Você está na página 1de 135

Atualmente o Windows é oferecido na versão 10,

que possui suporte para os dispositivos apontadores


tradicionais, além de tela touch screen e câmera (para
acompanhar o movimento do usuário, como no siste-

CONHECIMENTOS DE
ma Kinect do videogame xBox).
Em concursos públicos, as novas tecnologias e supor-

INFORMÁTICA
tes avançados são raramente questionados. As questões
aplicadas nas provas envolvem os conceitos básicos e o
modo de operação do sistema operacional em um dispo-
sitivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software pro-
NOÇÕES DE SISTEMAS OPERACIONAIS prietário, ou seja, não tem o núcleo (kernel) disponível e o
usuário precisa adquirir uma licença de uso da Microsoft.
– WINDOWS 10 (32-64 BITS) E
AMBIENTE LINUX (SUSE SLES 15 SP2)
Importante!
O sistema operacional proporciona a base para
execução de todos os demais softwares no computa- Algumas bancas priorizam o conhecimento bási-
dor. Ele é responsável por estabelecer o padrão para co das configurações do sistema operacional.
comunicação com o hardware (através dos drivers). Assim, as primeiras páginas do material sobre
Os computadores podem receber diferentes sistemas, Windows são importantes para a realização das
segundo a sua arquitetura de construção. provas, mas não de todas as bancas. Por isso, a
É possível termos dois ou mais sistemas operacionais
necessidade de se estudar o conteúdo pensando
instalados em um dispositivo. No caso dos computado-
res, o usuário pode criar partições (divisões lógicas) no na relevância dele para as bancas organizadoras.
disco de armazenamento e instalar cada sistema (Win-
dows e Linux) em uma delas. O usuário também poderá
Funcionamento do Sistema Operacional
executar no formato de Máquina Virtual (Virtual Machi-
ne), conforme detalhado no tópico Virtualização.
O que os sistemas operacionais têm em comum? Do momento em que ligamos o computador até o
momento em que a interface gráfica está completa-
z Plataforma para execução de programas: eles mente disponível para uso, uma série de ações e con-
oferecem recursos que são compartilhados pelos figurações são realizadas, tanto nos componentes de
programas executados, desenvolvidos para serem hardware como nos aplicativos de software. Acompa-
compatíveis com o sistema operacional; nhe a seguir estas etapas.
z Núcleo monolítico: arquitetura monobloco, onde
um único processo centraliza e executa as princi-
pais funções. No Windows, é o explorer.exe; HARDWARE SOFTWARE
z Interface gráfica: mesmo oferecendo uma inter-
Energia elétrica - botão ON/OFF POST - Power On Self Test
face de linha de comandos, a interface gráfica é
a mais utilizada e questionada em provas, com
Equipamento OK BIOS - Carregado para a
ícones que representam os itens existentes no memória RAM
dispositivo;
z Multiusuário: os sistemas permitem que vários Disco de Inicialização Gerenciador