preenchida
com a expressão matemática =$G$1+H1
Ao copiar o conteúdo da célula I1 para a célula I3, será gerado, na célula I3, o seguinte valor:
a) 12.
b) 16.
c) 22.
d) 25.
e) 61.
No Excel, o uso de cifrão é para fixar uma posição; mesmo que a fórmula seja copiada, as referências absolutas
que o cifrão estiver travando não mudarão. Portanto, em I1, temos =$G$1+H1. Ao ser copiado para I3, mudamos
para a linha 3 as referências “livres”, chamadas de referência relativa, que não possui cifrão. Em I3 teremos
=$G$1+H3. 7 + 5 = 12. Resposta: Letra A.
As apresentações de slides criadas pelo Microsoft PowerPoint 2010/2013/2016/2019 são arquivos de extensão
.PPTX. Caso contenham macros (comandos para automatização de tarefas) será atribuída a extensão .PPTM. e
ainda podemos trabalhar com os modelos (extensão .POTX e POTM).
Apesar de ser um aplicativo com finalidade diferente do editor de textos, ele possui muitas semelhanças que
acabam ajudando quem está iniciando nele. Da mesma forma que o editor de textos, é possível trabalhar com
seções (divisões), é possível inserir números de slides, é possível comparar apresentações etc.
BOTÃO/GUIA LEMBRETE...
Arquivo Comandos para a apresentação atual - Salvar, salvar como, imprimir, Salvar e enviar
49
BOTÃO/GUIA LEMBRETE...
Tarefas secundárias - Adicionar um objeto que ainda não existe. Tabelas, Imagens,
Inserir
Ilustrações, Links, Textos, Símbolos e Mídia (Vídeo e/ou Áudio)
Apresentações de Slides Iniciar apresentação de slides, configurar, definir resolução e escolha de monitores
Correção da apresentação - Ela está ficando pronta... Revisão de Texto, Idioma, Co-
Revisão
mentários, Comparar e Compartilhar
Dica
As guias de opções do Microsoft PowerPoint são semelhantes às guias dos demais programas do Microsoft Offi-
ce. As guias Apresentações de Slides, Transições e Animações são as mais questionadas em provas de concursos.
Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são os mesmos do Word 2010.
ATALHO AÇÃO
ESC, Ctrl+Break ou hífen (traço) Sair do modo de Apresentação de Slides e voltar à edição
p, clicar com o botão esquerdo, enter, page down, seta
Executar a próxima animação ou avançar para o próximo slide.
para a direita, seta para baixo ou barra de espaços
ATALHO AÇÃO
Clicar com o botão direito Menu de contexto (popup) ou slide anterior (durante a apresentação)
50
ATALHO AÇÃO
Alt+F9 Mostrar ou ocultar as guias
As apresentações de slides podem ser gravadas em formato de imagens (JPG, PNG), slide por slide, e até trans-
formadas em vídeo (extensão MP4).
Os recursos do PowerPoint, como animações, transições, narração, serão inseridos no vídeo, que poderá ser
reproduzido em outros dispositivos, como Smart TV em totens de propagandas.
Figura 1. Para produzir um vídeo da apresentação, acessar o botão Arquivo, menu Exportar, item Criar Vídeo.
z Seção: divisão de formatação dentro da apresentação (usadas para Apresentações Personalizadas). Poderá ter “duas
apresentações” dentro de uma, e no início, escolher qual delas será exibida para o público;
51
z Transições: animação entre os slides. Ao selecionar Nos modos de exibição, na guia Exibição, ocorreu
algum efeito de animação entre os slides (guia Tran- uma pequena mudança em relação às versões ante-
sições, grupo Transição para este slide), será disponi- riores, com a inclusão do item Modo de Exibição de
bilizada a opção para configuração do Intervalo; Estrutura de Tópicos:
z Animação: animação dentro do slide, em um obje-
1. Normal: no modo de exibição Normal, miniaturas
to do slide. Um objeto poderá ter diversas anima-
dos slides ou os tópicos aparecerão no lado esquerdo,
ções simultaneamente, enquanto a transição do o aparecerá no centro (sendo possível sua edição) e
slide é única. Poderão ser de Entrada, Ênfase, Saída na área inferior da tela aparecerá a área de anota-
ou Trajetórias de Animação. ções. Ajustar à janela encaixa o slide na área.
2. Modo de Exibição de Estrutura de Tópicos: para
EXERCÍCIO COMENTADO editar e alternar entre slides no painel de estrutura de
tópicos. Útil para a criação de uma apresentação a par-
1. (VUNESP – 2019) Um usuário deseja preparar uma apre- tir dos tópicos de um documento do Microsoft Word.
sentação no MS-PowerPoint 2010, em sua configuração 3. Classificação dos Slides: no modo de exibição Clas-
padrão, para promover a prevenção de doenças. Depois sificação de Slides, apenas miniaturas dos slides
de preparar a apresentação, um possível nome para o serão mostradas. Estas miniaturas poderão ser orga-
arquivo, com o tipo padrão do MS-PowerPoint 2010, é: nizadas, arrastando-as. As operações de slides estão
a) prevencao.docx disponíveis, como Excluir slide, Ocultar slide etc.
b) prevencao.pptx Mas não é possível editar o conteúdo. Somente após
c) prevencao.xlsx duplo clique será possível a edição do conteúdo.
d) prevencao.doc 4. Anotações: Exibir a página de anotações para edi-
e) prevencao.txt tar as anotações do orador da forma como ficarão
quando forem impressas.
PPTX é um arquivo contendo apresentação de slides 5. Modo de Exibição de Leitura: Exibir a apresenta-
do PowerPoint. DOCX e DOC são documentos de texto ção como uma apresentação de slides que cabe na
do Microsoft Word. XLSX é pasta de arquivo do Micro- janela. A barra de título do PowerPoint continuará
soft Excel. TXT é texto sem formatação do Bloco de sendo exibida.
Notas, um acessório do Windows. Resposta: Letra B.
CONCEITOS DE SLIDES
Conforme observado no item anterior, os slides são as EXERCÍCIO COMENTADO
unidades de trabalho do PowerPoint. Assim como as pági-
1. (VUNESP – 2019) O programa MS-PowerPoint 2010, em
nas de um documento do Microsoft Word, os slides pos-
sua configuração padrão, possui um recurso chamado
suem configurações como margens, orientação, números
Slide Mestre, que armazena informações sobre a forma-
de páginas (slides, no caso), cabeçalhos e rodapés etc.
tação dos slides de uma apresentação, incluindo tela de
O PowerPoint trabalha com 4 conceitos principais
fundo, cor, fontes, efeitos, espaços e posicionamento.
de slides: O Slide Mestre pode ser acessado para alterações por
1. Slide (modo de exibição Normal): cada slide é mos- meio da guia
trado para edição de seu conteúdo;
2. Slide Mestre: para alterar o design e o layout dos slides a) Arquivo.
mestres, alterando toda a apresentação de uma vez; b) Design.
3. Folhetos Mestre: para alterar o design e layout dos c) Exibição.
folhetos que serão impressos; d) Inserir.
4. Anotações Mestras: para alterar o design e layout e) Revisão.
das folhas de anotações. O Slide Mestre é um modelo de slide que será usa-
do para definir as configurações de outros slides da
Dica apresentação. Está na guia Exibição, grupo “Modos
O slide mestre é o item mais questionado entre de Exibição Mestres”.
os modos de slides, seguido de Anotações
(modo de apresentação do Narrador).
Resposta: Letra C.
ANOTAÇÕES
52
O modo de exibição Anotações serve para visuali- Dica
zar como serão impressos os slides e as anotações. É
possível editar o conteúdo das anotações no modo de Anotações poderão ser adicionadas nos slides,
exibição Anotações. exibidos em tela somente para o apresentador
Para modificar o layout ou design, é preciso acessar ou impressos. Os elementos de uma anotação
Anotações Mestras (na guia Exibição), e as configura- não aparecem no slide exibido para o público.
ções aplicadas serão válidas para toda a apresentação.
RÉGUA E GUIAS
Clique para editar o título Mestre As réguas são exibidas na parte superior e lateral
• Clique para editar os estilos de texto Mestres no modo de edição. O atalho é Alt+Shift+F9.
• Segundo nível
• Terceiro nível As guias são exibidas no meio do slide (vertical e
• Quarto nível
• Quinto nível horizontalmente).
Linhas de grade são exibidas ao fundo do slide,
orientando o posicionamento dos elementos.
Linhas de Grade
[Texto] [Texto]
[Texto] [Texto]
[Texto]
Rodapé < nº >
53
Dica
Todos os elementos visuais que compõe a inter-
face do programa, podem ser ativados ou desati-
vados na guia Exibição.
EXERCÍCIO COMENTADO
1. (VUNESP – 2015) Observe a imagem a seguir, retirada
do MS-PowerPoint 2010, em sua configuração padrão.
As linhas tracejadas foram exibidas ao se clicar em
um recurso da guia Exibição.
54
NOÇÕES DE EDIÇÃO E FORMATAÇÃO DE APRESENTAÇÕES
A preparação de uma apresentação de slides seque uma série de recomendações, quanto a quantidade de texto,
quantidade de slides, tempo da apresentação etc.
Entretanto, para concursos públicos, o foco é outro. O questionamento é sobre como fazer, onde configurar,
como apresentar etc.
Para entrar em modo de apresentação de slides do começo, devemos pressionar F5. Podemos escolher o ícone
‘Do Começo’ na guia Apresentações de Slides, grupo Iniciar Apresentação de Slides. E ainda clicar no ícone corres-
pondente na barra de status, ao lado do zoom.
A apresentação iniciará, e ao contrário do modo de exibição Leitura em Tela Inteira, a barra de títulos não será
mostrada.
A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift+F5 ou clican-
do no ícone da guia Apresentação de Slides.
Durante a apresentação de slides, as setas de direção permitem mudar o slide em exibição. O Enter passa para
o próximo slide. O ESC sai da apresentação de slides.
Segurar a tecla CTRL e pressionar o botão principal (esquerdo) do mouse exibirá um ‘laser pointer’ na
apresentação.
Pressionar a letra C ou vírgula deixará a tela em branco (clara). Pressionar E ou ponto final, deixa a tela preta
(escura).
A edição dos elementos textuais e parágrafos seguem os princípios do editor de textos Word. E os comandos
também são os mesmos. Por exemplo, o Salvar como PDF.
De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.
Como pode ser visto na tabela, os botões de ação, animações e transições de slides não serão gravados no arqui-
vo PDF da apresentação. Para manter os recursos multimídia, deve salvar como vídeo.
Importante!
O formato PDF é portável, e poderá ser usado em qualquer plataforma. Praticamente todos os programas
disponíveis no mercado reconhecem o formato PDF.
A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift+F5 ou
clicando no ícone da guia Apresentação de Slides.
Apresentar on-line: Transmitir a apresentação de slides para visualizadores remotos que possam assis-
ti-la em um navegador da Web.
Configurar Apresentação de Slides: Configurar opções avançadas para a apresentação de slides, como o
modo de quiosque (em que a apresentação reinicia após o último slide, e continua em loop até pressio-
nar ESC), apresentação sem narração, vários monitores, avançar slides etc.
Ocultar Slide: Ocultar o slide atual da apresentação. Ele não será mostrado durante a apresentação de
slides de tela inteira.
55
Testar Intervalos: Iniciar uma apresentação de slides em tela inteira na qual você possa testar sua
apresentação. A quantidade de tempo utilizada em cada slide é registrada e você pode salvar esses
intervalos para executar a apresentação automaticamente no futuro.
Gravar Apresentação de Slides: Gravar narrações de áudio, gestos do apontador laser ou intervalos de
slide e animação para reprodução durante a apresentação de slides.
Álbum de Fotografias: criar ou editar uma apresentação com base em uma série de imagens. Cada
imagem será colocada em um slide individual.
Ação: Adicionar uma ação ao objeto selecionado para especificar o que deve acontecer quando você
clicar nele ou passar o mouse sobre ele.
Gravação de tela: gravar o que está sendo exibido na tela e inserir no slide.
Formas: linhas, retângulos, formas básicas, setas largas, formas de equação, fluxograma, estrelas e
faixas, textos explicativos e botões de ação.
Dica
O slide oculto existe na apresentação, aparece na edição, mas não é mostrado em modo de apresentação de
slides para o público.
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Tem-se a seguinte apresentação criada no Microsoft PowerPoint 2010, em sua configuração origi-
nal, apresentados no modo de exibição Classificação de Slides.
Assinale a alternativa que indica o resultado correto ao se selecionar o slide 2 e pressionar a tecla DEL.
a)
b)
c)
d)
e)
56
O Microsoft PowerPoint é o editor de apresentações É possível associar um programa para ser aberto,
de slides do pacote Microsoft Office. uma macro (pequeno programa) para ser executado
O usuário poderá criar apresentações de slides edi- ou outra ação do objeto.
táveis (com extensão PPTX) ou executáveis (com É possível associar um som para ser tocado (ou
extensão PPSX). interromper o som que estiver em execução) ao clicar
A extensão PPTX exige que o usuário que pretende no objeto ou passar o mouse sobre o objeto.
abrir o arquivo tenha o Microsoft PowerPoint, ou
As ações estão disponíveis na guia “Inserir”, grupo
use a versão online do Microsoft 365.
A extensão PPSX permite executar a apresentação Links, ícone Ação.
sem ter o PowerPoint instalado em seu computador.
Ao selecionar um slide e pressionar DEL ou DELE-
TE, ele será excluído (eliminado) da apresentação.
A letra A apenas apagou os objetos do slide, sem
excluir o slide totalmente.
A letra B apenas mudou a cor do objeto do slide 2,
fazendo de conta que está desativado.
A letra D reposicionou o slide 2 no final da apresenta- E também poderemos inserir uma ação no ícone
ção, mudando a cor para simular uma desativação. “Formas”, tanto em Página Inicial, grupo Desenho,
A letra E não existe. A barra diagonal cortando um como em Inserir, Ilustrações. Apenas os ícones serão
slide é típico de slide oculto, mas não sobre o slide, apresentados. Veja a descrição de cada um a seguir.
apenas no número dele. Resposta: Letra C.
INSERÇÃO DE OBJETOS
Álbum de fotografias
57
z Girar: permite alterar a posição do objeto, rotacio-
nando em torno de seu próprio eixo;
z Painel de Seleção: mostrar o Painel de Seleção
para ajudar a selecionar objetos individuais e para
E todas as formas/objetos do slide, poderão ser orga-
alterar a ordem e a visibilidade desses objetos.
nizados, aplicados estilos rápidos, definir a cor de preen-
chimento, contorno da forma e efeitos da forma (sombra,
Dica
reflexo, brilho, bordas suaves, bisel, rotação 3d).
Os gráficos são representações visuais de dados
numéricos. Todos os programas do Microsoft
Office permitem a inserção de gráficos. É pos-
sível vincular uma planilha de cálculos do Excel
para exibição em uma apresentação de slides.
EXERCÍCIO COMENTADO
1. (VUNESP – 2018) Um usuário, por meio do MS-Po-
werPoint 2010, em sua configuração padrão, gera
duas versões de um gráfico para o mesmo conjunto
de dados, conforme as imagens a seguir.
Organizar
58
Pelas imagens, é possível afirmar que as versões 1 e 2 A letra A permite inserir uma imagem de arqui-
são, respectivamente, de gráficos dos tipos vo, e está na guia Inserir, grupo Ilustrações, ícone
Imagem.
a) Barra e Linha.
A letra C permite inserir a data e hora atual do com-
b) Linha e Coluna.
putador, e está na guia Inserir, grupo Texto, ícone
c) Coluna e Barra.
Data e Hora.
d) Linha e Barra.
A letra D permite adicionar uma forma geométri-
e) Coluna e Linha.
ca regular, e está na guia Inserir, grupo Ilustrações,
São gráficos de colunas (vertical) e barras ícone Formas.
(horizontal). A letra E permite inserir um texto artístico no slide
O gráfico de colunas apresenta os dados em barras da apresentação, e está na guia Inserir, grupo Texto,
verticais como as colunas de uma casa, e o gráfico ícone WordArt. Resposta: Letra B.
de barras apresenta os dados em barras horizontais
como as barras fixas na academia. Resposta: Letra C. BOTÕES DE AÇÃO
NUMERAÇÃO DE PÁGINAS
59
z O Painel de Animação permite visualizar e orga-
EXERCÍCIO COMENTADO nizar as animações no slide, possibilitando definir
animações personalizadas;
1. (VUNESP – 2019) Um usuário do programa MS-Po- z Em Disparar podemos “Definir” uma condição
werPoint 2010, em sua configuração padrão, deseja inicial especial para uma animação. Você pode
adicionar um Botão de Ação a um slide de sua apre- definir uma animação para iniciar depois de você
sentação. Para tanto, ele deverá selecionar a guia clicar em uma forma ou quando a reprodução da
Inserir e escolher uma opção entre aquelas disponibili- mídia alcançar um indicador;
zadas depois de acionar o ícone z No Word temos o Pincel de Formatação (assim
como no PowerPoint, guia “Página Inicial”) com
a) WordArt. o objetivo de copiar a formatação de um local e
b) SmartArt. aplicar em outro. No PowerPoint temos o Pincel de
c) Imagem. Animação (Alt+Shift+c), que pode Copiar a anima-
d) Gráfico. ção de um objeto e aplicá-la a outro objeto.
e) Formas.
Todos os itens comentados neste tópico estão no
Os botões de ação permitem que o usuário insira
Painel de Animação (que apresenta a Linha do tempo
no slide um elemento clicável que executará um
avançada).
comando, seja ao clicar com o botão do mouse ou
passando sobre o elemento. Resposta: Letra E.
60
z E, finalmente, em Reordenar animação, podemos “Mover Antes” – mover a animação atual para executá-la
mais cedo ou “Mover Depois” – mover a animação atual para executá-la mais tarde;
z Em “Opções do efeito”, o usuário pode associar um som para a animação, configurar para que um áudio seja
executado durante toda a apresentação, entre outros.
Se existe uma animação, ela aparecerá no Painel de Animação. O número na frente é para indicar a ordem da
animação. No exemplo acima, temos 7 objetos com animação de entrada, em 4 momentos de animação “ao clicar”.
Observamos que a animação antes e depois da animação 4 possuem um “relógio”, e isso quer dizer que elas
acontecem “após o anterior”. A quinta animação na lista está alinhada com o término da quarta animação. Este é
o padrão. Já a última animação na lista está “distante” do término da penúltima animação. Isto significa que ela
tem “atraso”.
A animação após a terceira não possui ícone. Isto significa que ela acontecerá “com a anterior”, simultanea-
mente à animação 3. O traço vertical nas duas últimas animações serve para mostrar que elas estão associadas
entre si.
Um traço vertical durante o comando “Visualizar” mostra em qual momento está a sequência das animações.
De forma semelhante ao item Animações, as Transições também possuem uma guia específica. As transições
são efeitos de animação aplicados na mudança dos slides, quando avançamos a apresentação.
A principal diferença para a guia Animações é a possibilidade de criar apresentações com passagem automá-
tica de slides, após um determinado tempo. Para fazer isto, basta atribuir um valor em Após, no item “Avançar
Slide”, grupo “Intervalo”, da guia Transições.
A seguir, uma imagem com todas as opções de Transição para este slide, disponível no PowerPoint 2010.
z Transições do grupo Sutil: Recortar, Esmaecer, Empurrão, Revelar, Dividir, Revelar, Barras Aleatórias, For-
ma, Descobrir, Cobrir, Piscar;
z Transições do grupo Empolgante: Dissolver, Xadrez, Persianas, Relógio, Ondulação, Colmeia, Brilho, Vortex,
Rasgar, Alternar, Inverter, Galeria, Cubo, Portas, Caixa, Zoom;
z Transições do grupo Conteúdo Dinâmico: Panorâmica, Roda Gigante, Transportadora, Girar, Janela, órbita,
Voar Através.
EXERCÍCIO COMENTADO
1. (VUNESP – 2018) Na figura a seguir, é apresentado parcialmente um slide do MS-PowerPoint 2010, em sua configu-
ração original, com o respectivo painel de animação e seus objetos animados.
61
SEGURANÇA DA INFORMAÇÃO
FUNDAMENTOS, CONCEITOS E MECANISMOS
DE SEGURANÇA E PROTEÇÃO DE ESTAÇÕES DE
TRABALHO
a) slide entrar em modo de apresentação. Figura 1. A conexão entre o usuário cliente e o servidor é realizada
b) quarto clique no mouse. por diferentes equipamentos, que são transparentes para o usuário
c) terceiro clique no mouse. final.
d) segundo clique no mouse.
e) primeiro clique no mouse. Entre o servidor remoto e o usuário final, as infor-
mações solicitadas passarão por vários dispositivos de
conexão (roteadores, repetidores de sinal, switches,
O objeto será exibido após o terceiro clique do
bridges, gateways) antes de serem apresentadas no
mouse.
dispositivo do usuário.
Picture 3 é o primeiro objeto que aparecerá na exibi- É importante saber que o paradigma cliente-ser-
ção do slide, após o primeiro clique do mouse. vidor. Nós somos clientes e acessamos informações
Picture 2 é o segundo objeto, após o segundo clique em servidores remotos. As redes de computadores,
do mouse. em concursos públicos, são abordadas seguindo este
Picture 9 aparecerá após um tempo, seguido após o paradigma. Usamos cliente web (browser ou navega-
objeto Picture 2. dor) para acessar um servidor web. Usamos cliente de
Picture 6 é o terceiro objeto, que aparece após o ter- e-mail para acessar um servidor de e-mail. Usamos
ceiro clique do mouse. um cliente FTP para acessar um servidor FTP.
Picture 7 (Trator) será exibido junto com Picture 6.
Por não possuir ícone no Painel, será ‘com anterior’.
Picture 8 é o último objeto, após o quarto clique do
mouse. Resposta: Letra C.
62
Antes de estudarmos elas, vamos conhecer alguns dos
conceitos básicos das redes de computadores, de acordo
com as suas características de uso e nível de segurança.
Dica
Apesar de existirem soluções integradas e avan-
çadas para os problemas de Segurança da Infor-
mação, que até usamos em nossos dispositivos,
nos concursos públicos são questionadas as
definições oficiais e as configurações padrão
dos programas. Figura 5. Usuários mal intencionados procuram ‘escutar’ uma
conexão insegura em busca de dados que possam comprometer a
NOÇÕES DE REDES PRIVADAS VIRTUAIS (VPN) privacidade do usuário ou empresa.
As redes privadas virtuais, popularmente identi- As empresas utilizam softwares de terceiros para
ficadas pela sigla VPN (do inglês Virtual Private Net- estabelecer a conexão segura entre os dispositivos de
work), são criadas pelas empresas e usuários para seus colaboradores. Existem vários softwares que pos-
estabelecer uma conexão segura entre dois pontos. sibilitam a conexão segura, como: a Área de Trabalho
63
Remota (Windows) e soluções de empresas de segurança digital (Forticlient VPN, Citrix Metaframe, TeamViewer,
LogMeIn etc).
Para estabelecer uma conexão segura, protocolos seguros serão usados, criando um túnel seguro entre o emissor e o
receptor, por meio de um ambiente vulnerável.
Os protocolos são padrões de comunicação e os protocolos seguros procuram encapsular os dados transmi-
tidos para que, em caso de monitoramento, a leitura do conteúdo se torne impossível, uma vez que os dados se
tornam criptografados.
Figura 6. Usuários mal intencionados não conseguem monitorar o conteúdo de uma conexão que esteja protegida com um protocolo seguro.
Protocolos
Quando uma navegação na Internet é realizada, os protocolos transferem os dados de um servidor para o cliente,
de acordo com o paradigma Cliente-Servidor. O servidor oferece os dados e provê a conexão e, então, o cliente acessa
as informações e solicita serviços.
Em uma conexão, para evitar que os dados sejam acessados por pessoas não autorizadas, protocolos de segu-
rança e proteção poderão ser implementados utilizando-se de chaves e certificados digitais para garantia da
transferência segura dos dados.
Muitas siglas de protocolos estão relacionadas com este tópico. Confira algumas delas.
SSL Secure Sockets Layer Camada adicional de segurança para a conexão Sim
TLS Transport Layer Security Camada de transporte seguro para a conexão Sim
64
Atenção! Protocolos seguros costumam mostrar a letra S na sua sigla, como em HTTPS.
Um protocolo seguro procura estabelecer uma conexão segura entre os dispositivos, possibilitando a troca de
informações. Antes do envio de dados, a conexão segura será negociada entre os dispositivos e aprovada após a
confirmação do certificado digital.
A conexão remota poderá ser uma simples conexão direta entre os dispositivos (ponto a ponto, túnel de cone-
xão, sem criptografia dos dados trafegados) ou uma conexão entre os dispositivos com segurança (utilizando
protocolos seguros para criptografar o conteúdo trafegado no túnel de conexão).
Programas
Conhecendo as definições de uma VPN e os protocolos que podem ser utilizados, vem uma dúvida: quais são
os programas que usamos para transformar o nosso dispositivo em um cliente VPN? Depende.
Cada dispositivo tem um sistema operacional, e de acordo com a origem (cliente) e o destino (servidor), existem
programas mais adequados para cada cenário.
A utilização de um software de VPN, a fim de acessar a rede interna de uma organização (no modelo VPN client
to site), implementa segurança aos dados trafegados na forma de criptografia, para garantir a autenticidade e a
integridade das conexões.
Nas redes de computadores, o firewall é um item especialmente importante em relação à segurança da informa-
ção. Ele é um filtro de portas TCP, que permite ou bloqueia o tráfego de dados. Logo, se uma conexão deseja enviar
e receber dados, precisa ter a porta correspondente liberada, em ambos os lados, tanto no cliente como no servidor.
Se existe um firewall na rede, a VPN poderá ser instalada (e configurada) no firewall (mais comum), em frente
ao firewall (para autenticar o que está chegando), atrás do firewall (para autenticar o que chegou), paralelamente
ao firewall (para acompanhar o envio e recebimento dos pacotes) ou na interface dedicada do firewall (na conexão
VPN site to site, para atender a vários dispositivos da rede).
No Windows 10, a definição da VPN poderá ser realizada por meio da Central de Ações (atalho de teclado Windows +
A) ou em Configurações, Rede e Internet, VPN.
Importante!
O acesso Home Office é um tipo de conexão externa que deverá utilizar uma VPN para proteger os dados
trafegados, com o uso de criptografia, implementada por protocolos seguros.
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2018) Política de segurança da informação é a documentação que espelha as decisões da empresa
com respeito à manipulação e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para
A política de segurança da informação (PSI) deverá ser publicada para que todos tenham conhecimento das
regras e procedimentos, visando à continuidade do negócio e prevenção de desastres. Resposta: Letra A.
65
NOÇÕES DE COMPUTAÇÃO EM NUVEM Tecnologias de Serviços na Nuvem
Computação em nuvem (em inglês, cloud compu- Existem várias opções que poderão ser contrata-
ting) refere-se ao processamento de dados remotos. O das como serviços, sendo as principais em concursos
usuário envia informações inseridas em seu dispositi- públicos: IaaS, PaaS e SaaS.
vo local, os programas na nuvem executam as opera-
ções solicitadas e devolvem para o periférico de saída z Infrastructure as a Service (IaaS) fornece recursos
do dispositivo local do usuário os resultados obtidos. de computação virtualizados pela Internet. O pro-
A expressão “nuvem” é usada para designar a Internet, vedor hospeda o hardware, o software, os servido-
mas na prática poderá estar referenciando um processa- res e os componentes de armazenamento;
mento remoto dentro da rede interna da empresa. Exis- z Platform as a Service (PaaS) proporciona acesso
tem nuvens privadas, públicas, híbridas e comunitárias. às ferramentas e aos serviços de desenvolvimento
A computação em nuvem é a evolução do princípio usados para entregar os aplicativos;
da computação em grade. Na computação em grade, z Software as a Service (SaaS) permite aos usuários
grande quantidade de clusters computacionais (servi- ter acesso a bancos de dados e software de aplica-
dores conectados entre si dentro de uma infraestrutu- tivo. Os provedores de nuvem gerenciam a infraes-
ra compartilhada), aliado a disseminação da conexão trutura. Os usuários armazenam dados nos servi-
de banda larga, facilitaram a adoção da Computação dores do provedor de nuvem.
nas Nuvens por diferentes empresas.
Dica
Novas definições são criadas por empresas,
com propósitos de marketing. Em concursos
públicos, as definições mais questionadas são
SaaS, PaaS e IaaS.
66
COMPUTAÇÃO LOCAL COMPUTAÇÃO NAS NUVENS
Entrada de Dados Teclado, mouse, scanner, monitor touch screen. Enviado para um serviço na rede.
Processamento de Dados Processador do computador. Computadores remotos, distribuídos na rede.
Monitor, impressora, placa de modem, placa de Disponibilizado um link para download, visualização
Saída de Dados
rede, USB, HD etc. ou compartilhamento.
Programas (softwares) Instalados no computador. Disponíveis na Internet.
Serviços (backup) Responsabilidade do usuário. Responsabilidade da empresa.
Serviços
Responsabilidade do sistema operacional local. Responsabilidade da empresa.
(desfragmentador)
Antivírus Responsabilidade do usuário. Responsabilidade da empresa.
Firewall Responsabilidade do usuário. Responsabilidade da empresa.
Permissões de acesso Responsabilidade do usuário. Oferecido pela empresa, definido pelo usuário.
Gerenciamento da
Responsabilidade do usuário. Responsabilidade da empresa.
estrutura
Ao contratar Infraestrutura como um Serviço (IaaS), o usuário obtém economia de custo (não há necessidade
de comprar e manter hardwares), tempo de colocação no mercado (poderá iniciar suas operações imediatamente,
sem esperar pela instalação de um datacenter na empresa), disponibilidade em tempo integral e escalabilidade
sob demanda (expansão ou contração da empresa de acordo com o dia a dia da operação).
Plataforma como um Serviço (PaaS) gera para o usuário uma economia de gastos (novamente, relacionada ao
hardware que não precisa ser adquirido), desenvolvimento simplificado de aplicativos (ambientes de desenvol-
vimento para diferentes plataformas), colaboração (on-line com outros desenvolvedores) e ambiente integrado
(para teste, implementação e gerenciamento).
Software como um Serviço (SaaS) oferecerá economia de gastos (menor custo das licenças de softwares), com-
partilhamento de arquivos (de forma fácil e rápida), portabilidade (na troca de dispositivos pessoais, o acesso ao
serviço não será impactado com novas instalações e configurações) e independência do sistema operacional (a
troca de dados será realizada pelo protocolo TCP, que tem suporte em todos os sistemas operacionais).
Figura 10. Os provedores, desenvolvedores e usuários finais, fornecem, suportam ou consomem recursos da nuvem.
O usuário não precisará se preocupar com atualizações de softwares e hardware, que serão realizadas pela
empresa contratada. Elas serão automáticas e disponibilizadas em tempo real para todos.
O compartilhamento de informações será facilitado, bastando que outros usuários tenham acesso à Internet
para que possam acessar os dados compartilhados.
Os serviços serão disponibilizados 24 horas, 7 dias por semana, com sistemas de redundância e recuperação de falhas
sob responsabilidade da empresa contratada.
67
Diminui a necessidade de manutenção da infraes- Resource Pooling, ou pool de recursos, significa
trutura física da rede local, bastando para o usuário que os serviços são armazenados em servidores dis-
o fornecimento de energia elétrica e conexão de rede tribuídos globalmente e seus recursos virtuais são
para acesso aos serviços remotos. dinamicamente atribuídos ou retribuídos pelo clien-
Por ter menos equipamentos na infraestrutura te conforme sua demanda. É o modelo multi-inquili-
local, o consumo de energia elétrica, refrigeração e no (multi-tenancy), que possibilita a adesão de novos
espaço físico serão reduzidos. Indiretamente contribui clientes sem detrimento da oferta para os clientes
para preservação e uso racional dos recursos naturais. atuais. Um usuário em São Paulo poderá contratar
Flexibilidade no uso e na contratação de serviços. e acessar um serviço ofertado por uma empresa em
O usuário poderá contratar um pacote básico de servi- Belo Horizonte, que mantém os servidores em uma
ços e, de acordo com a sua necessidade, pode ampliar cidade na Índia.
parâmetros do contrato alterando de forma dinâmica Rapid Elasticy, ou elasticidade rápida, significa que
os limites de utilização. a alocação de mais ou menos recursos da nuvem ocor-
Elasticidade rápida, onde os recursos são provi- rerá com agilidade, provisionando e liberando elas-
sionados dinamicamente, atendendo as necessida- ticamente as demandas solicitadas pelo usuário. Ao
des pontuais da operação do cliente (uma loja virtual contratar um armazenamento de dados na nuvem, o
pode aumentar a quantidade de acessos simultâneos espaço disponível para uso será imediatamente ajus-
ao site apenas na Black Friday, por exemplo). Esta é a tado após a confirmação do pagamento.
sua característica mais marcante. Measured Service, ou serviços mensuráveis, sig-
nifica que todos os serviços são controlados e moni-
Desvantagens da Computação em Nuvem torados automaticamente pela nuvem, de maneira
transparente para o usuário, sem a necessidade de
Quanto mais aplicações forem acessadas na conhecimento técnico sobre a sua operação.
nuvem, mais velocidade de transferência de dados Transparência para o usuário, pois ele não precisa
será necessária. Portanto, a principal desvantagem da conhecer onde estão alocados os recursos computa-
nuvem é inerente ao propósito dela mesma. cionais contratados e acessa apenas a interface para
Tempo de inatividade é outra desvantagem. Quan- acesso, tornando tudo transparente.
do todos os sistemas estão em uma plataforma, se
ela ficar indisponível, a empresa e os usuários não Tipos de Nuvem
terão acesso a nada. Felizmente isto tem mudado, e
atualmente as empresas fornecedoras de serviços na Podemos classificar as nuvens de acordo com a
nuvem conseguem oferecer up-time (tempo de uso infraestrutura ou seus usuários em: Privada, Pública,
disponível) acima de 99,9999%. Híbrida ou Comunidade (comunitária).
Dificuldade de migração, e esta é a principal desvan- No modelo de nuvem privada, a infraestrutura
tagem. Quanto mais utilizamos uma determinada empre- é proprietária ou alugada por uma única organiza-
sa fornecedora, mais nos tornamos dependente dela. ção para ser operada exclusivamente por ela mesma.
Caso exista a necessidade de migração dos dados, Poderá ser local ou remota, e a empresa aplica políti-
ela poderá ser dificultada ou até impossibilitada. Para cas de acesso aos serviços (para os usuários cadastra-
minimizar esta desvantagem, a replicação de servido- dos e autorizados).
res é uma alternativa, quando os dados são replicados A definição de nuvem pública indica que a
entre um servidor local e um servidor na nuvem. infraestrutura pertence a uma organização que vende
serviços para o público em geral e poderá ser acessa-
da por qualquer usuário que conheça a localização do
serviço, não sendo admitidas técnicas de restrição de
acesso ou autenticação.
No formato de nuvem híbrida, que tem como
característica a infraestrutura ser composta por pelo
menos duas nuvens, que preservam as características
originais do seu modelo e estão interligadas por uma
tecnologia que possibilite a portabilidade de informa-
ções e de aplicações, é o tipo mais comum encontrado
no mercado.
Na nuvem comunidade (comunitária), a infraes-
trutura é compartilhada por diversas organizações
Figura 11. Diferentes apresentações para a nuvem que normalmente possuem interesses comuns, como
requisitos de segurança, políticas, aspectos de flexibi-
As Principais Características da Computação em lidade e/ou compatibilidade.
Nuvem
68
Em concursos públicos, as ameaças e os ataques
EXERCÍCIO COMENTADO são os itens mais questionados.
Ameaças e riscos de segurança estão presentes z Tecnológicas: quando ocorre mudança no padrão
no mundo virtual. Assim como existem pessoas boas ou tecnologia, sem a devida atualização ou upgrade.
e más no mundo real, existem usuários com boas ou z Humanas: intencionais ou acidentais, que explo-
más intenções no mundo virtual. ram vulnerabilidades nos sistemas.
Os criminosos virtuais são genericamente deno- z Naturais: não intencionais, relacionadas ao am-
minados como hackers, porém o termo mais adequa- biente, como as catástrofes naturais.
do seria cracker. Um hacker é um usuário que possui
muitos conhecimentos sobre tecnologia, e podem ser As empresas precisam fazer uma avaliação das
nomeados como White Hat (hacker ético que usa suas ameaças que possam causar danos ao ambiente com-
habilidades com propósitos éticos e legais), Gray Hat putacional dela mesma (Gerenciamento de Risco),
(cometem crimes, mas sem ganho pessoal, geralmente implementar sistemas de autenticação (Controlar o
para exposição de falhas nos sistemas) e Black Hat (vio- Acesso), definir os requisitos de senha forte (Políti-
lam a segurança dos sistemas para obtenção de ganhos ca de Segurança), manter um inventário e realizar o
pessoais). rastreamento de todos os ativos (Gerenciamento de
Amadores ou inexperientes, profissionais ou expe- Recursos), além de utilizar sistemas de backup e res-
rientes, todo usuário está sujeito aos riscos inerentes tauração de dados (Gerenciamento de Continuidade
ao uso dos recursos computacionais. de Negócios).
São riscos de segurança digital:
Falhas
z Ameaças: vulnerabilidades que existem e podem As falhas de segurança nos sistemas de informação
ser exploradas por usuários; poderão ser propositais ou involuntárias.
z Falhas: vulnerabilidades existentes nos sistemas, Se o programador insere no código do sistema uma
sejam propositais ou acidentais; falha, que produza danos ou permita o acesso sem
z Ataques: ação que procura denegrir ou suspender autenticação, temos um exemplo de falha proposital.
a operação de sistemas. Se uma falha for descoberta após a implantação do
sistema, sem que tenha sido uma falha proposital, e
Devido à crescente integração entre as redes de seja explorada por invasores, temos um exemplo de
comunicação, conexão com novos e inusitados dis- falha involuntária, inerente ao sistema.
positivos (IoT – Internet das Coisas) e criminosos Quando identificadas, as falhas são corrigidas pelas
com acesso de qualquer lugar do mundo, as redes de empresas que desenvolveram o sistema por meio da
informações se tornaram particularmente difíceis de distribuição de notificações e correções de segurança.
se proteger. Profissionais altamente qualificados são O Windows Update, serviço da Microsoft para atuali-
formados e contratados pelas empresas com a única zação do Windows, distribui mensalmente os patches
função de proteger os sistemas informatizados. (pacotes) de correções de falhas de segurança.
69
Ataques
70
Todos os sistemas operacionais estão vulneráveis
aos vírus de computador. Quando um vírus de compu-
tador é desenvolvido por um hacker, ele procura fazer
para um software que tenha uma grande quantidade
de usuários iniciantes, o que aumenta as suas chances
de sucesso.
O Windows tem muitos usuários e a maioria deles
não tem preocupações com segurança. A maioria dos
vírus de computadores são desenvolvidos para ataca-
rem sistemas Windows.
O Linux tem poucos usuários (se comparado ao
Windows) e a maioria deles possuem muito conheci-
mento sobre Informática, tornando a ação de vírus no
Linux uma ocorrência rara.
O Android, software operacional dos smartphones
populares, é uma variação do sistema Linux original, e
apesar de possuir esta origem nobre, é alvo de milha-
res de vírus por causa dos seus usuários, que na maio-
ria das vezes não tem rotinas de proteção e segurança
de seus aparelhos.
Um vírus de computador poderá ser recebido
por e-mail, transferido de sites na Internet, compar-
tilhado em arquivos, através do uso de mídias remo-
víveis infectadas, nas redes sociais e por mensagens
instantâneas.
Um vírus necessita ser executado para que entre
em ação, pois ele tem um hospedeiro definido e um
alvo estabelecido.
Se propaga inserindo cópias de si em outros Os worms infectam dispositivos e se propagam
arquivos. para outros dispositivos de forma autônoma, sem
E altera ou remove arquivos do dispositivo, para interferência do usuário.
propagação e auto proteção (não ser detectado pelo Os worms podem ser recebidos automaticamente
antivírus). pela rede, inseridos por um invasor ou por ação de
outro código malicioso. Assim como vírus, ele poderá
Worms ser recebido por e-mail, transferido de sites na Inter-
net, compartilhado em arquivos, por meio do uso de
O worm é um verme, que explora de forma inde- mídias removíveis infectadas, nas redes sociais e por
pendente as vulnerabilidades nas redes de dispositi- mensagens instantâneas.
vos. Geralmente eles deixam a comunicação na rede Ele é auto executável, e procura explorar as vulne-
lenta, por ocuparem a conexão de dados ao enviarem rabilidades dos dispositivos.
cópias de seu código malicioso. Envia cópias de si mesmo para outros dispositivos
e usuários conectados.
Um verme biológico parasita um organismo con-
Por ser auto executável, costuma consumir grande
sumindo seus recursos, deixando o corpo debilitado.
quantidade de recursos computacionais, promove a
Um verme tecnológico parasita um dispositivo consu- instalação de outros códigos maliciosos e inicia ataques
mindo seus recursos de memória e conexão de rede, na Internet, tentando alcançar outras redes remotas.
deixando o aparelho e a rede de dados lentos.
Os worms não precisam ser executados pelo usuá- Pragas Virtuais
rio como os vírus de computador e a sua propagação
z Cavalo de Troia ou Trojan: É um código malicioso
será rápida, caso não existam barreiras de proteção
que realiza operações mal-intencionadas, enquan-
que os impeçam.
to realiza uma operação desejada pelo usuário,
como um jogo on-line ou reprodução de um vídeo.
71
Dica Os softwares espiões podem ser especializados na
captura de teclas digitadas (keylogger), nas telas e cliques
Existem muitas pragas virtuais, que generica-
efetuados (screenlogger) ou para apresentação de propa-
mente são chamadas de Malwares (software
gandas alinhadas com os hábitos do usuário (adware).
malicioso), por apresentarem características Eles geralmente são instalados por outros progra-
semelhantes: oferecem alguma vantagem para mas maliciosos para aumentar a quantidade de dados
o usuário, mas realizam ações danosas que aca- capturados.
barão prejudicando-o.
z Bot: é um programa malicioso que mantém conta-
Vale dizer que algumas bancas organizadoras con- to com o invasor, permitindo que comandos sejam
sideram o trojan ou cavalo de Troia como um tipo de executados remotamente. O dispositivo controla-
vírus de computador nos enunciados de suas questões. do por um bot poderá integrar uma rede de dispo-
sitivos zumbis, a chamada botnet.
72
CÓDIGO MALICIOSO CARACTERÍSTICAS
Fraude que engana o usuário, indu-
zindo a informar seus dados pes-
Phishing
soais em páginas de captura de
dados falsas.
Ataque aos servidores de DNS para
Pharming alteração das tabelas de sites, direcio-
nando a navegação para sites falsos.
Ataques na rede que simulam trá-
fego acima do normal com pacotes
de dados formatados incorreta-
Negação de Serviço mente, fazendo o servidor remoto
se ocupar com os pedidos e er-
ros, negando acesso para outros
usuários.
Código que analisa ou modifica
o tráfego de dados na rede, em
busca de informações relevantes
Sniffing
como login e senha. Enquanto o
spyware não modifica o conteúdo,
o sniffing pode alterar.
Falsificando dados de identifi-
cação, seja do remetente de um
e-mail (e-mail Spoofing), do ende-
Spoofing
reço IP, dos serviços ARP e DNS.
Desta forma, é escondida a real
identidade do atacante.
Intercepta as comunicações da
Man-In-The-Midle rede para roubar os dados que tra-
fegam na conexão.
Intercepta as comunicações do Outra ação mais elaborada tecnicamente, é o
aparelho móvel, para roubar os da- Pharming.
Man-In-The-Mobile
dos que trafegam na conexão do O invasor ataca um servidor DNS, modifica as
aparelho smartphone.
tabelas que direcionam o tráfego de dados, e o usuá-
Enquanto uma falha não é corrigi- rio acessa uma página falsa. Da mesma forma que o
da pelo desenvolvedor do software,
Phishing, este ataque procura capturar dados bancá-
Ataque de dia zero invasores podem explorar a vulne-
rabilidade identificada antes da im- rios do usuário e roubar o seu dinheiro.
plantação da proteção.
Modificam páginas na Internet, al-
Defacement terando a sua apresentação (face)
para os usuários visitantes.
Sequestrador de navegador que
pode desde alterar a página inicial
HiJacker do browser, até mudanças do me-
canismo de pesquisas e direciona-
mento para servidores DNS falsos.
73
O código que infecta o arquivo é chamado de assi-
natura do vírus.
Os programas antivírus são desenvolvidos para
detectarem a assinatura do vírus existente nos arqui-
vos do computador. O antivírus precisa estar atualiza-
do, com as últimas definições da base de assinaturas
de vírus, para que seja eficiente na remoção dos códi-
gos maliciosos.
EXERCÍCIO COMENTADO
1. (Quadrix – 2021) Considere as seguintes afirmações:
74
Análise Heurística O sistema operacional disponibiliza um firewall
pré-configurado com regras úteis para a maioria dos
O software antivírus poderá analisar os arquivos do
usuários. A maioria das portas comuns estão liberadas
dispositivo através de outros parâmetros, além da base
de assinaturas de vírus conhecidos, para encontrar novos e a maioria das portas específicas estão bloqueadas.
códigos maliciosos que ainda não foram identificados.
Se o código enviado para análise for comprovada-
mente um vírus, o fabricante inclui sua assinatura na
base de vírus conhecidos, e na próxima atualização
do antivírus, todos poderão reconhecer e remover o
novo código recém descoberto.
75
Antispyware a infecção por software malicioso, mas nem sempre
conseguirá restaurar os arquivos que foram modifica-
Da mesma forma que existe a solução antivírus con- dos ou substituídos.
tra vírus de computadores, existe uma solução que procu-
ra detectar, impedir a propagação e remover os códigos Controle de Dispositivos Usb
maliciosos que não necessitam de um hospedeiro.
Genericamente, malware é um software malicioso. Universal Serial Bus, ou simplesmente, USB, é uma
Genericamente, spyware é um software espião. Quan- espécie de dispositivo frequentemente associada a ata-
do os softwares maliciosos ganharam destaque e rele- ques por vírus. Em razão disso, atualmente existem no
vância para os usuários dos sistemas operacionais, os mercado diversos antivírus que já realizam o bloqueio
spywares se destacavam, e comercialmente se tornou desses softwares maliciosos que podem ser transferido
interessante nomear a solução como antispyware. por meio de tal periférico. Inclusive, é possível realizar
Na prática, um antispyware ou um antimalware, o bloqueio através do painel de controle, especialmen-
detecta e remove vários tipos de pragas digitais. te na aba relativa ao gerenciamento de dispositivos.
UTM
76
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2016) Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite
que sejam enviados ou recebidos arquivos executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail
através do Gmail é
a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt
Arquivos executáveis são infectados com vírus, pois, a cada nova execução, cópias do vírus serão anexadas em
outros arquivos, propagando a infecção. Arquivos do tipo TXT não podem ser infectados, porque possuem texto
sem formatação. PIF, EXE, BAT, JAR, COM e MSI são exemplos de extensões executáveis que podem ser infectados
por vírus e, geralmente, são bloqueadas para envio pelo e-mail. Resposta: Letra E.
O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arquivos em localizações
dos discos de armazenamento. Por sua vez, os arquivos possuem nome e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes, trilhões de bytes)
O FAT32 suporta unidades de até 2 TB.
Antes de prosseguir, vamos conhecer estes conceitos.
O disco de armazenamento de dados tem o seu tamanho identificado em Bytes. São milhões, bilhões e até tri-
lhões de bytes de capacidade. Os nomes usados são do Sistema Internacional de Medidas (SI) e estão listados na
escala a seguir.
77
Exabyte
(EB)
Petabyte
(PB)
Terabyte
(TB)
Gigabyte trilhão
(GB)
Megabyte
bilhão
(MB)
Kilobyte milhão
(KB) mil
Byte
(B)
Ainda não temos discos com capacidade na ordem de Petabytes (PB – quatrilhão de bytes) vendidos comercial-
mente, mas quem sabe um dia... Hoje estas medidas muito altas são usadas para identificar grandes volumes de
dados na nuvem, em servidores de redes, em empresas de dados etc.
Vamos falar um pouco sobre Bytes: 1 Byte representa uma letra, ou número, ou símbolo. Ele é formado por 8
bits, que são sinais elétricos (que vale zero ou um). Os dispositivos eletrônicos utilizam o sistema binário para repre-
sentação de informações.
A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de informação gravada na
memória.
A palavra “Concursos”, ocupará 9 bytes, que são 72 bits de informação.
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de celular oferece um
pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período contratado. A conexão Wi-Fi de sua
residência está operando em 150 Mbps, ou 150 megabits por segundo, que são 18,75 MB por segundo, e um arqui-
vo com 75 MB de tamanho levará 4 segundos para ser transferido do seu dispositivo para o roteador wireless.
Importante!
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes, nas Propriedades
(botão direito do mouse, menu de contexto) e na barra de status do Explorador de Arquivos. Poderão ter as
unidades KB, MB, GB, TB, indicando quanto espaço ocupam no disco de armazenamento.
Quando os computadores pessoais foram apresentados para o público, a árvore foi usada como analogia para
explicar o armazenamento de dados, criando o termo “árvore de diretórios”.
Documentos
Imagens Folhas
Músicas Flores
Vídeos Frutos
z Pastas
Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuários (Users), Windows.
A primeira pasta da undiade é chamada raiz (da árvore de diretórios), representada pela barra inverti-
da: Documentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos), Músicas (Minhas
Músicas) – bibliotecas
Estruturas do Usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos),
Músicas (Minhas Músicas) – bibliotecas
Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas, arquivos, programas e
atalhos.
Lixeira do Windows: Armazena os arquivos de discos rígidos que foram excluídos, permitindo a recupe-
ração dos dados.
78
z Atalhos
Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o item com ALT ou CTR-
L+SHIFT pressionado.
z Drivers
Arquivos de configuração: Extensão DLL e outras, usadas para comunicação do software com o hardware
O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o gerenciamento de pastas
e arquivos. Ele é usado para as operações de manipulação de informações no computador, desde o básico (formatar
discos de armazenamento) até o avançado (organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN, ou Outlook), o
usuário tem disponível um espaço de armazenamento de dados na nuvem Microsoft OneDrive. No Explorador de
Arquivos, no painel do lado direito, o ícone OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou
pastas no OneDrive, eles serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conec-
tados na mesma conta de usuário.
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem apontar para um
arquivo, pasta ou unidade de disco. Os atalhos são independentes dos objetos que os referenciam, portanto, se
forem excluídos, não afetam o arquivo, pasta ou unidade de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
z Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;
z No menu de contexto (botão direito) escolha “Enviar para... Área de Trabalho (criar atalho);
z Um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos pode ser criado na
área de trabalho arrastando o ícone da pasta, mostrado na barra de endereços e soltando-o na área de trabalho.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens podem ser definidos
pelo item Propriedades no menu de contexto. O Explorador de Arquivos pode exibir itens que tenham o atributo
oculto, desde que ajuste a configuração correspondente.
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) No sistema operacional Windows 10, em sua configuração padrão, atalhos podem ser utilizados para
várias finalidades. Os atalhos podem ser
a) identificados com facilidade, pois seus ícones possuem uma seta no canto inferior esquerdo.
b) colocados em diversos locais do Windows, como na Área de Trabalho, mas não podem ser colocados dentro de pastas.
c) utilizados para acessar arquivos e programas, mas atalhos para endereços da Internet não são permitidos.
d) utilizados para acessar pastas, mas atalhos para subpastas não são permitidos.
e) colocados em qualquer local do Windows, exceto na Barra de Tarefas.
Os ícones de atalhos possuem uma seta no canto inferior esquerdo, indicando que apontam para um item que
poderá ser um computador na rede, uma unidade de disco, uma pasta ou diretório, um arquivo, outro atalho,
sites na Internet e até dispositivos como as impressoras conectadas.
Os atalhos poderão ser armazenados em qualquer local do computador, desde a Área de Trabalho até alguma
pasta específica, e na Barra de Tarefas. Resposta: Letra A
ÁREA DE TRABALHO
A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela inicial do Windows
exibe ícones de pastas, arquivos, programas, atalhos, barra de tarefas (com programas que podem ser executados
e programas que estão sendo executados) e outros componentes do Windows.
A área de trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela presença do papel de
parede ilustrando o fundo da tela. É uma imagem, que pode ser um bitmap (extensão BMP), uma foto (extensão
JPG), além de outros formatos gráficos. Ao ver o papel de parede em exibição, sabemos que o computador está
pronto para executar tarefas.
79
Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário escolher ‘Ocultar
ícones da área de trabalho’ no menu de contexto (botão direito do mouse, Exibir). Os ícones representam atalhos,
arquivos, pastas, unidades de discos e componentes do Windows (como Lixeira e Computador).
No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela tecla Windows ou pela
combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será apresentado na interface de blocos que sur-
giu com o Windows 8, interface Metro.
A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como acessar Configurações
(antigo Painel de Controle), programas instalados no computador, apps instalados no computador a partir da
Windows Store (loja de aplicativos da Microsoft) etc.
Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos digitar ou ditar o
nome do recurso que estamos querendo executar e o Windows 10 apresentará a lista de opções semelhantes na
área de trabalho e a possibilidade de buscar na Internet. Além da digitação, podemos falar o que estamos queren-
do procurar, clicando no microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite visualizar os dife-
rentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alternar para outra Área de Trabalho. O
atalho de teclado para Visão de Tarefas é Windows+Tab.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite trabalhar com várias áreas de
trabalho independentes, onde os programas abertos em uma não interfere com os programas abertos em outra.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados pelo usuário, per-
mitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Windows+1 para o primeiro, Windows+2
para o segundo programa etc.) e também pelas funcionalidades do Aero (como o Aero Peek, que mostrará minia-
turas do que está em execução, e consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança e manutenção),
processos em execução (aplicativos de segundo plano) etc. Atalho de teclado: Windows+B.
Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará a área de trabalho ao
primeiro clique e mostrará o programa que estava em execução ao segundo clique. Se a opção “Usar Espiar para
visualizar a área de trabalho ao posicionar o ponteiro do mouse no botão Mostrar Área de Trabalho na extremida-
de da barra de tarefas” estiver ativado nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará
apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes estavam na interface Metro
do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos fixados no menu Iniciar. Se quiser ativar ou
desativar, pressione e segure o aplicativo (ou clique com o botão direito do mouse) que mostra o bloco dinâmico
e selecione Ativar bloco dinâmico ou Desativar bloco dinâmico.
Navegador padrão
do Windows 10 Atalhos
Itens Excluídos
Barra de Tarefas
Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área de notificação da
Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop)
80
Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o tempo.
Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.
Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul no ícone.
1 +1 não está em
execução execução execução
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Considere um computador com o Microsoft Windows 10, em sua configuração original, sem nenhu-
ma janela aberta. Como primeira ação, o usuário abre o WordPad e maximiza a janela. Em seguida abre o Bloco de
Notas e maximiza a janela. Assinale a alternativa que indica qual(is) janela(s) aparecerá(ão) na tela do computador
quando o usuário clicar no botão indicado na imagem a seguir, na janela do Bloco de Notas, exibida parcialmente.
Minimizar
Quando o aplicativo WordPad está em exibição, outro aplicativo ‘toma a frente na exibição’, com a janela do
Bloco de Notas. Ao minimizar a janela que está à frente, a janela anterior torna a ser exibida.
Para visualizar a área de trabalho, atalho Windows+D ou Windows +M. Para posicionar os aplicativos lado a
lado, Windows+seta à esquerda e escolha o segundo aplicativo para exibir do lado direito. Resposta: Letra B.
81
ÁREA DE TRANSFERÊNCIA Assinale a alternativa que preenche, correta e respecti-
vamente, as lacunas.
Um dos itens mais importantes do Windows não é
visível como um ícone ou programa. A Área de Trans- a) Ctrl + C... Ctrl + V
ferência é um espaço da memória RAM, que armazena b) Ctrl + V... Ctrl + A
uma informação de cada vez. A informação armaze- c) Ctrl + Y... Ctrl + C
nada poderá ser inserida em outro local, e ela acaba
d) Alt + C... Alt + V
trabalhando em praticamente todas as operações de
e) Esc + Y…. Ctrl + V
manipulação de pastas e arquivos.
No Windows 10, se quiser visualizar o conteúdo
da Área de Transferência, acione o atalho de teclado O atalho de teclado Ctrl+C é para Copiar e o atalho
Windows+V (View). Ctrl+V para colar o conteúdo existente na Área de
Ao acionar o atalho de teclado Ctrl+C (Copiar), Transferência.
estamos copiando o item para a memória RAM, para No Windows, o atalho Ctrl+A é para Selecionar
ser inserido em outro local, mantendo o original e Tudo, Ctrl+Y para Refazer a última ação que tenha
criando uma cópia. sido desfeita pelo atalho Ctrl+Z (desfazer). Respos-
Ao acionar o atalho de teclado PrintScreen, esta- ta: Letra A.
mos copiando uma “foto da tela inteira” para a Área
de Transferência, para ser inserida em outro local, MANIPULAÇÃO DE ARQUIVOS E PASTAS
como em um documento do Microsoft Word ou edição
pelo acessório Microsoft Paint. Ao nomear arquivos e pastas, algumas regras pre-
Ao acionar o atalho de teclado Alt+PrintScreen, cisam ser conhecidas para que a operação seja reali-
estamos copiando uma ‘foto da janela atual’ para a zada com sucesso.
Área de Transferência, desconsiderando outros ele-
mentos da tela do Windows. z O Windows não é case sensitive. Ele não faz distin-
Ao acionar o atalho de teclado Ctrl+V (Colar), o ção entre letras minúsculas ou letras maiúsculas.
conteúdo que está armazenado na Área de Transfe- Um arquivo chamado documento.docx será consi-
rência será inserido no local atual.
derado igual ao nome Documento.DOCX.
Dica z O Windows não permite que dois itens tenham o
mesmo nome e a mesma extensão quando estive-
As três teclas de atalhos mais questionadas rem armazenados no mesmo local.
em questões do Windows são Ctrl+X, Ctrl+C z O Windows não aceita determinados caracteres
e Ctrl+V, que acionam os recursos da Área de nos nomes e extensões. São caracteres reservados,
Transferência. para outras operações, que são proibidos na hora
de nomear arquivos e pastas. Os nomes de arqui-
As ações realizadas no Windows, em sua quase
vos e pastas podem ser compostos por qualquer
totalidade, podem ser desfeitas ao acionar o atalho de
caractere disponível no teclado, exceto os carac-
teclado Ctrl+Z imediatamente após a sua realização.
teres * (asterisco, usado em buscas), ? (interroga-
Por exemplo, ao excluir um item por engano, e pres-
ção, usado em buscas), / (barra normal, significa
sionar Del ou Delete, o usuário pode acionar Ctrl+Z
(Desfazer) para restaurar ele novamente, sem neces- opção), | (barra vertical, significa concatenador de
sidade de acessar a Lixeira do Windows. comandos), \ (barra invertida, indica um caminho),
E outras ações podem ser repetidas, acionando o “ (aspas, abrange textos literais), : (dois pontos, sig-
atalho de teclado Ctrl+Y (Refazer), quando possível. nifica unidade de disco), < (sinal de menor, signi-
Para obter uma imagem de alguma janela em fica direcionador de entrada) e > (sinal de maior,
exibição, além dos atalhos de teclado PrintScreen e significa direcionador de saída).
Alt+PrintScreen, o usuário pode usar o recurso Instan- z Existem termos que não podem ser usados, como
tâneo, disponível nos aplicativos do Microsoft Office. CON (console, significa teclado), PRN (printer, sig-
Outra forma de realizar esta atividade é usar a Fer- nifica impressora) e AUX (indica um auxiliar), por
ramenta de Captura (Captura e Esboço), disponível no referenciar itens de hardware nos comandos digi-
Windows. tados no Prompt de Comandos. (por exemplo, para
Mas se o usuário quer apenas gravar a imagem enviar para a impressora um texto através da linha
capturada, poderá fazer com o atalho de teclado Win- de comandos, usamos TYPE TEXTO.TXT > PRN).
dows+PrintScreen, que salva a imagem em um arquivo
na pasta “Capturas de Tela”, na Biblioteca de Imagens. Entre os caracteres proibidos, o asterisco é o mais
A área de transferência é um dos principais recur- conhecido. Ele pode ser usado para substituir de zero
sos do Windows, que permite o uso de comandos, à N caracteres em uma pesquisa, tanto no Windows
realização de ações e controle das ações que serão como nos sites de busca na Internet.
desfeitas. As ações realizadas pelos usuários em relação à
manipulação de arquivos e pastas pode estar condi-
cionada ao local onde ela é efetuada, ou ao local de
EXERCÍCIO COMENTADO origem e destino da ação. Portanto, é importante veri-
ficar no enunciado da questão, geralmente no texto
1. (VUNESP – 2018) No MS-Windows, a partir da sua associado, estes detalhes que determinarão o resulta-
configuração padrão, um objeto foi previamente sele- do da operação.
cionado e, por meio do conjunto de teclas ___________, As operações podem ser realizadas com atalhos
o objeto é copiado para a área de transferência, e por de teclado, com o mouse, ou com a combinação de
meio do conjunto de teclas _____________, o mesmo ambos. As bancas organizadoras costumam questio-
objeto da área de transferência é colado em um local nar ações práticas nas provas e, na maioria das vezes
previamente estabelecido. utilizam imagens nas questões.
82
OPERAÇÕES COM TECLADO
Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V
Não é possível recortar e colar na mesma pasta. Será exibida uma mensagem de erro.
na mesma pasta
Ctrl+X e Ctrl+V
Recortar (da origem) e colar (no destino). O item será movido
em locais diferentes
Ctrl+C e Ctrl+V Copiar e colar. O item será duplicado. A cópia receberá um sufixo (Copia) para diferenciar do
na mesma pasta original.
Ctrl+C e Ctrl+V
Copiar (da origem) e colar (no destino). O item será duplicado, mantendo o nome e extensão.
em locais diferentes
Tecla Delete em um Deletar, apagar, enviar para a Lixeira do Windows, podendo recuperar depois, se o item estiver em
item do disco rígido um disco rígido local interno ou externo conectado na CPU.
Tecla Delete em
Será excluído definitivamente. A Lixeira do Windows não armazena itens de unidades removíveis
um item do disco
(pendrive), ópticas ou unidades remotas.
removível
Shift+Delete Independentemente do local onde estiver o item, ele será excluído definitivamente
Renomear. Trocar o nome e a extensão do item. Se houver outro item com o mesmo nome no
F2 mesmo local, um sufixo numérico será adicionado para diferenciar os itens. Não é permitido
renomear um item que esteja aberto na memória do computador.
Lixeira
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela armazena os itens que
foram excluídos de discos rígidos locais, internos ou externos conectados na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (DEL), o item é removido do local original e arma-
zenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retornar ele para o local
original. Se o local original não existe mais, pois suas pastas e subpastas foram removidas, a Lixeira recupera o
caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a opção “Esvaziar Lixeira” no
menu de contexto ou faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamente. Pelo Windows, itens
excluídos definitivamente ou apagados após esvaziar a Lixeira não poderão ser recuperados. É possível recuperar
com programas de terceiros, mas isto não é considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restaurando o item para o
local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O usuário poderá alterar o
tamanho máximo reservado para a Lixeira, poderá desativar ela excluindo os itens diretamente e configurar Lixeiras
individuais para cada disco conectado.
83
Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.
Arrastar com o botão principal pressionado um O item será copiado, quando a tecla CTRL for liberada, inde-
item com a tecla CTRL pressionada pendente da origem ou do destino da ação
Arrastar com o botão principal pressionado um O item será movido, quando a tecla SHIFT for liberada, inde-
item com a tecla SHIFT pressionada pendente da origem ou do destino da ação
Extensões de arquivos
O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão. A extensão carac-
teriza o tipo de informação que o arquivo armazena. Quando um arquivo é salvo, uma extensão é atribuída para
ele, de acordo com o programa que o criou. É possível alterar esta extensão, porém corremos o risco de perder
o acesso ao arquivo, que não será mais reconhecido diretamente pelas configurações definidas em Programas
Padrão do Windows.
Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e procura associar o
arquivo com um programa para visualização ou edição. Se o arquivo não possui extensão, o usuário não
conseguirá executar ele, por se tratar de conteúdo de uso interno do sistema operacional (que não deve ser
manipulado).
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de concursos.
Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de documento
PDF
portável (Portable Document Format) que poderá ser visualizado em várias plataformas.
Documento de textos do Microsoft Word. Textos com formatação que podem ser editados
DOCX
pelo LibreOffice Writer.
Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas pelo Li-
XLSX
breOffice calc.
Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo LibreOffice
PPTX
Impress.
Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser aberto por
TXT
vários programas do computador.
Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este documento de
RTF
texto possui alguma formatação, como estilos de fontes.
84
EXTENSÃO ÍCONE FORMATO
MP4, AVI, Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura
MPG do primeiro quadro. No Windows 10, Filmes e TV reproduzem os arquivos de vídeo.
Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player e o Groo-
MP3
ve Music, podem reproduzir o som.
BMP, GIF,
Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura
JPG, PCX,
da imagem. No Windows 10, o acessório Paint visualiza e edita os arquivos de imagens.
PNG, TIF
Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de programas
ZIP
adicionais, como o formato RAR que exige o WinRAR.
Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que podem ser
DLL
usadas por vários programas, como uma caixa de diálogo.
EXE, COM,
Arquivos executáveis, que não necessitam de outros programas para serem executados.
BAT
Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF. Rich Text Format, uma
tentativa da Microsoft em criar um padrão de documento de texto com alguma formatação para múltiplas plata-
formas. A extensão RTF pode ser aberta pelos programas editores de textos, como o Microsoft Word e LibreOffice
Writer, e é padrão do acessório do Windows WordPad.
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar o programa padrão.
Alterando esta configuração, o arquivo será visualizado e editado por outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenados no Registro do Windows. O
arquivo do registro do Windows pode ser editado pelo comando regedit.exe, acionado na caixa de diálogo “Exe-
cutar”. Entretanto, não devemos alterar suas hives (chaves de registro) sem o devido conhecimento, pois poderá
inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organização dos itens de ajus-
tes do Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, configurar o Windows,
além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações, localizada na lista exibi-
da a partir do botão Iniciar, é possível configurar VPN, Wi‐Fi, modo avião, entre outros. VPN/ Wi-Fi/ Modo avião/
Status da rede/ Ethernet/ Conexão discada/ Hotspot móvel/ Uso de dados/ Proxy.
Modo Avião é uma configuração comum em smartphones e tablets que permite desativar, de maneira rápida,
a comunicação sem fio do aparelho – que inclui Wi‑Fi, Bluetooth, banda larga móvel, GPS, GNSS, NFC e todos os
demais tipos de uso da rede sem fio.
No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possível visualizar informa-
ções, como, por exemplo, a data de modificação e o tamanho de cada arquivo.
85
z ícones extras grandes: ícones extra grandes com nome (e extensão);
z ícones grandes: ícones grandes com nome (e extensão);
z ícones médios: ícones médios com nome (e extensão) organizados da esquerda para a direita;
z ícones pequenos: ícones pequenos com nome (e extensão) organizados da esq. para a direita;
z Listas: ícones pequenos com nome (e extensão) organizados de cima para baixo;
z Detalhes: ícones pequenos com nome, data de modificação, tipo e tamanho;
z Blocos: ícones médios com nome, tipo e tamanho, organizados da esq. para a direita;
z Conteúdo: ícones médios com nome, autores, data de modificação, marcas e tamanho.
Um dos temas mais questionado em provas anteriores são os modos de exibição do Windows. Se tem um
computador com Windows 10, procure visualizar os modos de exibição no seu Explorador de Arquivos. Praticar
a disciplina no computador, ajuda na memorização dos recursos.
1. Barra de menus
6. Barra de Rolagem
1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser executados no
aplicativo.
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo executado na jane-
la. Através dessa barra, conseguimos mover a janela quando a mesma não está maximizada. Para isso, clique
na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você estará movendo a janela para a
posição desejada. Depois é só soltar o clique.
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para restaurar a janela para
seu tamanho e posição anteriores, clique neste botão ou clique duas vezes na barra de títulos.
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a tela. Para restaurar a
janela para seu tamanho e posição anteriores, clique neste botão ou clique duas vezes na barra de títulos.
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alterações não salvas antes
de fechar. Alguns aplicativos, como os navegadores de Internet, trabalham com guias ou abas, que possui o seu
próprio controle para fechar a guia ou aba. Atalho de teclado Alt+F4.
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma janela de documento).
Para deslocar-se para outra parte do documento, arraste a caixa ou clique nas setas da barra de rolagem.
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) No Windows 10, em sua configuração padrão, os arquivos e pastas apresentam algumas caracte-
rísticas, como
Quando as informações são armazenadas no computador, elas precisam ser nomeadas. Os nomes dos arquivos
que contém os dados armazenados, e das pastas onde os arquivos estão organizados, segue a mesma regra desde
os primeiros computadores PC no final dos anos 70.
Os nomes poderão ter até 255 caracteres, que somados aos caracteres de unidade de disco e diretório raiz, totalizará
260 caracteres no caminho de pasta. As extensões são opcionais, porém não foram eliminadas na versão do sistema
operacional Windows 10.
86
Os nomes de arquivos e pastas podem ser compos- Ao clicar com o botão direito sobre o ícone da Lixei-
tos por qualquer caractere disponível no teclado, à ra, será mostrado o menu de contexto, e escolhendo
exceção dos caracteres * (asterisco, usado em bus- ‘Esvaziar Lixeira’, os itens serão removidos definiti-
cas), ? (interrogação, usado em buscas), / (barra vamente. Pelo Windows não haverá como recuperar...
normal, significa opção), | (barra vertical, significa
concatenador de comandos), \ (barra invertida, indi-
ca um caminho), “ (aspas, abrange textos literais), :
(dois pontos, significa unidade de disco), < (sinal de
EXERCÍCIO COMENTADO
menor, significa direcionador de entrada) e > (sinal 1. (VUNESP – 2020) Em um computador com Microsoft Win-
de maior, significa direcionador de saída). Resposta: dows instalado, em sua configuração original, um usuário
Letra C. clicou com o botão invertido do mouse sobre um ponto
vazio da Área de Trabalho e obteve o seguinte menu de
USO DOS MENUS contexto, exibido parcialmente na imagem a seguir.
Dica
Arquivos de imagens são editados pelo acessó-
rio do Windows Microsoft Paint, que no Windo-
ws 10 oferece a versão Paint 3D.
87
PROGRAMAS E APLICATIVOS No menu Iniciar, em Ferramentas Administrativas
do Windows, encontraremos os outros programas,
Os programas associados ao Windows 10 podem
como por exemplo: Agendador de Tarefas, Gerencia-
ser classificados em:
mento do Computador, Limpeza de Disco etc. Na par-
te de segurança encontramos o Firewall do Windows,
z Componentes do sistema operacional;
z Aplicativos e Acessórios; um filtro das portas TCP do computador, que autoriza
z Ferramentas de Manutenção e Segurança. ou bloqueia o acesso para a rede de computadores, e
z App’s – aplicativos disponíveis na Loja (Windows de acesso externo ao computador.
Store) para instalação no computador do usuário.
2 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o nome do recurso. “Otimizar e
desfragmentar unidade” é o nome da opção.
3 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço chamado cluster.
88
WINDOWS 10 O QUE O Bloco de Notas (notepad.exe): é um acessório do
Com funcionamento análogo Windows para edição de arquivos de texto sem forma-
à Google Play Store e à Apple tação, com extensão TXT.
Windows Store Store, o ambiente permite com-
prar jogos, apps, filmes, músi-
cas e programas de TV.
O recurso permite visualizar da-
Desktops virtuais dos de vários computadores em
uma única tela.
Windows Update,
Fornecimento do Windows
Windows Update for
como um serviço, para manter o
Business, Current Bran-
Windows atualizado
ch for Business e Long
Windows as a Service – WaaS O WordPad (wordpad.exe) é um acessório do Win-
Term Servicing Branch
Intregração com Win- dows para edição de arquivos de texto com alguma
Aplicativos Fotos aprimorado formatação, com extensão RTF e DOCX.
dows Phone
O WordPad se assemelha ao Microsoft Word, com
O modo tablet deixa o Windo-
recursos simplificados.
ws mais fácil e intuitivo de usar
Modo tablet
com touch em dispositivos tipo
conversíveis.
Email, Calendário,
Notícias, entre ou- Executar aplicativos Metro
tros – também foram (Windows 8 e 8.1) em janelas
melhorados.
Compartilhar sua rede Wi-Fi
Compartilhar Wi-Fi com os amigos sem revelar a
senha
Sincronizar dados entre seu PC
Complemento para
e smartphone ou tablete, seja O Paint (mspaint.exe) é o acessório do Windows
Telefone
iOs ou Android. para edição de imagens BMP, GIF, JPG, PNG e TIF.
Configurações > Siste- Analisar o espaço de armazena-
ma > Armazenamento mento em seu PC
Usar o comando Ctrl + V no
Prompt de Comandos
prompt de comando
Assistente pessoal semelhante
Cortana a Siri da Apple, que já está dis-
ponível em português.
Na área de notificações do Win-
dows 10, a Central de Notificações
Central de Notificações reúne as mensagens do e-mail, do
computador, de segurança e ma- A Ferramenta de Captura é um aplicativo da área
nutenção, entre outras. de trabalho do Windows 10, que permite copiar parte
de alguma tela em exibição.
Quando você clica duas vezes em um arquivo,
como por exemplo, uma imagem ou documento, o
arquivo é aberto no programa que está definido como
o “programa padrão” para esse tipo de arquivo no
Windows 10. Porém, se você gosta de usar outro pro-
grama para abrir o arquivo, você pode defini-lo como
padrão. Disponível em Configurações, Sistema, Aplica-
tivos Padrão.
89
O Microsoft Edge é o navegador de Internet padrão z As pastas de trabalho do tipo modelo, possuem a
do Windows 10 . Podemos usar outros navegadores, extensão XLTX.
como o Internet Explorer 11 , Mozilla Firefox , Google z As pastas de trabalho do tipo modelo habilitadas
Chrome , Apple Safari, Opera Browser, etc. para macros possuem a extensão XLTM.
O Windows Update (verificar se há atualizações) é z O arquivo do Excel que contém os dados de uma
o recurso do Windows para manter ele sempre atua- planilha que não foi salva, que pode ser recupera-
lizado. Está em Configurações (atalho de teclado Win- da pelo usuário, possui a extensão XLSB. (binário)
dows+I), Atualização e segurança. z O arquivo com extensão CSV (Comma Separated
Values) contém textos separados por vírgula, que
podem ser importados pelo Excel, podem ser usa-
dos em mala direta do Word, incorporados a um
banco de dados, etc.
z Um arquivo com a extensão. contact é um contato,
que pode ser usado no Outlook 2016
z Arquivos compactados com extensão ZIP podem
armazenar outros arquivos e pastas.
z Os arquivos compactados podem ser criados pelo menu
de contexto, opção Enviar para, Pasta Compactada.
z Os arquivos de Internet, como páginas salvas, rece-
bem a extensão HTML e uma pasta será criada
para os arquivos auxiliares (imagens, vídeos, etc.).
EXERCÍCIO COMENTADO z O conteúdo de arquivos do Office pode ser transfe-
rido para outros arquivos do próprio Office através
1. (VUNESP – 2019) Assinale a alternativa correta sobre da Área de Transferência do Windows.
o Bloco de Notas do Microsoft Windows 10, em sua z O conteúdo formatado do Office poderá ser trans-
configuração padrão. ferido para outros arquivos do Windows, mas a
formatação poderá ser perdida.
a) Existe um recurso de criação de tabelas, igual ao
Microsoft Word 2016.
b) É possível trocar a fonte de letra de um texto digitado. EXERCÍCIO COMENTADO
c) Imagens podem ser incluídas em um texto criado no
Bloco de Notas, porém apenas copiando a partir da 2. (VUNESP – 2020) Um usuário do MS-Windows com
Área de Transferência. MS-Office 2010, em suas configurações originais,
d) É possível alterar a cor das letras de um texto digitado. acessou uma pasta em seu computador e viu a lista
e) O Bloco de Notas tem um recurso de corretor ortográ- de arquivos exibida a seguir.
fico, mas não corretor gramatical.
90
Atalhos de teclado – Windows 10
ATALHO AÇÃO
Dica Acessa o segundo programa da barra
Win+2
Os atalhos de teclado do Windows são de termos de tarefas
originais em inglês. Por serem atalhos de teclado do Win+B Acessa a Área de Notificação
sistema operacional, são válidos para os programas
que estiverem sendo executados no Windows. Win+D Mostra o desktop (área de trabalho)
Volta para a pasta anterior, que es- Minimiza todas as janelas e mostra a
Backspace tava sendo exibida no Explorador de Win+M área de trabalho, retornando como esta-
Arquivos. vam antes.
91
A navegação na Internet é possível através da com-
binação de protocolos, linguagens e serviços, operan-
NAVEGADOR WEB (MICROSOFT EDGE
do nas camadas do modelo OSI (7 camadas) ou TCP (5 VERSÃO 91 E MOZILLA FIREFOX
camadas ou 4 camadas). VERSÃO 78 ESR), BUSCA E PESQUISA
A Internet conecta diversos países e grandes cen- NA WEB
tros urbanos através de estruturas físicas chamadas Os navegadores de Internet reconhecem os protoco-
de backbones. São conexões de alta velocidade que los da família TCP/IP, que permite a comunicação entre
permitem a troca de dados entre as redes conectadas. os dispositivos nas redes de computadores. São exem-
plos de protocolos de transferência de dados: HTTP
O usuário não consegue se conectar diretamente no
(hipertextos), HTTPS (hipertextos de forma segura), FTP
backbone. Ele deve acessar um provedor de acesso ou (arquivos), SMTP (mensagens de correio eletrônico),
uma operadora de telefonia através de um modem, e NNTP (grupos de discussão e notícias), entre outros.
a empresa se conecta na ‘espinha dorsal’. Ao navegar na Internet com um navegador ou bro-
wser, o usuário está em uma sessão de navegação.
Após a conexão na rede mundial, o usuário deve A sessão de navegação poderá ser em janelas ou
utilizar programas específicos para realizar a navega- em guias dentro das janelas.
ção e acesso ao conteúdo oferecido pelos servidores. As guias ou abas podem ser iniciadas com o cli-
que em links das páginas visitadas, ou clique no link
enquanto mantém a tecla CTRL pressionada, ou ata-
CONCEITO USO COMENTÁRIOS lho de teclado Ctrl+T para nova guia em branco, ou cli-
Conhecido como nuvem, e tam- que no link com o botão direito do mouse para acessar
bém como World Wide Web, ou o menu de contexto e escolher a opção “Abrir link em
Conexão entre WWW, a Internet é um ambiente in- nova guia”. As guias ou abas podem ser fechadas com
Internet o atalho de teclado Ctrl+W ou Ctrl+F4.
computadores seguro, que utiliza o protocolo TCP
para conexão em conjunto a outros A janela de navegação ‘normal’ é aberta com o
para aplicações específicas. atalho de teclado Ctrl+N, ou clique no link enquanto
mantém a tecla SHIFT pressionada, ou clique no link
Ambiente seguro que exige iden- com o botão direito do mouse para acessar o menu de
tificação, podendo estar restrito
contexto e escolher a opção “Abrir link em nova jane-
a um local, que poderá acessar
Intranet
Conexão com
a Internet ou não. A Intranet uti-
la”. A janela poderá ser fechada com o atalho de tecla-
autenticação do Alt+F4. Se houver várias guias abertas na janela,
liza o mesmo protocolo da Inter-
net, o TCP, podendo usar o UDP com o atalho de teclado Alt+F4, todas serão fechadas.
também. Para reabrir uma guia ou janela que foi fechada,
pressione o atalho de teclado Ctrl+Shift+T.
Conexão remota segura, prote- Os navegadores de Internet permitem a continua-
Conexão entre gida com criptografia, entre dois ção da navegação nas guias que estavam abertas na
Extranet d i s p o s i t i v o s dispositivos, ou duas redes. O última sessão. Alterando as configurações do navega-
ou redes acesso remoto é geralmente su- dor, na próxima vez que ele for executado, exibirá as
portado por uma VPN.
últimas guias que foram acessadas na última sessão.
Os navegadores de Internet não permitem a edição
de arquivos PDF de forma nativa. O formato PDF é o
Os editais costumam explicitar Internet e Intranet,
mais popular para distribuição de conteúdo na Inter-
mas também questionam Extranet. A conexão remota net, e pode ser editado por aplicativos específicos
segura que conecta Intranet’s através de um ambiente como o Microsoft Word.
inseguro que é a Internet, é naturalmente um resulta- Os navegadores de Internet possuem mecanismos
internos que procuram proteger a navegação do usuá-
do das redes de computadores. rio por sites, alertando sobre sites que tenham con-
teúdo malicioso, download automático de códigos,
arquivos que são potencialmente perigosos se execu-
Internet, Intranet e Extranet tados, entre outras medidas.
Redes de
computadores
Importante!
Os navegadores possuem mais recursos em
Internet Intranet Extranet
comum do que diferenças. As bancas costumam
Rede mundial de Rede local de Acesso remoto perguntar os itens que são diferentes ou exclusivos.
computadores acesso restrito seguro
Microsoft Edge
Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet Navegador multiplataforma da Microsoft, padrão
Padrão de
Família TCP/IP
Criptografia em no Windows 10, atualmente é desenvolvido sobre
comunicação VPN
o kernel (núcleo) Google Chromium, o que traz uma
série de itens semelhantes ao Google Chrome.
A Internet é transparente para o usuário. Qualquer Integrado com o filtro Microsoft Defender SmartS-
creen, permite o bloqueio de sites que contenham
usuário poderá acessar a Internet sem ter conheci-
phishing (códigos maliciosos que procuram enganar o
mento técnico dos equipamentos que existem para usuário, como páginas que pedem login/senha do car-
possibilitar a conexão. tão de crédito).
92
Outro recurso de proteção é usado para combater Snippets fazem parte do navegador Firefox. Eles
vulnerabilidades do tipo XSS (cross-site-scripting), que oferecem pequenas dicas para que você possa apro-
favorecem o ataque de códigos maliciosos ao compar- veitar ao máximo o Firefox. Também pode aparecer
tilhar dados entre sites sem permissão do usuário. novidades sobre produtos Firefox, missão e ativismo
Ele substituiu o aplicativo Leitor, tornando-se o da Mozilla, notícias sobre integridade da internet e
visualizador padrão de arquivos PDFs no Windows muito mais.
10. Foram adicionados recursos que permitem ‘Dese-
nhar’ sobre o conteúdo do PDF. Google Chrome
Mantém as características dos outros navegado-
res de Internet, como a possibilidade de instalação de O navegador mais utilizado pelos usuários da
extensões ou complementos, também chamados de Internet é oferecido pela Google, que mantém serviços
plugins ou add-ons, que permitem adicionar recursos como Buscas, E-mail (Gmail), vídeos (Youtube), entre
específicos para a navegação em determinados sites. muitos outros.
As páginas acessadas poderão ser salvas para aces- Uma das pequenas diferenças do navegador em
sar off-line, marcadas como preferidas em Favoritos, relação aos outros navegadores é a tecla de atalho
consultadas no Histórico de Navegação ou salvas para acesso à Barra de Endereços, que nos demais é
como PDF no dispositivo do usuário. F4 e nele é F6. Outra diferença é o acesso ao site de
Coleções no Microsoft Edge, é um recurso exclusivo pesquisas Google, que oferece a pesquisa por voz se
para permitir que a navegação inicie em um dispositi- você acessar pelo Google Chrome.
vo e continue em outro dispositivo logado na mesma Outro recurso especialmente útil do Chrome é o
conta Microsoft. Semelhante ao Google Contas, mas Gerenciador de Tarefas, acessado pelo atalho de tecla-
nomeado como Coleções no Edge, permite adicionar do Shift+Esc. Quando guias ou processos do navegador
sugestões do Pinterest. não estiverem respondendo, o gerenciador de tarefas
Outro recurso específico do navegador é a repro- poderá finalizar, sem finalizar todo o programa.
dução de miniaturas de vídeos ao pesquisar no site Alguns recursos do navegador são ‘emprestados’
Microsoft Bing (buscador da Microsoft). do site de buscas, como a tradução automática de
páginas pelo Google Tradutor.
Internet Explorer É possível compartilhar o uso do navegador com
outras pessoas no mesmo dispositivo, de modo que
Foi o navegador padrão dos sistemas Windows, cada uma tenha suas próprias configurações e arqui-
e encerrou na versão 11. Alguns concursos ainda o vos. O navegador Google Chrome possui níveis dife-
questionam. Suas funcionalidades foram mantidas no rentes de acessos, que podem ser definidos quando o
Microsoft Edge, por questões de compatibilidade. usuário conecta ou não em sua conta Google.
A compatibilidade é um princípio no desenvolvi-
mento de substitutos para os programas, que deter- z Modo Normal – sem estar conectado na conta Goo-
mina que a nova versão ou novo produto, terá os gle, o navegador armazena localmente as informa-
recursos e irá operar como as versões anteriores ou ções da navegação para o perfil atual do sistema
produtos de origem. operacional. Todos os usuários do perfil, poderão
O atalho de teclado para abrir uma nova janela de consultar as informações armazenadas.
navegação InPrivate é Ctrl+Shift+P. z Modo Normal conectado na conta Google – o nave-
As Opções de Internet, disponível no menu Fer- gador armazena localmente as informações da
ramentas, também poderá ser acessado pelo Painel navegação e sincroniza com outros dispositivos
de Controle do Windows, devido à alta integração do conectados na mesma conta Google.
navegador com o sistema operacional. z Modo Visitante – o navegador acessa a Internet,
mas não acessa as informações da conta Google
Mozilla Firefox registrada.
z Modo de Navegação Anônima – o navegador aces-
O Mozilla Firefox é o navegador de Internet que, sa a Internet e apaga os dados acessados quando a
como os demais browsers, possibilita o acesso ao con- janela é fechada.
teúdo armazenado em servidores remotos, tanto na
Internet como na Intranet. O navegador Google Chrome, quando conectado em
É um navegador com código aberto, software livre, uma conta Google, permite que a exclusão do histórico
que permite download para estudo e modificações. de navegação seja realizada em todos os dispositivos
Possui suporte ao uso de applets (complementos de conectados. Esta funcionalidade não estará disponível,
terceiros), que são instalados por outros programas caso não esteja conectado na conta Google.
no computador do usuário, como o Java. Um dos atalhos de teclado diferente no Google
Oferece o recurso Firefox Sync, para sincronização Chrome em comparação aos demais navegadores é F6.
de dados de navegação, semelhante ao Microsoft Con- Para acessar a barra de endereços nos outros nave-
tas e Google Contas dos outros navegadores. Entretan- gadores, pressione F4. No Google Chrome o atalho de
to, caso utilize o modo de navegação privativa, estes teclado é F6.
dados não serão sincronizados. Para verificar a versão atualmente instalada do
Assim como nos outros navegadores, é possível Chrome, acesse no menu a opção “Ajuda” e depois
definir uma página inicial padrão, uma página inicial “Sobre o Google Chrome”. Se houver atualizações pen-
escolhida pelo usuário (ou várias páginas) e continuar dentes, elas serão instaladas. Se as atualizações foram
a navegação das guias abertas na última sessão. instaladas, o usuário poderá reiniciar o navegador.
No navegador Firefox, o recurso Captura de Tela Caso o navegador seja reiniciado, ele retornará nos
permite copiar para a Área de Transferência do com- mesmos sites que estavam abertos antes do reinício,
putador, parte da imagem da janela que está sendo com as mesmas credenciais de login.
acessada. A seguir, em outro aplicativo o usuário O Google Chrome permite a personalização com
poderá colar a imagem capturada ou salvar direta- temas, que são conjuntos de imagens e cores combina-
mente pelo navegador. das para alterar a visualização da janela do aplicativo.
93
Ao contrário de muitos outros tópicos dos editais
EXERCÍCIO COMENTADO
de concursos públicos, esta parte você consegue prati-
1. (CESGRANRIO – 2018) Qual atalho de teclado pode car, até no seu smartphone. Comece a usar os símbolos
ser usado nos navegadores Mozilla Firefox e Micro- e comandos nas suas pesquisas na Internet, e visualize
soft Edge para trazer de volta a última guia fechada, os resultados obtidos.
no sistema operacional Windows?
SÍMBOLO USO EXEMPLO
a) Alt F4
Pesquisa exata, na mes-
b) Ctrl + o Aspas “Nova
ma ordem que forem digi-
duplas Concursos”
c) Ctrl + Shift + q tados os termos.
d) Ctrl + Shift + t Menos ou concursos
Excluir termo da pesquisa.
e) Ctrl + w traço –militares
Til concursos
Pesquisar sinônimos.
O atalho de teclado Ctrl+Shift+T é para reabrir a (acento) ~públicos
última guia fechada. Alt+F4 é para fechar a janela Substituir termos na pes-
do navegador. Ctrl+O é para abrir um arquivo no quisa, para pesquisar ‘ins-
Asterisco crições encerradas’, e ‘ins- inscrições *
dispositivo do usuário. Ctrl+Shift+Q é para encerrar
crições abertas’, e ‘inscri-
a janela do navegador (como Alt+F4). Ctrl+W é para ções suspensas’, etc.
fechar apenas a aba atual (como Ctrl+F4). Resposta:
Cifrão Pesquisar por preço. celulares $1000
Letra D.
Dois Intervalo de datas ou campeão
pontos preço. 1980..1990
Sites de busca e pesquisa
Pesquisar em redes
Arroba @novaconcursos
sociais.
Na Internet, os sites (sítios) de busca e pesquisa têm
como finalidade apresentar os resultados de endere- Pesquisar nas marcações
Hashtags #informática
ços URLs com as informações solicitadas pelo usuário. de postagens.
94
As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent, Siri, Cortana) permi-
tem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos sites de pesquisas.
traduzir ... para ... Google Tradutor. traduzir maçã para japonês
Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso procura filtrar os
resultados com conteúdo adulto, evitando a sua exibição. Quando desativado, os resultados de conteúdo adulto
serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto superior direito e escolha
o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações no canto inferior
direito e escolha o item Configurações de Pesquisa.
Importante!
As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas às funcionalidades do
Google Buscas. Ao inserir o nome do navegador da Microsoft na questão, a banca procura desestabilizar o
candidato com a dúvida acerca do recurso questionado.
EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE – 2018) Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que estiverem
disponíveis na Internet.
( ) CERTO ( ) ERRADO
O sinal de menos usado nas pesquisas é para excluir o termo ou termos informados entre aspas. Na pesquisa com
o uso da expressão “concurso fub” -“nível médio”, serão apresentados resultados contendo exatamente “concurso
fub”, mas sem “nível médio”. Retirando o sinal de menos, a expressão retornará informações somente dos concur-
sos de nível médio da FUB que estiverem disponíveis na Internet. Resposta: Errado.
Este tópico é muito prático, e nos concursos públicos são questionados os termos usados nos diferentes softwa-
res, como ‘Histórico’, para nomear a lista de informações acessadas por um navegador de Internet.
Ao navegar na Internet, comece a observar os detalhes do seu navegador e as mensagens que são exibidas.
Estes são os itens questionados em concursos públicos.
95
Ferramentas e aplicativos comerciais de navegação
As informações armazenadas em servidores web são arquivos (recursos), identificados por um endereço
padronizado e único (endereço URL), exibidas em um browser ou navegador de Internet.
Eles são usados nas redes internas, pois a Intranet utiliza os mesmos protocolos, linguagens e serviços da
Internet.
Confira a seguir, os principais navegadores de Internet disponíveis no mercado.
Internet Explorer
Navegador padrão do Windows 7, um dos mais questionados em con-
Microsoft
cursos públicos, por ser integrante do sistema operacional
Firefox
Software livre e multiplataforma que é leve, intuitivo e altamente
Mozilla
expansível.
Chrome
Um dos mais populares navegadores do mercado, multiplataforma e
Google
de fácil utilização.
Safari
Desenvolvido originalmente para aparelhos da Apple, atualmente está
Apple
disponível para outros sistemas operacionais.
Opera
Navegador leve com proteções extras contra rastreamento e minera-
Opera
ção de moedas virtuais.
Na Internet, as informações (dados) são armazenadas em arquivos nos servidores de Internet. Os servidores
são computadores, que utilizam pastas ou diretórios para o armazenamento de arquivos. Ao acessarmos uma
informação na Internet, estamos acessando um arquivo. Mas como é a identificação deste arquivo? Como acessa-
mos estas informações? Através de um endereço URL.
O endereço URL (Uniform Resource Locator) que define o endereço de um recurso na rede. Na sua tradução
literal, é Localizador Uniforme de Recursos, e possui a seguinte sintaxe:
protocolo://máquina/caminho/recurso
‘Protocolo’ é a especificação do padrão de comunicação que será usado na transferência de dados. Poderá
ser http (Hyper Text Transfer Protocol – protocolo de transferência de hipertexto), ou https (Hyper Text Transfer
Protocol Secure – protocolo seguro de transferência de hipertexto), ou ftp (File Transfer Protocolo – protocolo de
transferência de arquivos), entre outros.
‘://’ faz parte do endereço URL, para identificar que é um endereço na rede, e não um endereço local como ‘/’
no Linux ou ‘:\’ no Windows.
‘Máquina’ é o nome do servidor que armazena a informação que desejamos acessar.
‘Caminho’ são as pastas e diretórios onde o arquivo está armazenado.
‘Recurso’ é o nome do arquivo que desejamos acessar.
Vamos conferir os endereços URL a seguir, e suas características.
96
ENDEREÇO URL FICTÍCIO CARACTERÍSTICAS
Usando o protocolo https, acessaremos o servidor abc, que é comercial (.com)
https://mail.abc.com/caixas/inbox/ e pode estar registrado nos Estados Unidos. Acessaremos o diretório caixas,
subdiretório inbox. Acessaremos o serviço mail no servidor.
Outra forma de analisar um endereço URL é na sua sintaxe expandida. Quando navegamos em sites na Inter-
net, nos deparamos com aquelas combinações de símbolos que não parecem legíveis. Mas como tudo na Internet
está padronizado, vamos ver as partes de um endereço URL ‘completão’.
Confira:
esquema://domínio:porta/caminho/recurso? querystring#fragmento
Onde ‘esquema’ é o protocolo que será usado na transferência.
‘Domínio’ é o nome da máquina, o nome do site.
‘:’ e ‘porta’, indica qual, entre as 65536 portas TCP será usada na transferência.
‘Caminho’ indica as pastas no servidor, que é um computador com muitos arquivos em pastas.
‘Recurso’ é o nome do arquivo que está sendo acessado.
‘?’ é para transferir um parâmetro de pesquisa, usado especialmente em sites seguros.
‘#’ é para especificar qual é a localização da informação dentro do recurso acessado (marcas)
Exemplo: https://outlook.live.com:5012/owa/hotm ail?path=/mail/inbox#open
esquema: https://
domínio: outlook.live.com
porta: 5012
caminho: /owa/
recurso: hotmail
querystring: path=/mail/inbox
fragmento: open
Quando o usuário digita um endereço URL no seu navegador, um servidor DNS (Domain Name Server – servi-
dor de nomes de domínios) será contactado para traduzir o endereço URL em número de IP. A informação será
localizada e transferida para o navegador que solicitou o recurso.
Servidor DNS
Internet
Endereço URL
Usuário
Figura 2. Os endereços URL’s são reconhecíveis pelos usuários, mas os dados são armazenados em servidores web com números de IP. O
servidor DNS traduz um URL em número de IP, permitindo a navegação na Internet.
z Modo normal de navegação – as informações serão registradas e mantidas pelo navegador. Histórico de Nave-
gação, Cookies, Arquivos Temporários, Formulários, Favoritos e Downloads.
z Modo de navegação anônima – as informações de navegação serão apagadas quando a janela for fechada.
Apenas os Favoritos e Downloads serão mantidos.
97
z Downloads – arquivos transferidos de um servidor z clique + CTRL - abre o link em uma nova guia
remoto para o computador local. Os gerenciadores z clique + SHIFT - abre o link em uma nova janela
de downloads permitem pausar uma transferência z clique + ALT - faz download do arquivo indicado
ou buscar outras fontes caso o arquivo não esteja pelo link.
mais disponível.
z Uploads – arquivos enviados do computador local
para um servidor remoto.
z Histórico de navegação – são os endereços URL aces- EXERCÍCIO COMENTADO
sados pelo navegador em modo normal de navegação.
z Cache ou arquivos temporários – cópia local dos 1. (CESGRANRIO – 2016) Utilizando um computador da
arquivos acessados durante a navegação. universidade, certo usuário deseja realizar uma transa-
z Pop-up – janela exibida durante a navegação para ção bancária pela internet. Um procedimento para que
funcionalidades adicionais ou propaganda. esse usuário identifique, apenas visualmente, se o site
z Atualizar página – acessar as informações armaze- acessado é um site seguro para este tipo de transação
nadas na cópia local (cache). é verificar se:
z Recarregar página – acessar novamente as infor-
mações no servidor, ignorando as informações a) a URL começa com FTP.
armazenadas nos arquivos temporários. b) a URL começa com HTTP.
z Formato PDF – os arquivos disponíveis na Internet c) a URL começa com HTTPS.
no formato PDF podem ser visualizados direta-
d) a URL está com o nome correto da instituição.
mente no navegador de Internet, sem a necessida-
e) os campos digitáveis de agência e conta possuem o
de de programas adicionais.
tamanho correto.
Recursos de sites, combinados com os navegadores
de Internet O endereço URL é formado por quatro partes: proto-
colo://máquina/caminho/recurso. O protocolo define
z Cookies – arquivos de texto transferidos do ser- a forma de troca de dados entre o cliente e o ser-
vidor para o navegador, com informações sobre vidor. Quando acessamos um endereço começando
as preferências do usuário. Eles não são vírus de com HTTP, a comunicação não está sendo criptogra-
computador, pois códigos maliciosos não podem fada e poderá ser monitorada por outras pessoas.
infectar arquivos de texto sem formatação. Quando acessamos com HTTPS, a comunicação é
z Feeds RSS – quando o site oferece o recurso RSS, protegida por criptografia. Resposta: Letra C.
o navegador receberá atualizações para a página
assinada pelo usuário. O RSS é muito usado entre Ferramentas e aplicativos de correio eletrônico
sites para troca de conteúdo.
z Certificado digital – os navegadores podem utilizar O e-mail (Electronic Mail, correio eletrônico) é uma
chaves de criptografia com mais de 1024 bits, ou seja, forma de comunicação assíncrona, ou seja, mesmo
aceitam certificados digitais para validação de cone- que o usuário não esteja on-line, a mensagem será
xões e transferências com criptografia e segurança. armazenada em sua caixa de entrada, permanecendo
z Corretor ortográfico – permite a correção dos tex- disponível até ela ser acessada novamente.
tos digitados em campos de formulários, a par- O correio eletrônico (popularmente conhecido
tir de dicionários on-line disponibilizados pelos como e-mail) tem mais de 40 anos de existência. Foi
desenvolvedores dos navegadores. um dos primeiros serviços que surgiu para a Internet,
e se mantém usual até os dias de hoje.
Atalhos de teclado
PROGRAMA CARACTERÍSTICAS
z Para acessar a barra de endereços do navegador,
pressione F4 ou Ctrl+E.
z Para abrir uma nova janela, pressione Ctrl+N. O Mozilla Thunderbird é um cliente de
z Para abrir uma nova janela anônima, pressione e-mail gratuito com código aberto que po-
Ctrl+Shift+N. No Mozilla Firefox é Ctrl+Shift+P. derá ser usado em diferentes plataformas.
z Para fechar uma janela, pressione Alt+F4.
z Para abrir uma nova guia, pressione Ctrl+T. O eM Client é um cliente de e-mail gratuito
z Para fechar uma guia, pressione Ctrl+F4 ou Ctrl+W. para uso pessoal no ambiente Windows e
z Para reabrir uma guia fechada, pressione Ctrl+ Shift+T. Mac. Facilmente configurável. Tem a versão
z Para aumentar o zoom, o usuário pode pressionar Pro, para clientes corporativos.
Ctrl + = (igual)
z Para reduzir o zoom, o usuário pode pressionar O Microsoft Outlook, integrante do pacote
Ctrl + - (menos) Microsoft Office, é um cliente de e-mail que
z Definir zoom em 100% – Ctrl+0 (zero) permite a integração de várias contas em
uma caixa de entrada combinada.
z Para acessar a página inicial do navegador – Alt+
Home O Microsoft Outlook Express foi o cliente
z Para visualizar os downloads em andamento ou de e-mail padrão das antigas versões do
concluídos – Ctrl+J. Windows. Ainda aparece listado nos editais
z Localizar um texto no conteúdo textual da página de concursos, porém não pode ser utilizado
– Ctrl+F. nas versões atuais do sistema operacional.
z Atualizar a página – F5
z Recarregar a página – Ctrl+F5 Webmail. Quando o usuário utiliza um na-
vegador de Internet qualquer para acessar
Nos navegadores de Internet, os links poderão ser sua caixa de mensagens no servidor de
abertos de 4 formas diferentes. e-mails, ele está acessando pela modalida-
de webmail.
z clique - abre o link na guia atual
98
O Microsoft Outlook possui recursos que permitem Os protocolos de e-mails são usados para a troca
o acesso ao correio eletrônico (e-mail), organização de mensagens entre os envolvidos na comunicação.
das mensagens em pastas, sinalizadores, acompanha- O usuário pode personalizar a sua configuração, mas
mento, e também recursos relacionados a reuniões e em concursos públicos o que vale é a configuração
compromissos. padrão, apresentada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protoco-
Os eventos adicionados ao calendário poderão ser
lo para Transferência Simples de E-mails. Usado pelo
enviados na forma de notificação por e-mail para os cliente de e-mail para enviar para o servidor de men-
participantes. sagens, e entre os servidores de mensagens do reme-
O Outlook possui o programa para instalação no tente e do destinatário.
computador do usuário e a versão on-line. A versão POP3 ou apenas POP (Post Office Protocol 3) é o
on-line poderá ser gratuita (Outlook.com, antigo Hot- Protocolo de Correio Eletrônico, usado pelo cliente de
mail) ou corporativa (Outlook Web Access – OWA, inte- e-mail para receber as mensagens do servidor remoto,
grante do Microsoft Office 365). removendo-as da caixa de entrada remota.
IMAP4 ou IMAP (Internet Message Access Protocol)
é o Protocolo de Acesso às Mensagens via Internet é
usado pelo navegador de Internet (sobre os protoco-
los HTTP e HTTPS) na modalidade de acesso webmail,
Usuário transferindo cópias das mensagens para a janela do
navegador e mantendo as originais na caixa de men-
sagens do servidor remoto.
@
Enviar – SMTP
Formas de acesso ao correio eletrônico
Enviar e Receber
Receber – POP3 IMAP4
Podemos usar um programa instalado em nosso
dispositivo (cliente de e-mail) ou qualquer navegador
de Internet para acessarmos as mensagens recebi- Remetente Destinatário
Cliente
das. A escolha por uma ou por outra opção vai além Webmail
da preferência do usuário. Cada forma de acesso tem Figura 5. O remetente está usando o programa Microsoft Outlook
(cliente) para enviar um e-mail. Ele usa o seu e-mail corporativo
suas características e protocolos. Confira.
(Exchange). O e-mail do destinatário é hospedado no servidor Gmail,
e ele utiliza um navegador de Internet (webmail) para ler e responder
FORMA DE os e-mails recebidos.
CARACTERÍSTICAS
ACESSO
Protocolo SMTP para enviar mensagens Uso do correio eletrônico
e POP3 para receber. As mensagens são
Cliente de E-mail transferidas do servidor para o cliente e Para utilizar o serviço de correio eletrônico, o
são apagadas da caixa de mensagens usuário deve ter uma conta cadastrada em um serviço
remota.
de e-mail. O formato do endereço foi definido inicial-
Protocolo IMAP4 para enviar e para re- mente pela RFC822, redefinida pela RFC2822, e atuali-
ceber mensagens. As mensagens são zada na RFC5322.
Webmail copiadas do servidor para a janela do
RFC é Request for Comments, um documento de
navegador e são mantidas na caixa de
mensagens remota.
texto colaborativo que descreve os padrões de cada
protocolo, linguagem e serviço para ser usado nas
redes de computadores.
De forma semelhante ao endereço URL para recur-
sos armazenados em servidores, o correio eletrônico
também possui o seu formato.
Servidor de e-mails
Servidor de e-mails Existem bancas organizadoras que consideram o
formato reduzido usuário@provedor no enunciado
das questões, ao invés do formato detalhado usuá-
rio@provedor.domínio.país. Ambos estão corretos.
Receber – POP3 Receber IMAP4
99
CAMPOS DE UM ENDEREÇO DE E-MAIL – USUÁRIO@ CAMPOS DE UMA MENSAGEM DE E-MAIL
PROVEDOR.DOMÍNIO.PAÍS
CAMPO CARACTERÍSTICAS
COMPONENTE CARACTERÍSTICAS
Identifica os destinatários da men-
Imediatamente após o símbolo de @, sagem que receberão uma cópia do
identifica a empresa ou provedor que BCC (CCO – com e-mail. BCC é o acrônimo de Blind
Nome do domínio armazena o serviço de e-mail (o servidor cópia oculta ou cópia Carbon Copy (cópia carbono oculta).
de e-mail executa softwares como o Mi- carbono oculta) Todos que receberem a mensagem
crosoft Exchange Server, por exemplo). não conhecerão os destinatários in-
formados neste campo.
Identifica o tipo de provedor, por exem-
plo, COM (comercial), .EDU (educa- Identifica o conteúdo ou título da
SUBJECT (assunto)
cional), REC (entretenimento), GOV mensagem. É um campo opcional.
Categoria do
(governo), ORG (organização não-gover-
domínio Anexar Arquivo: Identifica o(s) arqui-
namental), etc., de acordo com as defi-
nições de Domínios de Primeiro Nível vo(s) que estão sendo enviados junto
(DPN) na Internet. com a mensagem. Existem restrições
ATTACH (anexo)
quanto ao tamanho do anexo e tipo
Informação que poderá ser omitida, quan- (executáveis são bloqueados pelos
do o serviço está registrado nos Estados webmails). Não são enviadas pastas.
País Unidos. O país é informado por duas letras,
como: BR, Brasil, AR, Argentina, JP, Japão, O conteúdo da mensagem de e-mail,
CN, China, CO, Colômbia, etc. Mensagem poderá ter uma assinatura associada
inserida no final.
Dica
As mensagens enviadas, recebidas, apagadas ou
Quando o símbolo @ é usado no início, antes salvas, estarão em pastas do servidor de correio ele-
do nome do usuário, identifica uma conta em trônico, nominadas como ‘caixas de mensagens’.
rede social. Para o endereço URL do Instagram A pasta Caixa de Entrada contém as mensagens
https://www.instagram.com/novaconcursos/, o recebidas, lidas e não lidas.
nome do usuário é @novaconcursos. A pasta Itens Enviados contém as mensagens efe-
tivamente enviadas.
Ao redigir um novo e-mail, o usuário poderá preen- A pasta Itens Excluídos contém as mensagens
cher os campos disponíveis para destinatário(s), título apagadas.
da mensagem, entre outros. A pasta Rascunhos contém as mensagens salvas e
Para enviar a mensagem, é preciso que exista não enviadas.
um destinatário informado em um dos campos de A pasta Caixa de Saída contém as mensagens que
destinatários. o usuário enviou, mas que ainda não foram transfe-
Se um destinatário informado não existir no servi- ridas para o servidor de e-mails. Semelhante ao que
dor de e-mails do destino, a mensagem será devolvida.
ocorre quando enviamos uma mensagem no app
Se a caixa de entrada do destinatário não puder rece-
WhatsApp, mas estamos sem conexão com a Internet.
ber mais mensagens, a mensagem será devolvida. Se
A mensagem permanece com um ícone de relógio,
o servidor de e-mails do destinatário estiver ocupado,
a mensagem tentará ser entregue depois. enquanto não for enviada.
Conheça estes elementos na criação de uma nova Lixo Eletrônico ou SPAM é um local para onde
mensagem de e-mail. são direcionadas as mensagens sinalizadas como
lixo. Spam é o termo usado para referir-se aos e-mails
CAMPOS DE UMA MENSAGEM DE E-MAIL não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando o conteúdo
CAMPO CARACTERÍSTICAS
é exclusivamente comercial, esse tipo de mensagem
Identifica o usuário que está en- é chamado de UCE (do inglês Unsolicited Commercial
viando a mensagem eletrônica, o E-mail – e-mail comercial não solicitado). Estas men-
FROM (De)
remetente. É preenchido automatica- sagens são marcadas pelo filtro AntiSpam, e procuram
mente pelo sistema.
identificar mensagens enviadas para muitos destina-
Identifica o (primeiro) destinatário da tários ou com conteúdo publicitário irrelevante para
mensagem. Poderão ser especifica- o usuário.
dos vários endereços de destinatários
neste campo, e serão separados por
TO (Para) Outras operações com o correio eletrônico
vírgula ou ponto-e-vírgula (segundo o
serviço). Todos que receberem a men-
sagem, conhecerão os outros destina- O usuário poderá sinalizar a mensagem, tanto as
tários informados neste campo. mensagens recebidas como as mensagens enviadas.
Identifica os destinatários da men- Ele poderá solicitar confirmação de entrega e confir-
sagem que receberão uma cópia do mação de leitura. A mensagem recebida poderá ser
e-mail. CC é o acrônimo de Carbon impressa, visualizar o código fonte ou ignorar mensa-
CC (com cópia ou
Copy (cópia carbono). gens de um remetente.
cópia carbono)
Todos que receberem a mensagem,
conhecerão os outros destinatários Confira a seguir as operações ‘extras’ para o uso do
informados neste campo. correio eletrônico com mais habilidade e profissiona-
lismo, facilitando a organização do usuário.
100
Ação e características Enviar e-mail
Recebendo a
Administrador Em grupos no Facebook, pode ser o
confirmação de entrega criador ou gerente/moderador convi-
dado pelo dono do grupo.
Destinatário
Remetente
Webmail Assinatura Como receberá as mensagens. Pode-
Cliente
rá ser uma por uma, ou resumo das
mensagens por e-mail, ou e-mail de
Figura 6. Quando uma mensagem é enviada com Confirmação de resumos (com os tópicos recebidos
Entrega, o remetente recebe a confirmação do servidor de e-mails
no grupo), ou nenhum e-mail (para
do destinatário, informando que ela foi armazenada corretamente na
leitura na página do grupo).
Caixa de Entrada do e-mail do destinatário.
101
Quais são as vantagens de um grupo? Dica
Os Grupos de Discussão (com as características
z Os participantes podem enviar uma mensagem, e funcionalidades originais) desapareceram ao
que será enviada para todos os participantes. longo do tempo, sendo substituídos pelos gru-
z Permite reunir pessoas com os mesmos interesses. pos nas redes sociais (com novos recursos e
z Organizar reuniões, eventos e conferências. integração com os perfis delas). Este é um tópi-
z Ter uma caixa de mensagens colaborativa, com co que deverá ser questionado cada vez menos,
possibilidade de acesso aos conteúdos que foram assim como Redes Sociais.
enviados antes do seu ingresso no grupo.
Wikis
Neste momento você irá se perguntar: “mas isto o
Facebook, WhatsApp e até o Telegram já fazem, não é Em suma, podemos conceituar um wiki como
mesmo?”. sendo uma espécie de website cuja principal caracte-
Verdade. rística é ser uma enciclopédia aberta, na qual todos
Os antigos grupos de discussão foram o modelo os usuários participam e colaboram na criação e
a ser seguido para o desenvolvimento dos grupos do manutenção dos conteúdos ali contidos. Exemplo:
Facebook, dos grupos no comunicador WhatsApp e Wikipedia.
no Telegram. Nos grupos de Facebook o participante
envia um post, ou anúncio, ou arquivo, e todos podem
consultar na página o que foi compartilhado. Nos gru-
pos de WhatsApp e Telegram também, e todos podem
EXERCÍCIO COMENTADO
consultar o grupo no aplicativo. 1. (CESPE-CEBRASPE – 2013) Lista de discussão é uma
Como funcionam os grupos de discussão? ferramenta de comunicação limitada a uma intranet, ao
O usuário envia um e-mail para um endereço defi- passo que grupo de discussão é uma ferramenta geren-
nido e faz a assinatura. Outras formas de associação ciável pela Internet que permite a um grupo de pessoas
incluem o pedido diretamente na página do grupo ou a troca de mensagens via email entre todos os membros
o link recebido em um convite por e-mail. do grupo.
Depois de associado ao grupo, ele receberá em seu
e-mail as mensagens que os outros usuários enviarem. ( ) CERTO ( ) ERRADO
Poderá optar por um resumo das mensagens, ou resumo
semanal, ou apenas visualizar na página do grupo. Lem- As listas de discussão e os grupos de discussão são
brando que nos anos 90/2000, os e-mails tinham tama- serviços disponíveis na Internet, que podem ser usa-
dos na Intranet, porém sem limitações como sugeri-
nho limitado para a caixa de entrada de cada usuário.
do na questão. Assinamos um grupo de discussão, e
O envio para um endereço único permite a distribui- toda mensagem enviada para o grupo, os assinantes
ção para os assinantes da lista de discussão. Uma cópia recebem cópia em seu e-mail ou aviso de resumo das
da mensagem e anexos se houverem, será disponibiliza- mensagens. Resposta: Errado.
da no mural da página do grupo, para consultas futuras.
Mensagem
enviada para
Grupos de todos os REDES SOCIAIS (TWITTER, FACEBOOK,
discussão participantes
Mensagem enviada
inscritos no LINKEDIN, WHATSAPP, YOUTUBE,
grupo
para o endereço de
e-mail do grupo
de discussão INSTAGRAM E TELEGRAM)
Usuários da Internet
Quem não é inscrito
REDES SOCIAIS
no grupo, não recebe
Usuário participante a mensagem
As redes sociais se tornaram populares entre os
Figura 8. Os usuários participantes dos grupos de discussão trocam usuários, ao oferecerem os pilares dos relacionamen-
mensagens através de um hub que centraliza e distribui para os tos em formato digital: curtir, comentar e compartilhar.
demais participantes. Teoricamente, elas se dividem em duas catego-
rias: sites de relacionamento (redes sociais) e mídias
A qualquer momento o usuário poderá desistir e sociais.
sair do grupo, tanto pela página como por um endere- Na prática, estes conceitos acabam sendo sobre-
ço de e-mail próprio (unsubscribe). postos nas novas redes.
A principal diferença entre um grupo de discussão O modelo pode ser centralizado, descentralizado
e uma lista de distribuição de e-mails está relacionada ou distribuído.
com a exibição do endereço dos participantes. Em um No modelo centralizado, as informações são exi-
grupo de discussão, cada membro tem acesso a um bidas para os usuários a partir de servidores de uma
empresa, de acordo com os parâmetros de cada usuá-
endereço que enviará cópia para todos os participan-
rio. Localização, idade, sexo, preferências políticas, e
tes do grupo, e nas mensagens respondidas, aparece o
todas as demais informações dadas pelos usuários no
endereço original do remetente. perfil da rede social, serão usadas para a apresentação
Apesar do tópico aparecer em diversos editais dos resultados na linha do tempo dele. O Twitter é um
de concursos, faz vários anos que não são aplicadas exemplo centralizado, com distribuição de conteúdo
questões sobre o tema, em todos os concursos, inde- semelhante à topologia Estrela, das redes de computa-
pendente da banca organizadora. dores, com um nó centralizador.
102
As redes sociais ou mídias descentralizadas são CARACTERÍSTICAS PÚBLICO ALVO
aquelas que, apesar de existirem nós maiores e prin- Wordpress é um portal de
cipais, os usuários acessam apenas parte das informa- Usuários de Internet com foco
blogs que permite o armaze-
ções disponíveis. Critérios informados nos perfis dos em produção de conteúdo.
namento de websites.
usuários, postagens que ele curtiu, postagens que ele
O Youtube é um portal de ví-
ocultou para não ver mais nada relacionado, grupos Produtores de conteúdo mul-
deos com recursos de redes
dentro das redes sociais, etc. O Facebook é um exem- timídia e consumidores.
sociais.
plo de rede descentralizada, onde as conexões pes-
soais são expandidas para o grupo. O Wikipedia é um site para Usuários colaboradores e vo-
As redes sociais distribuídas são aquelas que publicação de conhecimento luntários que contribuem com
no formato colaborativo. novos conteúdos e revisões.
dependem das conexões de um usuário para ter aces-
so a outras conexões. O LinkedIn é um exemplo, que
prioriza as conexões conhecidas e as conexões rela- Saiba:
cionadas, independente dos grupos onde o usuário Redes sociais é um tópico pouco questionado em
está participando no momento. concursos públicos, devido às atualizações que elas
Em todas as redes sociais, a super exposição de oferecem quase diariamente em seus recursos e ope-
dados de usuários pode comprometer a segurança ração de algoritmos. Se comparar o Facebook de hoje
da informação. Técnicas de Engenharia Social podem com as regras e recursos do Facebook do ano passa-
ser usadas para vasculhar as informações publicadas do, poderá ver a quantidade de funcionalidades que
pelos usuários, à procura de conexões, relacionamen- foram alteradas.
tos, senhas, dados de documentos e outras informa-
ções que poderão ser usadas contra o usuário.
103
SABADIN (2020) define que o dado é um conteúdo grupo de programas de aplicação, como um Siste-
que ainda não foi processado para gerar um significado. ma Gerenciador de Banco de Dados – SGBD, é um
Também pode-se dizer que dado é a menor unidade de exemplo de automatizado ou computadorizado.
conteúdo que tem significado no mundo real. Para gerar
alguma informação, é necessário, então, realizar uma SISTEMA GERENCIADOR DE BANCO DE DADOS
análise nestes dados e formatá-los de uma forma mais (SGBD)
resumida e de fácil entendimento. A partir da informa- Bancos de dados existem normalmente para
ção, pode-se gerar conhecimento. Assim, quando conse- serem utilizados por aplicações. São elas que realizam
guimos compreender informações e relacioná-las a um as consultas e fazem alterações em cima destes dados.
contexto, estamos obtendo conhecimento. Para tornar este processo mais simples, existe o Siste-
ma Gerenciador de Banco de Dados (SGBD).
DADO INFORMAÇÃO CONHECIMENTO
Definição de SGBD
A partir dos conceitos do que são dados, infor- ELMASRI E NAVATHE (2011) definem um SGBD
mações e conhecimento e qual a diferença entre am- como uma coleção de programas que permite aos
bos, precisamos definir agora onde os dados ficam usuários criar e manter um banco de dados. Fique
armazenados. atento que este conceito é bastante cobrado em pro-
vas de concursos!
CONCEITO DE BANCO DE DADOS Já o autor SILBERSCHATZ (2006) define um SGBD
como uma coleção de dados interrelacionados e um
ELMASRI E NAVATHE (2011) definem Banco de
conjunto de programas para acessar esses dados. O
Dados (ou Base de Dados) como “uma coleção de
dados, que representam algo do mundo real, se relacio- objetivo principal de um SGBD é prover formas de
nam entre si e são projetados, construídos e populados armazenar e recuperar informação em um banco de
para atender a um grupo de usuários interessados, com dados de maneira conveniente e eficiente.
um fim específico”. É interessante mencionarmos tam- Ainda segundo SILBERRSCHATZ (2006), uma das
bém a definição dada por C. J. DATE (2003), no qual principais razões para se usar um SGBD é ter um con-
“um banco de dados é uma coleção de dados persisten- trole central dos dados e dos programas que acessam
tes que é usada pelos sistemas de uma organização”. esses dados. ELMASRI E NAVATHE (2011) enumeram
A partir destas definições, ELMASRI E NAVATHE várias vantagens na utilização de SGBDs, tais como:
(2011) destacam que existem algumas propriedades
z Controle de redundância;
implícitas de um banco de dados, são elas:
z Restrição de acesso não autorizado;
z Representação do mundo real: um banco de z Armazenamento persistente;
dados representa algum aspecto do mundo real, z Armazenamento de estruturas para o processa-
algumas vezes chamado de “minimundo”. Mudan- mento eficiente de consultas;
ças no minimundo provocam mudanças na base de z Backup e restauração;
dados. Por exemplo, se quisermos construir uma z Múltiplas interfaces para os usuários;
aplicação para uma Universidade, o nosso “mini- z Representação de relacionamentos complexos
mundo” deveria ser representado por dados refe- entre os dados;
rentes à professores, alunos, cursos, disciplinas etc. z Garantia de restrições de integridade.
Sempre que uma nova informação fosse adicionada
(ingresso de novos alunos) ou modificada (mudan- De forma resumida, temos, então, que o SGBD é
ça de professor para uma disciplina), seria necessá- um sistema de software de uso geral que facilita o
rio atualizar essas informações na base de dados. processo de definição, construção, manipulação e
z Dados com significado inerente: um banco de compartilhamento de dados entre diversos usuários
dados é uma coleção logicamente coerente de e aplicações. Ele também tem a função de proteção
dados com algum significado inerente. Uma varie- (contra falhas de hardware e software) e de seguran-
dade aleatória de dados não pode ser corretamente ça (acessos não autorizados ou maliciosos) dos dados
chamada de banco de dados. Por exemplo, não faria nele armazenados, ao mesmo tempo em que permite
sentido uma base de dados com informações sobre o compartilhamento desses dados entre vários usuá-
um cadastro de pessoas (nome, sobrenome, data rios e aplicações.
de nascimento etc.) no mesmo local (ou na mesma Antes da criação do conceito de SGBD, os bancos
tabela para casos de bancos de dados relacionais) de dados utilizavam apenas sistemas de arquivos,
do cadastro de carros (modelo, cor, placa, chassi). não existindo muita integração entre sistemas distin-
z Dados com finalidade específica: um banco de tos. Isso gerava diversos problemas, tais como, redun-
dados é projetado, construído e populado por dância de dados, concorrência de acessos, além de
dados atendendo a uma proposta específica. Ele que toda a organização dos dados ficava armazenada
possui um grupo definido de usuários e algumas no programa que fazia a sua utilização. Com isso, se
aplicações previamente concebidas nos quais esses a estrutura de dados de um arquivo fosse alterada,
usuários estão interessados. Um banco de dados de
todos os programas que utilizassem esse arquivo pre-
uma loja de varejo é diferente em tamanho e com-
cisariam ser atualizados, pois deixariam de funcionar.
plexidade se comparado ao mantido pela Receita
Federal com dados fiscais de toda a população bra- Cenário impossível atualmente, não é mesmo?
sileira, por exemplo.
z Geração e manutenção dos dados: um banco de Características de um SGBD
dados pode ser gerado e mantido manualmen-
te ou de forma automatizada. Por exemplo, um Os dados podem ser armazenados em arquivos
catálogo de cartão de biblioteca é um banco de no formato texto, planilhas ou em bancos de dados.
dados que pode ser criado e mantido manualmen- ELMASRI E NAVATHE (2011) destacam as principais
te. Já um banco de dados criado e mantido por um características da abordagem de banco de dados que
104
diferem do armazenamento de dados em sistemas de C. J. DATE (2003) e ELMASRI E NAVATHE (2011) des-
arquivos, são elas: crevem alguns tipos de profissionais e suas atividades:
Conforme vimos anteriormente, uma das princi- É a pessoa que fornece o suporte técnico para
pais características de um SGBD é retirar da aplicação implementar essas decisões. Define e imple-
a preocupação de realizar a estruturação dos dados, menta um sistema de controle de danos ao ban-
deixando de forma transparente o acesso a eles. co de dados, em geral envolvendo a carga e a
De forma simplificada, um SGBD faz a interfa- descarga de banco de dados. Também define as
ce entre a camada física de armazenamento dos restrições de segurança e integridade do banco
dados (discos, storage, métodos de acesso, clustering de dados. Assim, o DBA é responsável pelo con-
de dados etc.) e a sua organização lógica através de trole geral do sistema em um nível técnico (C. J.
um determinado modelo de organização. Dessa for- Date, 2003).
ma, o SGBD elimina grande parte da complexidade
do gerenciamento dos dados, fazendo com que os z Projetistas de Banco de Dados:
usuários e programadores tenham um foco maior na
construção da lógica de suas aplicações e consultas ao São responsáveis por identificar os dados a
invés do armazenamento dos dados. serem armazenados e escolher estruturas apro-
Assim, SGBDs são construídos, de forma geral, por priadas para representar e armazenar esses
módulos com funcionalidades bem definidas. Cada dados. Também é responsabilidade dos pro-
módulo possui uma responsabilidade no processo de jetistas de banco de dados se comunicar com
gerenciamento dos dados. Usuários e programado- todos os potenciais usuários a fim de entender
res interagem com estes módulos a fim de obter seus suas necessidades e criar um projeto que as
resultados. A figura a seguir detalha essa estrutura: atenda (Elmasri e Navathe, 2011).
z Usuários Finais:
z Analistas de Sistemas:
z Programadores de Aplicações:
Exemplos de SGBD
105
z MySQL é um dos SGBDs de código aberto mais Nível interno (ou esquema interno):
populares do mundo. Com seu desempenho com-
provado, confiabilidade e facilidade de uso, o z Também conhecido como nível de armazenamen-
MySQL se tornou a principal escolha de banco de to, descreve a estrutura de armazenamento físico
dados para aplicativos baseados na web, usados do banco de dados. O esquema interno usa um
por Facebook, Twitter, YouTube, Yahoo! e muitos modelo de dados físico e descreve os detalhes com-
mais. O site oficial é o < https://www.mysql.com/>. pletos do armazenamento de dados e caminhos de
z ORACLE é um dos bancos de dados mais robustos e acesso para o banco de dados.
confiáveis do mundo corporativo. Possui uma vas-
ta lista de recursos e tem a linguagem PL/SQL para Para uma melhor visualização, acompanhe o
desenvolvimento de funcionalidades internas. esquema abaixo:
Integra-se com várias linguagens de programação
como Java, C, C++, entre outras, como também,
pode ser executado em várias plataformas como Usuário finais
Windows e Linux, por exemplo. O site oficial é o
<http://www.oracle.com>. Visão Visão
Nível esterno
z PostgreSQL é um poderoso SGBD de código aber- externa externa
to que usa e estende a linguagem SQL combinada
com muitos recursos que armazenam e escalam Mapeamento
com segurança as cargas de trabalho de dados mais externo / conceitual
complicadas. As origens do PostgreSQL remontam
a 1986 como parte do projeto POSTGRES na Univer- Nível conceitual Esquema conceitual
sidade da Califórnia em Berkeley e tem mais de 30 Mapeamento
anos de desenvolvimento ativo na plataforma cen- conceitual / interno
tral. O seu site oficial é <http://www.postgresql.org>.
z SQL Server é um SGBD desenvolvido e comercia- Nível interno Esquema interno
lizado pela Microsoft. Ele é construído sobre SQL,
uma linguagem de programação padrão para inte-
ragir com os bancos de dados relacionais. O SQL
Server está vinculado ao Transact-SQL, ou T-SQL, a
implementação do SQL da Microsoft que adiciona Banco de dados
um conjunto de construções de programação pro- armazenados
prietárias. Seu site oficial é o < https://www.micro-
Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 22)
soft.com/en-us/sql-server/>.
Arquitetura de Três Esquemas (ANSI/SPARC) É importante destacar que nessa arquitetura, os
três esquemas são apenas descrições dos dados. O
A divisão em diversos componentes (software dado, propriamente dito, existe somente no nível
de aplicação, SGBDs, etc) é o principal objetivo dos físico e um usuário interage somente ao seu próprio
sistemas de banco de dados, proporcionando uma esquema externo.
independência entre as estruturas subjacentes. A INDEPENDÊNCIA DE DADOS
arquitetura de três esquemas foi criada como sendo
uma estratégia para formalizar essa independência. ELMASRI e NAVATHE (2011) definem a indepen-
ELMASRI e NAVATHE (2011) define que o objetivo dência de dados como a capacidade de modificar
da arquitetura de três esquemas é separar o usuário ou alterar a definição dos esquemas em determina-
da aplicação do banco de dados físico. Nessa arquite- do nível, sem afetar o esquema do nível superior. A
tura, os esquemas são organizados em três níveis, são arquitetura de três esquemas auxilia na independên-
eles: cia de dados.
Existem dois tipos de independência de dados, são
eles:
Nível externo (ou visão externa):
Independência Lógica de Dados:
z Inclui uma série de esquemas externos ou visões
do usuário. Cada esquema externo descreve a par- z É a capacidade de alterar o esquema conceitual sem
te do banco de dados em que um grupo de usuários mudar o esquema externo ou os programas. A inde-
em particular está interessado e oculta o restante pendência lógica é mais difícil de ser alcançada que
a independência física porque os programas são
do banco de dados do grupo de usuários.
dependentes da estrutura lógica dos dados.
Nível conceitual (ou esquema conceitual): Independência Física de Dados:
z Descreve a estrutura do banco de dados inteiro z É a capacidade de mudar o esquema interno sem
para a comunidade de usuários, ocultando deta- ter de alterar o esquema conceitual. Consequente-
lhes das estruturas de armazenamento físico e mente, o esquema externo também não precisa ser
modificado.
concentrando-se na descrição de:
MODELOS DE DADOS
Entidades;
Tipos de Dados; Após estudarmos os principais conceitos de banco
Relacionamentos; de dados, vamos nos concentrar nos diferentes tipos
Operações de usuários; de modelos de dados que possibilitam diferentes tipos
Restrições. de visões dos usuários.
106
Para C. J. DATE (2003) os modelos de dados servem A figura a seguir ilustra um exemplo de um mode-
para descrever a estrutura de um banco de dados, lo lógico seguindo a abordagem de Bando de Dados
fornecendo significado necessário para permitir a Relacional.
abstração de dados, uma das características funda-
mentais dos bancos de dados. Produto Categoria
A abstração de dados em um SGBD tem o intuito código: inteiro código: inteiro
de retirar da visão do usuário final informações a res- descrição: Texto (30) nome: Texto (30)
peito da forma física de armazenamento dos dados, (1, n)
quantidade: real (1, 1)
simplificando a interação do usuário com o sistema.
A abstração de dados, então, refere-se à supressão de preço: real
detalhes da organização e armazenamento dos dados. códigoCat: inteiro
A representação dos dados pode estar submetida a dife-
rentes níveis de abstração. ELMASRI E NAVATHE (2011)
dividem estes níveis em modelos conceituais, modelos Modelo Físico
lógicos ou representacionais e modelos físicos. Os modelos físicos são modelos de baixo nível que
descrevem os detalhes de como os dados serão arma-
Modelo Conceitual
zenados no computador. Geralmente, estes modelos
O modelo conceitual é um modelo de dados de alto são voltados para especialistas. Assim, o modelo físico
é construído com base no modelo definido anterior-
nível, mais próximo ao modo como o usuário vê os dados.
mente (modelo lógico), com o objetivo de ser aplicado
HEUSER (2009) também define que este é um modelo de
sobre um SGBD específico.
dados abstrato, que descreve a estrutura de um banco de Na construção do modelo físico, são definidas
dados de forma independente de um SGBD. características como tipo e tamanho do campo, rela-
Assim, o modelo conceitual não se refere a caracte- cionamento, indexação e restrições.
rísticas físicas ou de baixo nível como forma de acesso Dessa forma, este modelo se importa em descrever
e armazenamento dos dados. Ele está focado em ilus- as estruturas físicas dos bancos de dados, tais como
trar a realidade existente a partir de uma representa- tabelas (tables), índices (index), gatilhos (triggers), fun-
ção gráfica. ções (functions), visões (views) etc.
Assim, o modelo conceitual não estabelece caracte- A caixa a seguir ilustra um script de banco de
rísticas físicas ou de baixo nível dos bancos de dados dados em SQL representando a criação dos detalhes
como forma de acesso ou armazenamento dos dados. dos dados internamente ao banco de dados (campo,
Ele está focado em ilustrar uma realidade existente tipo/domínio, restrições).
em um contexto de negócio a partir de uma represen-
tação gráfica. CREATE TABLE PRODUTO (
Neste modelo, são utilizados conceitos como enti- codigo INTEGER PRIMARY KEY,
dades, atributos e relacionamentos. quantidade REAL,
Um dos modelos de dados conceituais mais conhe- preco REAL,
cidos e utilizados na modelagem de banco de dados descricao VARCHAR(30),
codigocat INTEGER
é o Modelo Entidade-Relacionamento (MER). Nele,
);
além dos conceitos vistos anteriormente como enti- CREATE TABLE CATEGORIA (
dade, atributos e relacionamento, são representados codigo INTEGER PRIMARY KEY,
também conceitos centrais como generalização/ nome VARCHAR(30)
especialização e entidade associativa. Este modelo é );
o mais cobrado em provas de concursos e no próximo ALTER TABLE PRODUTO ADD FOREIGN KEY(codigocat)
capítulo iremos detalhar mais sobre ele. REFERENCES
A figura a seguir ilustra um exemplo de um Diagra- CATEGORIA (codigo);
ma de Entidade-Relacionamento.
Arquitetura de Três Esquemas
Código
Descrição Código z Visão Externa (Nível Externo)
Quantidade z Esquema Conceitual (Nível Conceitual)
Preço Nome z Esquema Interno (Nível Interno)
(1,n) (1, 1)
Produto Tem Categoria Independência de Dados
z Lógica
Modelo Lógico (Representativos ou de z Física
Implementação)
Modelo de Dados
O modelo lógico tem por objetivo representar as
estruturas que irão armazenar os dados dentro de um z Conceitual (alto nível)
banco de dados. Este modelo inclui a estrutura das z Lógico (ou representativos)
tabelas, domínios, chaves e restrições. z Físico
É importante destacar que o modelo lógico é ini-
ciado somente a partir da estruturação do modelo PROJETO DE BANCO DE DADOS
conceitual. Dessa forma, o modelo lógico é dependen-
te do tipo ou modelo de SGBD que será utilizado, ou Segundo ELMASRI E NAVATHE (2011), para se ter
seja, é levada em consideração qual abordagem será uma visão mais completa dos modelos de dados, é
utilizada referente ao banco de dados, se Relacional, importante ter conhecimento das principais fases do
Hierárquico ou de Rede. projeto de banco de dados.
107
A figura a seguir ilustra o esquema geral das dife- são projetados e implementados como transações
rentes etapas que serão percorridas ao longo do desen- de banco de dados correspondentes às especifica-
volvimento de um novo banco de dados no contexto ções da transação de alto nível. O projeto físico é
do desenvolvimento de um novo sistema ou aplicação. um processo contínuo, que ocorre mesmo depois
de o banco de dados já estar implementado e em
funcionamento, este processo é chamado de sinto-
Minimundo nia (tunning) de banco de dados. Aqui o modelo
físico é dependente do SGBD que será implantado,
podendo ser o MySQL, Oracle, PostgreSQL ou SQL
LEVANTAMENTO
Server, por exemplo.
E ANÁLISE DE
REQUISITOS Para fixar um pouco do que vimos neste capítulo,
Requisitos funcionais
observe o exercício a seguir, que exemplifica como
Requisitos de dados bancos de dados podem ser cobrados em concurso.
ANÁLISE FUNCIONAL
PROJETO CONCEITUAL
EXERCÍCIO COMENTADO
Especificação da Esquema conceitual
transação de alto nível (em um modelo de dados de alto nível)
Independente do SGBD
PROJETO LÓGICO 1. (CESPE-CEBRASPE – 2018) A respeito de bancos de
(MAPEAMENTO DO MODELO DE DADOS)
Específico do SGBD
dados, julgue o item a seguir.
PROJETO DO PROGRAMA Esquema lógico (conceitual) Um banco de dados é uma coleção de dados que
DE APLICAÇÃO (no modelo de um SGDB são organizados de forma randômica, sem significa-
específico)
do implícito e de tamanho variável, e projetados para
PROJETO FÍSICO
atender a uma proposta específica de alta complexi-
IMPLEMENTAÇÃO
DA TRANSAÇÃO dade, de acordo com o interesse dos usuários.
Esquema interno
Programas de aplicação ( ) CERTO ( ) ERRADO
Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 133)
Ao contrário do que diz a questão, vimos anterior-
Levantamento e Análise de Requisitos: mente que um banco de dados é uma coleção lógica
e coerente de dados com algum significado inerente
z Nesta etapa, os projetistas de banco de dados e que uma variedade aleatória (ou randômica) de
entrevistam os usuários esperados para entende- dados não pode ser corretamente chamada de ban-
rem e documentarem seus requisitos de dados. O co de dados. Reposta: Errado.
resultado desta etapa é um conjunto de requisitos
dos usuários escrito de forma concisa. Esses requi- MODELAGEM CONCEITUAL
sitos devem ser especificados da forma mais deta-
lhada e completa possível. HEUSER (2009) define que o objetivo da modela-
gem conceitual é obter uma descrição abstrata, inde-
Modelagem Conceitual: pendente de implementação em computador e dos
dados que serão armazenados no banco de dados.
z Baseado na análise de requisitos é construído um Temos que a abordagem Entidade-Relacionamen-
modelo de dados conceitual de alto nível na forma to (ER) é a técnica de modelagem mais utilizada na
de um Modelo de Entidade-Relacionamento (MER). modelagem conceitual, o Modelo Entidade-Relacio-
Aqui são descritos as entidades, atributos, relacio- namento (MER) é modelo de dados conceitual mais
namentos, além de possíveis restrições. Esta fase é popular de alto nível e os Diagramas Entidade-Rela-
independente de SGBD. cionamento (DER) são a notação diagramática asso-
ciada ao MER.
Projeto Lógico:
ENTIDADE
z Nesta etapa, o modelo conceitual é convertido em
modelo de dados lógicos. O modelo lógico define HEUSER (2009) define uma entidade como um con-
como o banco de dados será implementado por um junto de objetos da realidade modelada sobre os quais
SGBD específico, podendo ser do tipo Relacional, se deseja manter informações no banco de dados. Por
Hierárquico ou Rede. Como vimos anteriormente, exemplo:
o modelo lógico descreve as estruturas que estarão
contidas no banco de dados, mas sem considerar z Existência Física: Pessoa, Carro, Casa, Empregado etc.
ainda nenhuma característica específica de SGBD, z Existência Conceitual: Empresa, Departamento,
resultando em um esquema lógico de dados. Trabalho, Cargo, Curso etc.
108
Em um Diagrama ER, uma entidade é representa- Marido
da através de um retângulo que contém o nome da PESSOA eCasadaCom
entidade. A figura a seguir ilustra dois exemplos de Esposa
entidades:
É importante destacar que no relacionamento
entre entidades diferentes não é necessário indicar os
papéis das entidades.
Cardinalidade de Relacionamentos
Tipos de Entidades:
É importante estabelecer a quantidade de ocorrên-
z Normal; cias de cada um dos relacionamentos. Esta proprieda-
z Fraca (mais detalhes a seguir); de é chamada de cardinalidade, que se desdobra em
z Associativa (mais detalhes a seguir). cardinalidade máxima e cardinalidade mínima,
revelando diferentes características:
Dica
Para se referir a um objeto em particular, fala- z Máxima: razão de cardinalidade.
-se em “instância” ou “ocorrência da entidade”. z Mínima: participação ou dependência de existência.
Assim, uma instância se refere ao estado atual
de uma relação em um determinado momento. A cardinalidade máxima, informa o número de
Ela reflete apenas aos valores válidos que repre- ocorrências de instâncias de uma entidade com a
sentam um estado em particular do mundo real, outra. Para fins práticos, apenas duas cardinalidades
máximas são representadas de cada lado dos losangos
distinguindo-a assim de qualquer outra instân-
do relacionamento, as:
cia. Por exemplo, uma entidade do tipo Pessoa
possui os seguintes atributos: nome, cargo, ida-
z De valor 1;
de e estado civil.
z E as de valor N.
Uma instância dessa entidade poderia ser “João,
analista, 45 anos, casado”. Ou seja, a instância é
A cardinalidade máxima é usada para classificar
um exemplo de Pessoa, com os atributos preen- os relacionamentos binários, aqueles nos quais os
chidos com seus determinados valores (HEU- relacionamentos se dão entre duas entidades. São
SER, 2009). tipos de relacionamentos:
DEPARTAMENTO
Autorrelacionamento ou Relacionamento Recursivo
1
PROJETO
Por exemplo, no relacionamento eCasadaCom (“é
casada com”), ilustrado na figura a seguir, uma ocor-
rência da entidade PESSOA exerce o papel de marido z N:N (muitos-para-muitos) – uma instância se relaciona
e a outra ocorrência exerce o papel de esposa. com várias ocorrências na outra entidade e vice-versa.
109
Por exemplo: Na imagem abaixo, um Compositor De forma resumida, temos que os graus dos rela-
compõe várias Composições, assim como, uma cionamentos podem ser:
Composição é composta por vários Compositores.
z Unário (grau 1): Relacionamento com a própria
N N
entidade. Conforme vimos anteriormente, são cha-
COMPOSITOR COMPÕE COMPOSIÇÃO mados de autorrelacionamento ou relacionamen-
to recursivo.
z Binário (grau 2): Mais comum. É o relacionamento
Já a cardinalidade mínima se refere ao número entre duas entidades.
mínimo de instâncias de uma entidade associadas a uma z Ternário (grau 3): Relacionamento entre três enti-
outra entidade através do relacionamento. De forma prá- dades. Este possui uma maior complexidade.
tica, consideram-se apenas duas cardinalidades mínimas: z Ou mais...
(0, 1)
Alocação
(1, 1)
MESA
110
Atributos Referenciais: É importante ficar muito atento na diferença entre
os atributos compostos e os multivalorados, pois eles
z Os atributos referenciais, como o próprio nome são bastante cobrados em provas de concursos.
diz, fazem referência a uma outra entidade. O
exemplo mais comum são as chaves estrangeiras. z Atributo Composto: a informação é formada por
Por exemplo, na entidade chamada Aluno, há várias partes, com a informação completa sen-
um atributo denominado “código do curso”, do formada por todas as partes. O exemplo mais
no qual faz referência ao código que identifica comum é o atributo ENDEREÇO.
uma instância da entidade Curso. z Atributo Multivalorado: podem possuir vários
valores em um mesmo atributo. Um exemplo que
Tipos de Atributos cai bastante em prova é o TELEFONE, no qual a
pessoa pode registrar vários telefones (fixo, celu-
Existem diferentes tipos de atributos em uma enti-
lar, comercial) no mesmo atributo.
dade. São eles:
z São atributos unitários ou não divisíveis, ou seja, Para a maioria das entidades, estas devem possuir
não podem ser divididos em outros atributos. um identificador. Segundo HEUSER (2009), um identi-
ficador de entidade é um conjunto de um ou mais atri-
Atributos Compostos: butos e relacionamentos cujos valores servem para
distinguir uma ocorrência da entidade das demais
z Podem ser divididos em subpartes menores (em ocorrências da mesma entidade. Eles podem ser
outros atributos), representando, assim, atributos representados por círculos pretos no Diagrama ER.
mais básicos com significados independentes. Para HEUSER (2009), um identificador simples (úni-
Por exemplo: o atributo ENDEREÇO pode ser co atributo) é suficiente para distinguir uma ocorrência
dividido em nome da RUA, CIDADE, ESTADO da entidade das demais ocorrências da mesma entidade.
e CEP. Além do mais, o atributo RUA pode ser
subdividido em outros três mais simples como
RUA, NÚMERO e NÚMERO_APARTAMENTO.
Atributos Derivados:
Atributos Identificadores:
111
Na figura acima, a entidade DEPENDENTE é identi- GENERALIZAÇÃO E ESPECIALIZAÇÃO
ficada por seu atributo “nome” e pelo relacionamento
“dependeDe” com a entidade EMPREGADO. Por meio deste conceito é possível atribuir proprie-
dades particulares a um subconjunto das ocorrências
Identificando Relacionamentos especializadas de uma entidade genérica.
Generalização: HEUSER (2009) define que a gene-
Um relacionamento é identificado pelas entidades ralização é processo inverso à especialização. Ela é
dele participantes, bem como pelos seus próprios atri- resultado da união de dois ou mais tipos entidade de
butos identificadores se porventura existirem. nível mais baixo (subclasse), produzindo um tipo-enti-
dade de nível mais alto (superclasse). Assim, ela é uma
(0, n) (0, n) abstração de um conjunto de entidades.
MÉDICO CONSULTA PACIENTE
Especialização: Já a especialização, HEUSER
CRM nome data
código nome (2009) define como o resultado da separação de um
hora
tipo-entidade de nível mais alto (superclasse), for-
mando vários tipos-entidade de nível mais baixo (sub-
Na figura acima, os atributos identificadores de classe). No Diagrama ER, o símbolo para representar
relacionamento (data e hora) distinguem uma CON- generalização/especialização é um triângulo isósceles.
SULTA entre um MÉDICO e seu PACIENTE dentre as
demais consultas deste médico com os seus demais (1, 1) (0, n) codigo
FILIAL CLIENTE
pacientes. nome
Cardinalidade de Atributos
cpf CNPJ
HEUSER (2009) destaca que um atributo pode pos- sexo
PESSOA PESSOA
FÍSICA JURÍDICA tipoOrganizacao
suir uma cardinalidade, de maneira análoga a uma
entidade em um relacionamento. Esta cardinalidade
define quantos valores deste atributo podem estar Na figura acima, a entidade PESSOA FÍSICA possui,
associados com uma ocorrência da entidade ou rela- além de seus atributos CPF e sexo, os atributos herdados
cionamento ao qual ele pertence. Por exemplo, pode- da entidade CLIENTE (que são os atributos código e nome),
mos ter as seguintes cardinalidades: bem como o relacionamento com a entidade FILIAL.
ENTIDADE FRACA
HEUSER (2009) define que entidade fraca é uma VEÍCULO TERRESTRE VEÍCULO AQUÁTICO
entidade que não possui atributos suficientes para
formar uma chave primária. A chave primária da
entidade fraca é formada pela chave primária do con-
junto de entidades fortes da relação mais o identifica-
dor do conjunto de entidades fracas.
Por exemplo, a entidade DEPENDENTE é uma enti- AUTOMÓVEL ANFÍBIO BARCO
dade fraca, pois a entidade somente existe quando
relacionada a outra entidade e usa, como parte de ser
identificador, entidades relacionadas.
A entidade fraca é representada por um retângulo com Herança
linha dupla conforme demonstrado na figura a seguir. múltipla
ENTIDADE ASSOCIATIVA
112
Por exemplo, deseja-se modelar a prescrição de Os tipos de relacionamento que preenchem correta-
medicamentos receitados aos pacientes, com a cria- mente as lacunas acima são, respectivamente:
ção da entidade Medicamentos. A solução, então,
seria transformar o relacionamento entre MÉDICO e a) N:M, N:1, 1:1, N:M
b) 1:N, 1:1, 1:1, N:M
PACIENTE em uma entidade associativa e relacioná-la
c) N:M, N:1, 1:N, N:M
com a entidade MEDICAMENTO.
d) N:M, 1:1, 1:1, N:M
A notação utilizada para tanto é colocar um retân-
e) N:M, N:1, 1:1, 1:N
gulo em torno do relacionamento (losango), conforme
pode ser visto na figura a seguir. A partir do texto inserido na questão, construímos
o nosso Diagrama de Entidade-Relacionamento a
(1, n) (1, n)
MÉDICO CONSULTA PACIENTE seguir:
Entidade
associativa M N 1 1
ALUNO ENSINA MATÉRIA
PROFESSOR MINISTRA
prescrição
N M
1 N RECEBE
MEDICAMENTO PERTENCE TURMA AULA
113
CONCEITOS DO MODELO RELACIONAL
De acordo com HEUSER (2009), o modelo relacional representa o banco de dados como uma coleção de rela-
ções. Uma relação é semelhante a uma tabela de valores ou arquivo plano de registros.
Fazendo uma comparação da relação com uma tabela de valores, temos que cada linha da tabela representa
uma coleção de valores de dados relacionados. Além disso, uma linha em particular representa um fato que nor-
malmente corresponde a uma entidade ou relacionamento do mundo real.
A tabela a seguir relaciona o que contém em uma tabela de valores com os conceitos do modelo relacional.
De forma resumida, HEUSER (2009) descreve que uma tabela (relação) é um conjunto não ordenado de linhas
(tuplas), onde cada linha é composta por uma série de colunas ou campos (atributos). Cada campo é identificado
por um nome de campo (nome do atributo), o conjunto de campos homônimos de todas as linhas de uma tabela
forma uma coluna.
A imagem a seguir ilustra as informações presentes em uma relação do modelo relacional de banco de dados.
Outros dois conceitos muito importantes da modelagem relacional é o grau da relação que diz respeito ao
número de atributos de uma relação e a cardinalidade da relação que indica o número de tuplas (linhas)
existentes na relação.
Chaves
As chaves correspondem aos atributos identificadores que vimos anteriormente no capítulo de modelagem
conceitual. Elas permitem dar uma identificação única a cada ocorrência de instância em uma tabela.
Basicamente existem 3 (três) tipos de chaves em um banco de dados relacional, a chave primária, a chave
estrangeira e a chave alternativa. A seguir, vamos detalhar estes tipos com suas respectivas características.
z Um exemplo de chave primária pode ser o CPF que identifica unicamente cada pessoa. O conjunto {Nome,
CPF} também pode ser uma super chave, mesmo o atributo Nome não sendo uma chave primária.
z Os campos que pertencem à chave primária são obrigatórios, não admitindo valor vazio ou NULL.
z É uma coluna ou conjunto de colunas que se referem necessariamente a uma chave primária de outra tabela
(ou dela mesma no caso de recursividade), estabelecendo um relacionamento entre as tabelas.
z Segundo HEUSER (2009), a existência de uma chave estrangeira impõe restrições que devem ser garantidas ao
executar operações de alterações no banco de dados.
114
z Um exemplo de chave estrangeira pode ser o “Códi- RESTRIÇÕES DO MODELO RELACIONAL
go do curso” que se encontra em uma das colunas
ELMASRI e NAVATHE (2011) definem que restri-
da tabela de Aluno e que referencia a chave primá-
ções do modelo relacional são regras que devem ser
ria da tabela de Cursos.
obedecidas em todos os estados válidos da base de
dados. Elas devem ser especificadas no esquema de
Chave Alternativa (ou Chave Candidata) banco de dados relacional para garantirem que os
dados reflitam corretamente a realidade modelada.
z Uma coluna ou grupo de colunas da tabela que São tipos de restrições:
servem para identificar unicamente um registro.
Assim, além da chave primária criada, uma outra z Domínio
(alternativa) também é utilizada para identificar o z Chave
registro. Também chamada de Chave Única (Uni- z Valores Vazios (NULL)
que Key – UK). z Integridade
z Como exemplo, podemos criar uma tabela com Entidade
dados de Pessoas, tendo como chave primária um Referencial
número inteiro autoincrementado (valor diferente Semântica
para cada pessoa inserida na tabela) e como chave
única o CPF de cada pessoa. Restrições de Domínio
115
Restrição de Integridade de Entidade NOÇÕES DE BIG DATA
116
z Velocidade
Refere-se a grandes quantidades de transações
com alta taxa de atualização, resultando em flu-
xos de dados chegando em grande velocidade;
z Variedade
Os dados vêm de diferentes fontes de dados.
Além disso, os dados podem vir em vários for-
matos, sendo dados estruturados como uma
tabela de banco de dados, dados semiestrutura-
dos como um arquivo XML ou dados não estru- FONTE: Disponível em: <https://www.google.com/search?q=dados
turados como texto, imagens, streams de vídeo, +estruturados&client=opera&hs=Qbg&sxsrf=ALeKk000TpXUa6k3m
áudio, entre outros. lx87snF0lE866HYNQ:1624911016946&source=lnms&tbm=isch&sa
=X&ved=2ahUKEwjg-dKfkbvxAhX5r5UCHRp-BF4Q_AUoAXoECAEQA
w&biw=770&bih=741#imgrc=-n3SzEFTQkAqoM&imgdii=yRL2emS7
Vale destacar que estes são os três principais V’s de B4ZdVM>.
Big Data. Porém, ainda há os seguintes V’s:
Dados Estruturados
z Veracidade
Uma base de dados é estruturada quando os dados
Refere-se à qualidade, precisão ou confiabilida- estão armazenados em campos fixos em um arquivo –
de dos dados. Está ligada diretamente ao quan- por exemplo, uma tabela, uma planilha ou um banco de
to uma informação é verdadeira. dados. Assim, os dados estruturados dependem da cria-
ção de um modelo de dados, incluindo a descrição dos
z Valor objetos juntamente com suas propriedades e relações.
O modelo descreve todos os tipos de dados que serão
Refere-se ao valor dos dados ou o valor que eles
armazenados, acessados e processados, o que inclui
possuem. É importante entender o contexto e
definir quais campos de dados serão utilizados (por
a necessidade para gerar a informação certa exemplo, nome, idade, gênero, endereço, escolaridade,
para as pessoas certas. estado civil etc.), os tipos dos dados (por exemplo, numé-
ricos, nominais, alfabéticos, monetários, endereço etc.) e
todas as restrições a eles associadas. Uma das vantagens
Importante!
dos dados estruturados é a facilidade de armazenagem,
Compreender os V’s de Big Data é fundamental acesso e análise (CASTRO e FERRARI, 2016).
para a resolução de diversas questões de provas de
Dados Semiestruturados
concursos, pois este assunto é o mais recorrente.
� Volume: grande quantidade de informação a O dado semiestruturado é um tipo de dado que
ser processada; não possui a estrutura completa de um modelo de
� Variedade: os diferentes tipos de dados analisados; dados, mas também não é totalmente desestrutura-
� Velocidade: tempo hábil para recuperar e pro- do. Nos dados semiestruturados em geral são usados
cessar a informação; marcadores (por exemplo, tags) para identificar cer-
tos elementos dos dados, mas a estrutura não é rígida.
� Veracidade: o quão confiável é o dado;
Exemplos conhecidos de dados semiestruturados são
� Valor: o grau de importância deste dado para arquivos XML ou HTML, que definem um conjunto
compor uma informação. de regras para codificar documentos em um formato
que pode ser lido por humanos e máquinas, e também
ESTRUTURAÇÃO DOS DADOS e-mails, que possuem campos de remetente, destina-
tário, data, hora e outros adicionados aos dados não
Os dados que alimentam a ideia de Big Data podem estruturados do corpo da mensagem e seus anexos
provir de diversas fontes. Na Internet, encontramos (CASTRO e FERRARI, 2016).
um grande volume de dados com conteúdos relacio-
nados a educação, ciência, entretenimento, governo, Dados Não Estruturados
finanças, saúde, entre outros. Todos esses dados são
fontes de Big Data. Dado não estruturado é aquele que não possui um
modelo de dados, que não está organizado de uma
Empresas e organizações se concentram muito na
maneira predefinida ou que não reside em locais
coleta de dados para garantir que possam obter infor-
definidos. Essa terminologia normalmente se refere
mações valiosas a partir deles. Compreender a estru-
a textos livres, imagens, vídeos, sons, páginas web,
tura de dados é a chave para descobrir seu valor. arquivos PDF, entre outros. Os dados não estrutura-
CASTRO e FERRARI (2016) destacam que, de forma dos costumam ser de difícil indexação, acesso e análi-
simplificada, dados são valores quantitativos ou qua- se (CASTRO e FERRARI, 2016).
litativos associados a alguns atributos. Com relação à De forma resumida, temos a tabela a seguir que
estrutura, eles podem ser: diferencia os três tipos de dados:
117
DADOS DADOS
DADOS NÃO ESTRUTURADOS
ESTRUTURADOS SEMIESTRUTURADOS
Ex.: Textos, Documentos, Imagens,
Ex.: Banco de Dados, Tabela, Planilhas. Ex.: XML, HTML, JSON, RDF.
Vídeos, Áudios, Redes Sociais.
Estrutura rígida, projetada previa- Estrutura flexível, representação Sem estrutura (ou com estrutura
mente, representação homogênea. heterogênea. mínima de arquivo).
Cada campo de dados tem um for- Cada campo de dados tem uma estrutura, Mais de 80% dos dados gerados no
mato bem definido. mas não existe uma imposição de formato. mundo é deste tipo.
O esquema é criado com a definição de ele-
Dados de um mesmo registro pos-
mentos internos dos arquivos (nós), legíveis
suem relação entre eles.
para seres humanos.
Fonte: Adaptado de <https://bit.ly/332OR9z>. Acesso em: 26 set. 2020.
Para a maioria das organizações, o objetivo principal de lançar uma iniciativa de Big Data é analisar os dados
para melhorar os resultados de negócios.
A maneira como as organizações geram esses insights é por meio do uso de software analítico. Os fornecedores
usam muitos termos diferentes, como mineração de dados (data mining), inteligência de negócios (business intelli-
gence), computação cognitiva, aprendizado de máquina (machine learing) e análise preditiva, para descrever suas
soluções de análise de Big Data.
Em geral, no entanto, essas soluções podem ser separadas em quatro categorias amplas:
Análise Descritiva
Esta é a forma mais básica de análise de dados. Ela responde à pergunta: “O que aconteceu?”. Quase todas as
organizações realizam algum tipo de análise descritiva ao reunir seus relatórios regulares semanais, mensais,
trimestrais e anuais.
Análise de Diagnóstico
Depois que uma organização entende o que aconteceu, a próxima grande questão é “Por quê?”. É aqui que
entram as ferramentas de análise de diagnóstico. Elas ajudam os analistas de negócios a entender as razões por
trás de um determinado fenômeno, como uma queda nas vendas ou um aumento nos custos.
Análise Preditiva
As organizações não querem apenas aprender lições do passado, elas também precisam saber o que vai acon-
tecer a seguir. Esse é o escopo da análise preditiva. As soluções de análise preditiva geralmente usam inteligência
artificial ou tecnologia de aprendizado de máquina para prever eventos futuros com base em dados históricos.
Muitas organizações estão investigando a análise preditiva e começando a colocá-la em produção.
Análise Prescritiva
As ferramentas de análise mais avançadas não apenas informam às organizações o que acontecerá a seguir,
mas também oferecem conselhos sobre o que fazer a respeito. Eles usam modelos sofisticados e algoritmos de
aprendizado de máquina para antecipar os resultados de várias ações. Os fornecedores ainda estão em processo
de desenvolvimento dessa tecnologia, e a maioria das empresas ainda não começaram a usar esse nível de análise
de Big Data em suas operações.
Ferramentas
Uma vez que os requisitos de computação, armazenamento e rede para trabalhar com grandes conjuntos de
dados estão além dos limites de um único computador, há uma necessidade de ferramentas para processar os
dados por meio de computadores de maneira distribuída, os chamados clusters.
Cada vez mais potência de computação e infraestrutura de armazenamento massivo são necessários para pro-
cessar esses dados localmente ou, mais tipicamente, nos centros de dados de provedores de serviços na nuvem
(cloud).
Além da infraestrutura necessária, várias ferramentas e componentes devem ser reunidos para resolver pro-
blemas de Big Data. O ecossistema Hadoop é apenas uma das plataformas que ajudam a trabalhar com grandes
quantidades de dados e descobrir padrões úteis para as empresas.
Abaixo está uma lista de algumas das ferramentas disponíveis e uma descrição resumida de suas funções no
processamento de Big Data:
118
z Apache Kafka Surgiu com este único escopo e foi adotada ini-
Sistema de mensagens escalonável que permi- cialmente por acadêmicos e depois por empre-
te aos usuários publicar e consumir um gran- sas e público no geral. Além disso, tem uma
de número de mensagens em tempo real por sintaxe orientada a funções.
assinatura.
z Python
z HBase
Inspirado na linguagem C, foi lançada em 1991
Armazenamento de dados de chave/valor e possui um foco generalista.
orientado por coluna que é executado no Serve desde para fazer aplicações web, como
Hadoop Distributed File System.
também, fazer análises de dados.
Possui foco na produtividade, possuindo uma
z Hive
sintaxe orientada a objetos.
Sistema de data warehouse de código aberto
para análise de conjuntos de dados em arqui-
z XPath
vos Hadoop.
Essa é uma linguagem de consulta que selecio-
z MapReduce na os nós em um documento XML.
Estrutura de software para processar grandes Também pode ser usada para calcular valores
quantidades de dados não estruturados em como strings, números ou valores booleanos do
paralelo em um cluster distribuído. conteúdo de um documento XML.
Além de ser uma recomendação do W3C.
z Pig
Tecnologia de código aberto para programa- Infraestrutura
ção paralela de jobs MapReduce em clusters
Hadoop. TAURION (2013) destaca que as tecnologias atuais
de tratamento de dados não são mais adequadas.
z Spark Utilizando como exemplo um dos modelos mais
Estrutura de código aberto e processamento usados até hoje, o modelo relacional, ele foi criado
paralelo para executar aplicativos de análise para acessar dados estruturados dos sistemas inter-
de dados em grande escala em sistemas em nos das organizações. Não sendo possível tratar dados
cluster. não estruturados ou pentabytes de dados.
Para tratar dados na escala de volume, variedade e
z YARN velocidade do Big Data, precisa-se de outros modelos,
Tecnologia de gerenciamento de cluster no como os softwares de banco de dados NoSQL, dese-
Hadoop de segunda geração. nhados para tratar imensos volumes de dados estru-
turados e não estruturados (TAURION, 2013).
Alguns dos mecanismos de análise de Big Data Segundo MACHADO (2018), nos bancos de dados
mais usados, são: NoSQL, as tabelas são conhecidas como tabelas de
hash distribuídas, uma vez que armazenam objetos
z Apache Hive / Hadoop indexados por chaves, o que possibilita a busca desses
Solução de preparação de dados para fornecer objetos a partir apenas de suas chaves, diferente dos
informações a muitos ambientes analíticos ou bancos de dados estruturados.
armazenamentos de dados. Desenvolvido por O banco de dados NoSQL é desenhado para aumen-
Yahoo, Google e Facebook. tar a sua escala em sentido horizontal, isso significa
por meio de clusters distribuídos em hardwares de
z Apache Spark baixo custo.
Usado em conjunto com tarefas de computação
pesadas e tecnologias Apache Kafka. Desenvol-
vido na University of California, Berkeley.
EXERCÍCIO COMENTADO
z Presto
1. (CESPE-CEBRASPE – 2018) Julgue o item que se
Motor SQL desenvolvido pelo Facebook para
segue, relativo à noção de mineração de dados, big
análises ad-hoc e relatórios rápidos.
data e aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias
Linguagens de Dados
e arquiteturas projetadas para processar volumes mui-
to grandes e com grande variedade de dados, permi-
Não se poderia deixar de comentar que, além das tindo alta velocidade de captura, descoberta e análise.
ferramentas, há como tecnologias de Big Data, as lin-
guagens de dados, sendo as mais conhecidas: ( ) CERTO ( ) ERRADO
119
NOÇÕES DE MINERAÇÃO DE DADOS z Previsão: Mostrar como certos atributos dos dados
se comportarão no futuro.
A mineração de dados ou, do inglês, data mining, z Identificação: Padrões de dados podem ser usa-
refere-se ao desenvolvimento do suporte à tomada dos para identificar a existência de um item, um
de decisão a partir de dados coletados, organizados e evento ou uma atividade.
processados por uma empresa ou uma organização.
z Classificação: Particionar os dados de modo que
Técnicas de mineração de dados estão sendo usadas
diferentes classes ou categorias possam ser identi-
por empresas e organizações em todo o mundo para
ficadas com base em combinações de parâmetros.
obter um melhor entendimento dos seus clientes, par-
z Otimização: Otimizar o uso de recursos limitados,
ceiros e de suas próprias operações.
como tempo, espaço, dinheiro ou materiais e maxi-
Neste capítulo, iremos estudar o conceito, aplica-
mizar variáveis de saída como vendas ou lucros
ções e algumas das principais técnicas de mineração
sob determinado conjunto de restrições.
de dados. Ao final, resolveremos algumas questões
cobradas em concursos públicos sobre este assunto
PROCESSOS DO PROJETO DE MINERAÇÃO DE
INTRODUÇÃO À MINERAÇÃO DE DADOS DADOS
120
Business Understanding (Entendimento dos Negócios)
Importante!
z Nessa fase, deve ser identificado os problemas de
É importante ficar atento em algumas questões negócio a serem resolvidos, buscando os detalhes e
de concursos, pois algumas bancas se referem à o impacto dele no negócio. O foco é entender qual
Mineração de Dados e à Descoberta de Conhe- o objetivo que se deseja atingir com a mineração
cimento em Bancos de Dados como sinônimos. de dados. O entendimento do negócio irá ajudar
nas próximas etapas.
Modeling (Modelagem)
ETAPAS OPERACIONAIS DO PROCESSO DE KDD
PRÉ- MINERAÇÃO DE PÓS-
z É nesse momento que ocorre a construção do seu
PROCESSAMENTO DADOS PROCESSAMENTO modelo. Essa fase consiste na aplicação de fato
das técnicas de mineração de dados, tendo como
base os objetivos definidos no primeiro passo. O
Fonte: Adaptado de GOLDSCHMIDT e PASSOS (2005, p. 3) algoritmo é selecionado, o modelo construído e os
parâmetros são refinados. É interessante que seja
criado diferentes modelos para avaliação na pró-
Processo CRISP-DM
xima fase.
Muitos processos têm o objetivo de definir e padro- Evaluation (Avaliação)
nizar as fases e atividades da Mineração de Dados.
Porém, apesar das particularidades, no geral, todos z É nessa fase que ocorre a avaliação dos resultados
possuem a mesma estrutura. com base nos critérios estabelecidos no início do
Em meados dos anos 90, foi proposto o Processo projeto. Considerada uma fase crítica do processo,
CRISP-DM, do inglês Cross-Industry Standard Process nesta fase é necessária a participação de especia-
of Data Mining por um conjunto de empresas euro- listas nos dados, conhecedores do negócio e toma-
peias para atuar como um modelo de processo padrão, dores de decisão. Diversas ferramentas gráficas
são utilizadas para a visualização e análise dos
mas não patenteado.
resultados (modelos).
A figura a seguir ilustra, de maneira cíclica, as seis
fases do processo CRISP-DM. Deployment (Distribuição ou Execução)
121
A mineração de dados é normalmente organizada destacam que elas tendem a ser mais eficien-
pela sua capacidade de realizar determinadas tare- tes onde o número de variáveis envolvido é
fas. Elas consistem na especificação do que queremos maior e as relações entre elas é mais complexa
buscar nos dados. CASTRO e FERRARI (2016) destacam e imprecisa. As redes neurais têm vantagens e
que, em geral, essas tarefas podem ser classificadas desvantagens. Como desvantagem, por exem-
em duas categorias: (1) descritivas: caracterizam as plo, é muito difícil fornecer uma boa justificati-
propriedades gerais dos dados; e (2) preditivas: fazem va para as previsões feitas por uma rede neural.
inferência a partir dos dados objetivando predições. Além disso, redes neurais tendem a necessitar
Nas descritivas, têm como principais as tarefas de de muito treinamento. Dessa forma, o tempo
associação, clusterização e sumarização. Já as prediti- necessário para treinamento tende a aumentar
vas, por sua vez, são compostas pelas tarefas de classi- com o aumento do volume de dados. Assim, as
ficação e regressão. redes neurais, em geral, não podem ser treina-
A seguir, são descritas, sucintamente, as principais das em bancos de dados muito grandes.
tarefas, técnicas e algoritmos de mineração de dados:
z Estimação (Estimation) ou Regressão (Regres-
z Classificação (Classification) – Uma das tarefas sion): Semelhante à tarefa de classificação, no
mais comuns da mineração de dados, a classifi- entanto, a estimação ou regressão é utilizada quan-
cação, tem o objetivo de identificar a qual classe do o dado é identificado por um valor numérico e
um determinado dado pertence. O modelo anali- não por uma classe. Assim, muitas vezes, esta tare-
sa o conjunto de dados fornecidos, com cada dado fa está relacionada com a identificação de métricas
já contendo a indicação à qual classe pertence, a e a avaliação de um item específico (por exemplo,
fim de aprender como classificar um novo dado um cliente) junto às métricas através da especifi-
(aprendizado supervisionado). Técnicas comuns cação de pontuações. Um outro exemplo de utili-
utilizadas para classificação são Redes Neurais e zação que também podem ser realizadas são as
Árvores de Decisão. previsões de venda de um determinado produto.
Árvores de Decisão (Decision Tree): TURBAN z Análise Descritiva (Description) ou Sumarização
et. al (2009) definem que as Árvores de Deci- de Dados: Esta análise permite medir, explorar e
são classificam dados em um número finito de descrever características intrínsecas aos dados.
classes, com base nos valores das variáveis de Também permitem uma sumarização e compreen-
entrada. Elas são compostas basicamente de são dos objetos base e seus atributos. Técnicas de
uma hierarquia de declarações “se-então” e, visualização também são empregadas para um
portanto, são significativamente mais rápidas melhor entendimento da natureza e distribuição
do que as Redes Neurais. Também são mais dos dados. Como exemplo, podemos ter uma base
adequadas para dados categorizados e inter- de dados com informações sobre assinantes de
valares, pois incorporar variáveis contínuas uma determinada revista. A tarefa de sumariza-
em uma estrutura de árvore de decisão pode ção poderia realizar uma busca por características
ser difícil. Uma árvore de decisão pode ser defi- comuns à maioria dos assinantes. Por exemplo, os
nida como uma raiz seguida de nós internos. assinantes da revista sobre negócios, são homens
na faixa etária de 35 a 65 anos, com nível superior
Cada nó (incluindo a raiz) é rotulado com uma
completo e que trabalham na área de finanças. Estas
questão. Os arcos associados a cada nó abran-
informações poderiam ser utilizadas pela equipe
gem todas as respostas possíveis. Cada resposta
de marketing da revista para direcionar as ofertas
representa um resultado provável. Um exem- de assinaturas para novos clientes com as mesmas
plo de árvore de decisão pode ser visto na figu- características encontradas anteriormente.
ra a seguir.
z Agrupamento ou Segmentação (Clustering): Tare-
fa que tem como objetivo separar (particionar ou
segmentar) um conjunto de objetos em grupos (do
inglês clusters) de objetos similares. TURBAN et. al
(2009) definem que o agrupamento divide um banco
de dados em segmentos cujos membros comparti-
lham qualidades semelhantes. Esta tarefa diferencia
da classificação pois não há a necessidade de que os
registros sejam categorizados previamente. Além do
mais, o agrupamento não tem o objetivo de classifi-
car, estimar ou predizer o valor de uma variável, ele
apenas tenta identificar os grupos de dados simila-
res. Algumas das técnicas usadas para classificação,
como redes neurais, referem-se em parte a situações
que envolvem agrupamento. Algumas áreas onde as
tarefas de agrupamento são aplicadas, podem ser a
pesquisa de mercado, o reconhecimento de padrões,
o processamento de imagens, as pesquisas geográfi-
cas, a detecção de fraudes, entre outras.
z Associação (Association): TURBAN et. al (2009)
Redes Neurais (Neural Networks): As redes definem que as associações estabelecem relações
neurais estão relacionadas com o desenvolvi- entre itens que ocorrem juntos em um determina-
mento de estruturas matemáticas que têm a do registro. Algumas vezes, é chamada também de
capacidade de aprender. TURBAN et. al (2009) análise de cesta de supermercado (market basket)
122
porque uma das aplicações dessa técnica é a análise das operações de venda para determinar um padrão do
que os clientes ou consumidores costumam comprar. CASTRO e FERRARI (2016) exemplificam da seguinte for-
ma: os gerentes de marketing gostam muito de frases como “90% dos clientes que compram um smartphone
assinam um plano de dados para seu aparelho”. Nesse caso, a regra encontrada pela ferramenta de análise de
dados e que está refletida nessa afirmação é aquele que associa smartphone ao plano de dados. Regras dessa
natureza são chamadas de Regras de Associação ou, do inglês Association Rules, ou seja, é a identificação de
grupos de dados que apresentam concorrência entre si (ocorrência simultânea de dois eventos). Na tabela a
seguir, há alguns exemplos de regras de associação.
z Detecção de Anomalias ou Análise de Outliers: CASTRO e FERRARI (2016) destacam que os dados conhe-
cidos como anomalias ou valores discrepantes (outliers) não seguem o comportamento ou não possuem a
característica comum dos dados ou de um modelo que os represente. Em algumas aplicações, como na detec-
ção de fraudes, os eventos raros ou anomalias podem ser mais informativos do que aqueles que ocorrem
regularmente.
A mineração de dados pode ser muito útil em diversos setores com o objetivo de identificar oportunidades de
negócios e criar vantagens competitivas. A seguir, estão listados alguns setores e como a mineração de dados pode
ajudá-los na análise de seus dados:
z Comércio Eletrônico (E-commerce): Os sites de comércio eletrônico usam mineração de dados para oferecer
vendas cruzadas por meio de seus sites. Por exemplo, diversos sites de compras mostram frases como “As
pessoas também viram”, “Compram juntos com frequência” para os clientes que estão interagindo com o site.
z Bancário: A mineração de dados ajuda o setor financeiro a obter uma visão dos riscos de mercado e a geren-
ciar a conformidade regulatória. Ajuda os bancos a identificar prováveis inadimplentes para decidir se emi-
tem cartões de crédito ou empréstimos, por exemplo.
z Varejo e Vendas: A mineração de dados ajuda os proprietários do setor de vendas e varejo a saber as escolhas
dos clientes. Olhando para o histórico de compras dos clientes, as ferramentas de mineração de dados mos-
tram as preferências de compra de cada um deles.
z Fabricação e Produção: Com a ajuda da mineração de dados, os fabricantes podem prever o desgaste dos
ativos de produção. Eles podem antecipar a manutenção, o que os ajuda a reduzi-los para minimizar o tempo
de inatividade.
z Seguros: A mineração de dados ajuda as seguradoras a estabelecer preços lucrativos para seus produtos e a
promover novas ofertas para clientes novos ou existentes.
z Educação: A mineração de dados beneficia os educadores para acessar os dados dos alunos, prever os níveis
de desempenho e encontrar alunos ou grupos de alunos que precisam de atenção extra. Por exemplo, alunos
que são fracos na disciplina de matemática.
z Investigação Criminal: A mineração de dados pode detectar anomalias em uma grande quantidade de dados.
Os dados criminais, por exemplo, incluem todos os detalhes de um crime. Para a polícia, a mineração de dados
é útil para estudar os padrões e tendências e prevê eventos futuros com melhor precisão.
A partir do que foi estudado anteriormente, vamos resumir alguns conceitos fazendo uma comparação entre
Mitos versus Realidade sobre a mineração de dados.
MITO REALIDADE
A mineração de dados fornece predições imediatas como A mineração de dados é um processo com várias etapas
bola de cristal. que exige projeto e uso de técnicas proativas e calculadas.
A mineração de dados não é viável para aplicações de A tecnologia atual está pronta para ajudar qualquer negó-
negócios. cio, seja pequeno, médio ou grande.
Os bancos de dados estão cada vez mais modernos e ro-
A mineração de dados exige um banco de dados dedicado
bustos, permitindo, assim, a utilização em mais aplicações
e distinto.
de forma paralela.
Ferramentas baseadas na Web mais recentes permitem
Somente aqueles com formação avançada podem fazer a
que pessoas de todos os níveis educacionais realizem a
mineração de dados.
mineração de dados.
Se os dados refletem exatamente o negócio ou os clientes,
A mineração de dados é apenas para grandes empresas
uma empresa pode usar a mineração de dados indepen-
que possuem milhares de dados de clientes.
dentemente da quantidade de dados que ela armazena.
123
COMO FUNCIONA O APRENDIZADO DE MÁQUINA
EXERCÍCIO COMENTADO
A programação tradicional difere significativa-
1. (CESPE-CEBRASPE – 2008) Com referência a arquitetura mente do aprendizado de máquina, pois, nela, um
e tecnologias de sistemas de informações, julgue o item.
programador codifica todas as regras ou algoritmos.
Data mining (mineração de dados) consiste na análise
de grandes quantidades de dados a fim de encontrar Cada regra é baseada em uma base lógica e a máquina
padrões e regras que possam, por exemplo, ser usa- executará uma saída seguindo esta instrução.
dos para orientar a tomada de decisões. É o processo Quando o sistema se torna muito complexo, mais
de explorar grandes quantidades de dados à procura regras precisam ser escritas. Dependendo da comple-
de padrões consistentes, como regras de associação xidade do problema, a manutenção pode se tornar
ou sequências temporais, para detectar relacionamen- insustentável pelo programador.
tos sistemáticos entre variáveis, detectando assim Já o aprendizado de máquina é o cérebro onde
novos subconjuntos de dados. Utiliza várias técnicas
ocorre todo o aprendizado. A forma como a máquina
da estatística, recuperação de informação, inteligên-
cia artificial e reconhecimento de padrões. aprende é semelhante à do ser humano. Por exem-
plo, os humanos aprendem com a experiência, corre-
( ) CERTO ( ) ERRADO to? Quanto mais sabemos, mais facilmente podemos
prever sobre algo. Por analogia, quando enfrentamos
Definição correta sobre Mineração de Dados (Data uma situação desconhecida, a probabilidade de suces-
Mining), no qual refere-se, de forma resumida, a um so é inferior a uma situação conhecida.
processo que usa técnicas estatísticas, matemáti- As máquinas são treinadas da mesma forma. Para
cas, de inteligência artificial e de aprendizagem realizar uma previsão, a máquina necessita enxergar
de máquina (ou automática) para extrair e iden-
um exemplo conhecido previamente. Assim, quan-
tificar informações úteis e conhecimento em banco
de dados. Resposta: Certo. do oferecemos à máquina um conjunto de exemplos
semelhantes, ela pode descobrir um resultado de for-
NOÇÕES DE APRENDIZADO DE MÁQUINA ma mais consistente.
O objetivo central do aprendizado de máquina é
O aprendizado de máquina é uma das tendências o aprendizado e a inferência. Em primeiro lugar, a
mais recentes da tecnologia atualmente. Do inglês máquina aprende por meio da descoberta de padrões.
Machine Learning, este é um ramo da inteligência Essa descoberta é feita graças aos dados. Uma parte
artificial (IA) que já está revolucionando o softwa- crucial do cientista de dados é escolher cuidadosa-
re moderno e mudando a forma como as empresas mente quais dados serão fornecidos à máquina. A lista
fazem negócios. de atributos usada para resolver um problema é cha-
Neste capítulo, iremos aprender alguns conceitos mada de vetor de recursos.
básicos sobre aprendizado de máquina e, ao final,
A máquina usa alguns algoritmos sofisticados para
resolveremos algumas questões de concursos públi-
simplificar a realidade e transformar essa descoberta em
cos sobre este tema.
um modelo. Portanto, o estágio de aprendizagem é usa-
CONCEITO DE APRENDIZADO DE MÁQUINA do para descrever os dados e resumi-los em um modelo.
Por exemplo, uma máquina poderia tentar entender a
O aprendizado de máquina é focado na construção relação entre o salário de um indivíduo e a probabilidade
de aplicativos que aprendem com os dados e melhoram de ele ir a um restaurante mais refinado. O modelo então
sua precisão ao longo do tempo, sem serem programa- seria a máquina encontrar uma relação positiva entre o
dos para isso. Em ciência de dados, um algoritmo é salário e o indivíduo ir a um restaurante sofisticado.
uma sequência de etapas de processamento estatístico. Quando o modelo é construído, é possível testar
No aprendizado de máquina, os algoritmos são “trei- o quão poderoso ele é em dados nunca vistos antes.
nados” para encontrar padrões e recursos em grandes Os novos dados são transformados em um vetor de
quantidades de dados, a fim de tomar decisões e fazer
recursos que passam pelo modelo e dão uma previsão.
previsões com base em novos dados. Quanto melhor
Essa é a “mágica” do aprendizado de máquina. Não
for o algoritmo, mais precisas serão as decisões e previ-
sões à medida que ele processa mais dados. há necessidade de atualizar as regras ou treinar nova-
O aprendizado de máquina também está intima- mente o modelo. Pode-se usar o modelo previamente
mente relacionado à mineração de dados, pois um treinado para fazer inferências sobre novos dados.
computador recebe dados como entrada e utiliza um
algoritmo para formular suas respostas. ABORDAGENS DE APRENDIZADO DE MÁQUINA
Uma tarefa típica do aprendizado de máquina é
fornecer uma recomendação. Para quem tem conta O aprendizado de máquina pode ser agrupado em
na Netflix, por exemplo, todas as recomendações de algumas categorias, são elas:
filmes ou séries são baseadas nos dados históricos do
usuário. Assim, as empresas de tecnologia utilizam o
Aprendizagem Supervisionada
aprendizado de máquina para melhorar a experiên-
cia do usuário com recomendações personalizadas.
Um algoritmo utiliza dados de treinamento para
O aprendizado de máquina também é usado para
uma variedade de outras tarefas, como detecção de aprender a relação de determinadas entradas com uma
fraude, manutenção preditiva, automatização de tare- determinada saída. Pode-se usar o aprendizado super-
fas e assim por diante. Veremos mais aplicações do visionado quando os dados de saída forem conhecidos.
aprendizado de máquina em um tópico posterior. Assim, o algoritmo irá prever novos dados.
124
Por exemplo, se quisermos usar o aprendizado Uma categoria de algoritmos de aprendizagem não
supervisionado para ensinar um computador a reco- supervisionada que processa um conjunto de dados
nhecer fotos de gatos, forneceríamos a ele um con- para encontrar um padrão interno, sem consultar
junto de imagens, algumas rotuladas como “gatos” e dados prévios é o Agrupamento ou Clustering.
outras como “não são gatos”. Os algoritmos de apren-
dizado de máquina ajudariam o sistema a aprender a Aprendizagem Semissupervisionada
generalizar os conceitos para que pudesse identificar
gatos em imagens que não havia encontrado antes. O aprendizado semissupervisionado oferece um
Há duas categorias de algoritmos de aprendiza- meio-termo entre o aprendizado supervisionado e o
gem supervisionada que processam um conjunto de não supervisionado. Durante o treinamento, ele usa
dados previamente rotulado para extrapolar os com- um menor conjunto de dados rotulados para orientar
portamentos dos dados não rotulados, são os: a classificação e a extração de recursos de um conjun-
to de dados maior e não rotulado.
z Algoritmos de Classificação A aprendizagem semissupervisionada pode
resolver o problema de não haver dados rotulados
Como vimos no capítulo de Mineração de suficientes (ou não ser capaz de rotular dados sufi-
Dados, os algoritmos de Classificação têm o cientes) para treinar um algoritmo de aprendizagem
objetivo de identificar a qual classe um deter- supervisionada.
minado dado pertence. Voltando ao exemplo do gato, imagine que você
Por exemplo, imagine que se deseja prever tenha um grande número de imagens, algumas das
o gênero de um determinado cliente em uma quais foram rotuladas como “gato” e “não é gato” e
loja online de varejo. Primeiro, será necessário outras não. Um sistema de aprendizagem semissu-
coletar dados do cliente sobre altura, peso, tra- pervisionado usaria as imagens rotuladas para fazer
balho, salário, compras realizadas etc. Sabendo algumas suposições sobre quais das imagens não
que o gênero dos clientes só poderá ser mas- rotuladas incluem gatos. As melhores suposições
culino ou feminino, o objetivo dos algoritmos seriam então realimentadas no sistema para ajudá-lo
a melhorar suas capacidades e o ciclo continuaria.
de Classificação será atribuir uma probabilida-
de de ser homem ou mulher (ou seja, o rótulo)
Aprendizado por Reforço
com base nas informações (dados que foram
coletados). Quando o modelo aprender a reco-
O aprendizado por reforço é um modelo de apren-
nhecer homem ou mulher, ele poderá ser utili- dizado de máquina comportamental semelhante ao
zado para fazer uma previsão a partir de dados aprendizado supervisionado, mas o algoritmo não
coletados de novos clientes. Por exemplo, se o é treinado usando dados de amostra. Este modelo
modelo prediz “masculino = 70%”, significa que aprende à medida que avança por meio de tentativa
o algoritmo tem 70% de certeza de que o novo e erro. Uma sequência de resultados bem-sucedidos
cliente é do gênero masculino e 30% é do gêne- será reforçada para desenvolver a melhor recomen-
ro feminino. Assim, a loja poderá exibir pro- dação ou política para um determinado problema.
dutos relacionados ao gênero com uma maior Por exemplo, se a tarefa for sugerir um artigo de
probabilidade do cliente se interessar. notícias a um usuário, um algoritmo de aprendiza-
do por reforço obterá feedback constante do usuário,
z Algoritmos de Regressão sugerindo alguns artigos de notícias e, em seguida,
construirá um “gráfico de conhecimento” de quais
Semelhante aos algoritmos de Classificação, a artigos a pessoa gostará.
Regressão é utilizada quando o dado é identi-
ficado por um valor numérico e não por uma APLICAÇÕES DE APRENDIZADO DE MÁQUINA
classe.
Por exemplo, um analista financeiro pode que- z Automação
rer prever o valor de uma ação com base em
O aprendizado de máquina funciona de forma
uma variedade de características como desem- totalmente autônoma em qualquer área sem a
penhos anteriores da ação, índices macroeco- necessidade de qualquer intervenção huma-
nômicos etc. Assim, a partir destas informações, na. Por exemplo, robôs executando as etapas
os algoritmos irão ser treinados para estimar o essenciais do processo de uma fábrica.
preço das ações com o menor erro possível.
z Indústria Financeira
Aprendizagem Não Supervisionada O aprendizado de máquina está se tornando
cada vez mais popular no setor financeiro.
Na aprendizagem não supervisionada, um algo- Os bancos estão usando principalmente para
ritmo explora dados de entrada sem receber uma encontrar padrões de dados entre os clientes,
variável de saída explícita. Ou seja, o objetivo é que o mas também para evitar fraudes.
sistema desenvolva suas próprias conclusões a partir
de um determinado conjunto de dados. z Governo
Por exemplo, se um gerente de uma loja de varejo O governo usa o aprendizado de máquina para
tivesse um grande conjunto de dados de vendas onli- gerenciar a segurança pública e os serviços
ne, ele poderia usar o aprendizado não supervisiona- públicos.
do para encontrar associações entre esses dados que
poderiam ajudá-lo a melhorar o marketing dos produ- z Saúde
tos. O resultado dos algoritmos poderia informar algo A saúde foi uma das primeiras áreas a utilizar
como “As vendas de home theater estão relacionadas o aprendizado de máquina com a detecção de
às vendas de aparelhos de televisão.”. imagem.
125
z Marketing do seu foco no desenvolvimento de competências
Antes da era dos dados de massa (o chamado gerenciais, técnicas e profissionais. Essas competên-
Big Data), os pesquisadores desenvolveram cias são consideradas essenciais para o mercado de
ferramentas matemáticas avançadas, como trabalho. Além disso, as universidades corporativas
análise bayesiana, para estimar o valor de um buscam, por meio do conhecimento, agregar valor às
cliente. Com o crescimento dos dados, o depar- empresas ao mesmo tempo em que valoriza e fortale-
tamento de marketing utiliza a inteligência arti- ce os recursos humanos.
ficial, como o aprendizado de máquina, para A educação corporativa é uma prática da área de
otimizar o relacionamento com o cliente e os RH, que juntamente com a gestão do conhecimento é
anúncios dos produtos, por exemplo. desenvolvida para atender aos objetivos e estratégias
de longo prazo da organização6. A educação corpora-
Dica tiva vai além do treinamento ou qualificação da mão
de obra, mas está totalmente associada à estratégia
Nos últimos anos, a empresa Google tem desen-
organizacional. Logo, a organização deve realizar
volvido um carro autônomo que utiliza inteligên-
um planejamento estratégico sobre como a educa-
cia artificial com algoritmos de aprendizado de
ção corporativa será desenvolvida entre os trabalha-
máquina para se locomover. O automóvel é cheio dores, escolhendo a opção que apresenta o melhor
de câmeras e lasers em seu teto que indicam a custo-benefício.
localização que ele está em relação à sua volta. Chiavenato afirma que o treinamento é uma for-
Ele também possui um radar na parte da frente ma de lucratividade, pois permite que os trabalhado-
do automóvel que informa a velocidade e o movi- res aprimorem suas habilidades para desempenhar
mento de todos os demais carros ao seu redor. melhor suas atividades e, consequentemente, contri-
Esses equipamentos geram dados para descobrir buir para os resultados da empresa. Segundo o autor,
não apenas como dirigir o carro, mas também a partir do treinamento diversas mudanças de com-
para descobrir e prever movimentos dos motoris- portamento podem ocorrer, tais como:
tas ao seu redor, processando quase um gigabyte
por segundo de dados. Impressionante, não? z Aumento do conhecimento: após o treinamento,
os trabalhadores têm mais conhecimento sobre a
organização, suas políticas e práticas, bem como os
produtos/serviços vendidos.
EXERCÍCIO COMENTADO z Melhora das habilidades e destrezas: o funcio-
nário pode habilitar-se para executar e operar
1. (CESPE-CEBRASPE – 2018) Julgue o item que segue,
relativo a noções de mineração de dados, big data e tarefas, máquinas e ferramentas necessárias para
aprendizado de máquina. o seu trabalho.
Situação hipotética: Na ação de obtenção de informa- z Desenvolvimento ou modificação do comporta-
ções por meio de aprendizado de máquina, verificou-se mento: com o treinamento, é possível que os traba-
que o processo que estava sendo realizado consistia
lhadores tenham novos comportamentos e sejam
em examinar as características de determinado objeto
mais atenciosos e prestativos com os colegas de
e atribuir-lhe uma ou mais classes; verificou-se tam-
bém que os algoritmos utilizados eram embasados trabalho, clientes e outras pessoas da organização.
em algoritmos de aprendizagem supervisionados. z Elevação do nível de abstração: os funcionários
Assertiva: Nessa situação, a ação em realização está podem adquirir a capacidade de pensar de forma
relacionada ao processo de classificação. holística, prever cenários futuros e considerar a
situação atual para a tomada de decisão.
( ) CERTO ( ) ERRADO
z Criação de competências individuais: os tra-
Conforme vimos, uma das categorias de algoritmos balhadores podem desenvolver competên-
de aprendizagem de máquina supervisionada é a cias individuais compatíveis com os objetivos
classificação que processa um conjunto de dados organizacionais.
previamente rotulado para extrapolar os compor-
tamentos dos dados não rotulados. Resposta: Certo. As universidades corporativas podem ser caracte-
rizadas de acordo com três gerações, sendo que as três
existem ainda hoje7:
126
z Terceira geração: o processo de aprendizado z Possibilidade de personalização, ou seja, é possível
inclui elementos virtuais e diferentes estratégias que os materiais e os cursos sejam personalizados
para que o capital intelectual deseja desenvolvido. de acordo com os objetivos e características da
empresa;
Munhoz apresenta algumas orientações sobre a
educação corporativa. Ao optar pela educação corpo- z Relatórios completos, já que no ambiente virtual
rativa, as organizações devem: de aprendizado é possível gerar diversos relató-
rios sobre a participação nos cursos e notas, se for
z Entender que a educação corporativa é uma forma o caso;
de contribuir para a integração dos colaboradores
e para a estratégia organizacional; z Agilidade;
z Adquirir fundamentação teórica suficiente para z Menor burocracia, especialmente de aquela asso-
que o planejamento ocorra de forma adequada; ciada a processos complexos e grande volume de
papéis.
z Considerar que a educação corporativa é resulta-
do de uma necessidade da organização e não um
modismo;
z Conscientizar-se da necessidade de um roteiro EXERCÍCIO COMENTADO
adequado às demandas de trabalho, para que a
educação proporcionada seja realmente útil e 1. (CESPE-CEBRASPE – 2011) Com relação a recursos
desencadeie melhorias para a organização; humanos, julgue o item seguinte.
z Levar em consideração as experiências positivas e A educação corporativa, um processo de ensino e
negativas das organizações que efetivaram a edu- aprendizagem que se molda às necessidades organi-
cação corporativa. zacionais, centra-se, fundamentalmente, no condutor
da ação educacional e objetiva o alcance de resulta-
Carvalho considera que algumas questões ajudam dos operacionais e financeiros da organização.
a definir o planejamento para a educação corporativa,
tais como: (1) qual o objetivo da educação corporati- ( ) CERTO ( ) ERRADO
va, isto é, o que se pretende alcançar? (2) Quem fará
parte desse tipo de educação? Quem serão os estudan- A educação corporativa tem caráter estratégico e
tes e quais suas características? (3) Como a empresa não operacional. Além disso, a partir da educação
espera que os trabalhadores se comportem? (4) Quais corporativa busca-se desenvolver competências crí-
dificuldades de aprendizado existentes entre os futu- ticas nos trabalhadores, com vistas ao aumento da
ros estudantes? (5) Quais as opções para o processo de competitividade organizacional. Resposta: Errado
ensino-aprendizagem? (6) Quais canais serão utiliza-
REFERÊNCIAS
dos para a educação corporativa?
A educação corporativa é vantajosa para a organi- ALMEIDA, A. V. Planejamento estratégico em re-
zação e para o funcionário. Os benefícios envolvem, cursos humanos. 1. ed. São Paulo: Pearson Educa-
entre outros, aumento da produtividade, melhora na
tion do Brasil, 2015.
qualificação dos trabalhadores, incentivo à inovação,
melhoria no ambiente corporativo e diminuição do BERGUE, S. T. Gestão de pessoas em organiza-
turnover8. ções públicas. 3. ed. Caxias do Sul: Educs, 2010.
Não existe uma melhor forma de promover a edu-
cação corporativa. No entanto, muitas empresas têm BOXALL, P; PURCELL, J. Strategy and Human Re-
optado pela educação a distância pelas facilidades source Management. 3. ed. Palgrave Macmillan,
associadas a essa modalidade de ensino. 2011. p. 39-96.
127
=Cj0KCQiA5vb-BRCRARIsAJBKc6LDat_eiCPck_ Protocolo seguro
jJ 9VhWv J f Z 7 f 8 z E 8 l - dO Z I k N y 4 l i S 2 6 Z C u 9T1-
QeYaAhVrEALw_wcB>. Acesso em: 19 dez. 2020.
McINTYRE, S. E. Como as pessoas gerem o con- O acesso à distância a computadores deverá ser
flito nas organizações: Estratégias individuais realizado de forma segura, com uso de VPN (Virtual
negociais. Análise psicológica, v. 2, n. XXV, p. 295
Private Network), que implementa protocolos seguros
305, 2007.
na conexão, evitando monitoramento dos dados por
MINISTÉRIO DA EDUCAÇÃO. O que é educação a terceiros.
distância? Disponível em: <http://portal.mec.gov.
br/escola-de-gestores-da-educacao-basica/355-per- Intranet
Protocolo seguro Extranet Intranet
guntas-frequentes-911936531/educacao-a-distan- Conexão
cia-1651636927/12823-o-que-e-educacao-a-distan- segura
cia>. Acesso em: 19 dez. 2020.
Conexão
segura
MOR BARAK, Michàlle E. Inclusion is the Key to Matriz Internet Filial
Diversity Management, but What is Inclusion?
Human Service organizations: Management,
Leadership & Governance, v. 39, n. 2, p. 83-88, Os conceitos envolvidos no acesso remoto são os
que definem a Extranet.
2015.
Extranet é uma conexão segura entre ambientes
MUNHOZ, A. S. Educação corporativa: desafios seguros, usando uma infraestrutura pública e insegura.
para o século XXI. Curitiba: InterSaberes, 2015. A troca de dados entre o cliente e o servidor será rea-
lizada por protocolos de transferência. Todas as redes
PETTIGREW, A. M. On studying organizational
utilizam os mesmos protocolos, linguagens e serviços.
cultures. Administrative Science Quarterly, v.
24, p. 570-581, 1979.
Transferência de Informação e Arquivos
PORTO, J. B.; TAMAYO, A. Estrutura dos Valores
Pessoais: A Relação entre Valores Gerais e La- Cada sistema operacional tem o seu sistema de
borais. Psicologia: Teoria e Prática, v. 23, n. 1, p. arquivos, para endereçamento das informações arma-
63-70, 2007. zenadas nos discos de armazenamento. Diretamente,
ROBBINS, S. P. Comportamento Organizacional. não é possível a comunicação ou leitura destes dados.
11. ed. São Paulo, Pearson Prentice Hall, 2005. A família de protocolos TCP/IP procura normatizar
o envio e recebimento das informações entre disposi-
SCHEIN, E. H. Coming to a New Awareness of tivos conectados em rede, através dos protocolos de
Organizational Culture. Sloan Management transferência. Um protocolo é um padrão de comuni-
Review, v. 25, n. 2, p. 3-16, 1984. cação, uma linguagem comum aos dois dispositivos
SOBRAL, F. Administração: teoria e prática no envolvidos na comunicação, que possibilita a transfe-
contexto brasileiro. 2. ed. São Paulo: Pearson rência de dados.
Education do Brasil, 2013. Alguns dos principais protocolos de transferência
de arquivos são:
SOUZA, C. P. S. Cultura e clima organizacional:
compreendendo a essência das organizações.
Curitiba: InterSaberes, 2014. z HTTP – Hyper Text Transfer Protocol – protocolo de
transferência de hipertextos.
TARAPANOFF, K. Educação corporativa: contri- z HTTPS – Hyper Text Transfer Protocol Secure – pro-
buição para a competitividade. Brasília: Petró- tocolo seguro de transferência de hipertextos.
leo Brasileiro e CNI, 2004. z FTP – File Transfer Protocol – protocolo de transfe-
XERPAY. [GUIA] Planejamento Estratégico de rência de arquivos.
RH: como e porque implantar. 2018. Disponível z SMTP – Simple Mail Transfer Protocol – protocolo
em: <https://www.xerpa.com.br/blog/planejamen- simples de transferência de e-mail.
to-estrategico-de-rh/>. Acesso em: 17 dez. 2020.
Conhecer o funcionamento dos protocolos de Inter-
net auxilia na compreensão das tarefas cotidianas que
envolvem as redes de computadores. Mensagens de
erros, problemas de conexão, instabilidades e proble-
CONCEITOS DE TECNOLOGIAS E mas de segurança da informação se tornam mais claros
FERRAMENTAS MULTIMÍDIA, DE para quem conhece os protocolos e seu funcionamento.
HTTP – Hyper Text Transfer Protocol – protocolo de
REPRODUÇÃO DE ÁUDIO E VÍDEO transferência de hipertextos.
Opera pela porta TCP 80
Nas redes de computadores, os dados são arquivos Transfere arquivos HTML (Hyper Text Markup
disponibilizados pelos servidores. Poderão ser servi- Language – linguagem de marcação de hipertextos).
dores web, com páginas web para serem acessadas por Protocolo mais utilizado para navegação, tanto na
um navegador (browser) web. Ou ainda servidores de Internet como na Intranet.
arquivos FTP, para serem acessados por um cliente FTP. As tags (comandos) HTML são interpretadas pelo
O acesso à distância a computadores será realiza- navegador de Internet, que exibe o conteúdo.
do utilizando o paradigma cliente servidor, onde um Arquivos HTML podem ser produzidos em editores
será o servidor que fornecerá o acesso ou arquivos e de textos sem formatação (como o Bloco de Notas) ou em
outro dispositivo será o cliente que estiver acessando. editores de textos completos (como o Microsoft Word).
128
HTTP – Hyper Text Transfer Protocol – Protocolo de Transferência de Hipertextos
Porta TCP 80
Pode operar pelas portas TCP 25, 587, 465, ou 2525.
A porta 25 é a mais antiga, e atualmente é bloquea-
HTTP – request (requisição) da pela maioria dos servidores, para evitar spam.
A porta 587 é a padrão, com suporte para TLS
HTTP – response (resposta)
(camada adicional de segurança).
Cliente Servidor
Web Web
A porta 465 foi atribuída para SMTPS (SMTP sobre
SSL), mas foi reatribuída e depreciada.
HTTPS – Hyper Text Transfer Protocol Secure – pro- A porta 2525 não é uma porta oficial, mas muito
tocolo seguro de transferência de hipertextos. usada por provedores para substituir a porta 587,
Opera pela porta TCP 443 quando ela estiver bloqueada.
Transfere arquivos HTML, ASP, PHP, JSP, DHTML, etc. Transfere a mensagem de e-mail do cliente para o
Protocolo mais utilizado para navegação segura, servidor, e de um servidor para outro servidor.
tanto na Internet como na Intranet.
SMTP – Simple Mail Transfer Protocol – Protocolo de Transferência Simples de
As tags (comandos) HTML não mudam, mas pos- E-mail – Porta TCP 25, 587, 465, ou 2525
suem comandos adicionais (scripts) que complemen-
tam a exibição de conteúdo específico.
SMTP – enviar SMTP – enviar
Utiliza criptografia, acionando camadas adicionais e-mail e-mail
como SSL e TLS na conexão.
Cliente
E-mail Servidor Servidor
HTTP – Hyper Text Transfer Protocol Secure – Protocolo Seguro E-mail E-mail
de Transferência de Hipertextos – Porta TCP 443
FTP – Comando GET (para download, Audio Video Interleave. Formato de vídeo pa-
.avi
baixar arquivos) drão do Windows.
Servidor
Cliente FTP – dados transferidos para a Formato de vídeo popular entre aparelhos
solicitação GET Web .3gp
Web smartphones
129
EXTENSÃO COMENTÁRIOS
Internet
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2018) A exploração da internet exige
o uso de inúmeros protocolos, dentre os quais o proto-
A transferência de arquivos poderá ser realizada colo FTP. Esse protocolo tem como objetivo:
de três formas: a) Transferir arquivos entre cliente e servidor.
b) Confirmar a identidade de um servidor.
z Fluxo contínuo; c) Prover serviço de datagrama não confiável.
z Modo blocado; d) Manipular caixas postais remotas como se fossem locais.
z Modo comprimido. e) Gerenciar correio eletrônico.
130
o usuário poderá enviar (upload) e receber (down- A plataforma encontra-se disponível para acesso
load) arquivos de um servidor de arquivos. Respos- nos seguintes terminais: computadores, smart-
ta: Letra A. phones (Android e IOS), tablets e Ipads. Além disso,
ela integra diversos serviços da Google, tais como
o Google Docs, Planilhas, Apresentações, entre
outros;
z Skype: Plataforma que permite a comunicação
FERRAMENTAS DE PRODUTIVIDADE E através de videoconferência e voz, assim como
TRABALHO A DISTÂNCIA (MICROSOFT o envio e compartilhamento de mensagem. Foi
TEAMS, CISCO WEBEX, GOOGLE desenvolvido por Janus Friis e Niklas Zennstrom e
vendido para empresa E-bay. Contudo, atualmente
HANGOUT, GOOGLE DRIVE E SKYPE) o software pertence à Microsoft. O serviço pode ser
acessado por meio do download do aplicativo ou
A produtividade é a capacidade de produzir ou
até mesmo diretamente pelo navegador.
condição do que é produtivo. Em outras palavras, tra-
ta-se do quanto se produz em um determinado perío-
do de tempo, considerando os recursos e ferramentas
disponíveis. Atualmente, a produtividade é um dos
objetivos mais buscados pelos órgãos públicos e priva- HORA DE PRATICAR!
dos, especialmente na era digital, na qual os meios de
comunicação e as ferramentas de trabalho estão cada 1. (CESGRANRIO – 2015) O Facebook e o Twitter pos-
vez mais céleres, rápidos e efetivos. suem muitas características em comum. Dentre essas
Tornar as atividades mais produtivas, no sentido características, inclui-se a(o):
de poupar tempo, é uma busca constante de empresas,
sobretudo porque possibilitam o trabalho otimizado, a) Possibilidade de um usuário adicionar amigos à sua
além de permitir que ele seja realizado de maneira conta.
remota e com equipes reduzidas. b) Capacidade de um usuário visualizar os assuntos do
Na contemporaneidade, nota-se que está cada vez momento (trending topics).
mais frequente o investimento em capital tecnológico c) Número máximo de caracteres que uma publicação
por empresas que buscam ferramentas para alavan- (post) pode conter.
car os seus lucros, acelerar a mão de obra e diminuir d) Possibilidade de um usuário modificar o texto de suas
custos. As ferramentas possibilitam ainda:
publicações (posts).
e) Capacidade de um usuário seguir outros usuários.
z Diluição dos processos;
z Prevenção de retrabalhos;
2. (CESGRANRIO – 2013) O Facebook é uma rede social
z Planejamento;
z Treinamento e capacitação da equipe; em que pessoas interagem postando conteúdo na for-
z Trabalho a distância. ma de “status”, interagindo com o conteúdo postado
por outras pessoas por meio de três ações.
Um dos grandes avanços das ferramentas de pro- Disponibilizadas por meio de links, logo após o con-
dutividade é possibilitar o trabalho remoto. Partire- teúdo original, essas três ações aparecem na seguinte
mos, então, ao estudo de algumas delas: ordem:
131
Qual tipo de risco está relacionado com a permissão
3 1,2% R$ 75.000,00
para a instalação de cookies no computador do usuário?
4 1,5% R$ 50.000,00
a) Possibilitar a apresentação de links que podem redi-
5 2% R$ 45.000,00 recionar a navegação para páginas falsas ou induzir o
usuário a instalar código malicioso.
b) Possibilitar a instalação de programas especificamen-
O funcionário deseja calcular cada Valor com juros, cor-
te criados para executar atividades maliciosas.
respondente ao Valor atual das células R2, R3, R4 e R5,
c) Permitir a exibição de mensagens indesejadas, con-
e lançá-lo, respectivamente, nas células S2, S3, S4 e S5.
tendo propagandas ou conteúdos impróprios.
d) Permitir a coleta de hábitos de navegação por parte da
Cada Valor com juros é calculado através de empresa responsável pelo site visitado.
e) Permitir que um possível invasor tenha acesso a arqui-
Valor com juros = Valor atual + Valor atual x Taxa de juro vos importantes localizados no disco rígido do com-
putador do usuário.
Qual é a fórmula que deve ser lançada pelo funcionário
na célula S2 para calcular corretamente o Valor com 9. (CESGRANRIO – 2014) Um usuário entrou em um site
juros, correspondente ao Valor atual de R$100.000,00, da Internet e, ao digitar seu login e senha, recebeu
e que pode ser copiada para as células S3, S4 e S5, a informação de que a partir daquele momento ele
usando sempre a mesma taxa de juro de 0,4% (contida começaria a navegar em um site seguro. Ao lado da
na célula Q2)? mensagem o seguinte ícone foi exibido:
a) =R2+$Q2$%*R2
b) =R2+(Q2%)+R2
c) =R2+Q2*R2
d) =R2+$Q$2*R2
e) =R2+(1+$Q$2)*R2 Nessas condições, o protocolo exibido na barra de
endereços do navegador desse usuário foi o:
5. (CESGRANRIO – 2014) Qual programa é comumente
usado para se navegar por aplicações Web? a) ftp
b) http
a) Twitter. c) https
b) Facebook. d) ssl
e) tcp/ip
c) Microsoft Word.
d) Google Chrome.
10. (CESGRANRIO – 2014) Ao digitar a URL http://170.66.11.
e) Windows Explorer.
10:50 na barra de endereços de um navegador, um usuá-
rio está tentando conectar-se a um servidor Web utilizan-
6. (CESGRANRIO – 2014) Seja a seguinte URL, em que do a porta (do servidor).
abcd.com.br é um host fictício:
a) 10.
ftp://abcd.com.br b) 11.
c) 50.
O primeiro componente desse URL, ftp, indica que o d) 66.
usuário deseja: e) 170.
a) Enviar um e-mail para outro usuário. 11. (CESGRANRIO – 2018) Considere a Figura a seguir
b) Enviar uma mensagem de texto, usando um terminal virtual. extraída do MS Word 2016 em português:
c) Acessar arquivos de um grupo de discussão.
d) Acessar dados no formato de hipertexto.
e) Fazer download ou upload de arquivos.
132
d) foto.jpg
e) incio.html
13. (CESGRANRIO – 2015) O canto inferior direito da janela do Microsoft Powerpoint tem a seguinte aparência:
14. (CESGRANRIO – 2015) O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o
seguinte conteúdo:
COMPRASRAPIDO – PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00
(Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO.
Cadastre-se
15. (CESGRANRIO – 2013) Há características importantes que distinguem os códigos maliciosos denominados worm
daqueles denominados trojan. Uma dessas características é a:
16. (CESGRANRIO – 2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie
o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador.
Esse tipo de programa é chamado de:
a) Bloqueador de pop-ups.
b) Antivírus.
c) Filtro antispam.
d) Filtro antiphishing.
e) Firewall.
17. (CESGRANRIO – 2018) Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas
financeiras que realiza manualmente pelo uso de uma planilha Excel. Durante sua primeira experiência, preencheu um
trecho de planilha com diversos valores, como mostrado a seguir.
133
A B C D
1 SALDO
CONTA RESULTADO DA
CORRENTE ÚLTIMO MÊS MÊS CORRENTE PESQUISA
2
Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com o texto
SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente superiores
a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for superior a R$ 1800,00. Caso nenhuma dessas
hipóteses ocorra, a célula correspondente deve ser preenchida com o texto NÃO.
Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada fórmula
para depois copiá-la para as células de D4 a D12. A fórmula que faz acontecer o que o funcionário deseja é:
18. (CESGRANRIO – 2014) A Intranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, é ganhadora da quinta
edição do Prêmio Intranet Portal, na categoria Colaboração. A ferramenta inovou em colaboração, integrando, desde
o ano passado, servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões, críticas, notícias, eventos,
notas técnicas e normas, entre outros itens, são disponibilizados dia a dia dentro da ANS.
Intranets podem ser utilizadas para uma grande diversidade de serviços, que podem ser acessados por colaboradores
ou associados.
Para que um usuário tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso seguro às informa-
ções críticas da instituição ou empresa, é necessário que esse usuário utilize:
a) Somente máquinas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
b) Somente máquinas específicas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
c) Somente máquinas que estejam dentro da mesma rede local ou dentro de uma rede diretamente conectada à rede
local da matriz da empresa.
d) Qualquer máquina localizada dentro do data center da empresa.
e) Qualquer máquina com acesso à Internet, fornecendo credenciais que permitam sua autenticação e acesso à Intranet
por uma conexão segura.
19. (CESGRANRIO – 2014) A figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1.
134
Em qual caixa de diálogo se encontra a opção que per-
mite limpar todos os dados de navegação?
ANOTAÇÕES
a) Avançado.
b) Conteúdo.
c) Geral.
d) Privacidade.
e) Sync.
9 GABARITO
1 E
2 E
3 C
4 D
5 D
6 E
7 E
8 D
9 C
10 C
11 E
12 A
13 A
14 E
15 A
16 E
17 D
18 E
19 D
20 C
135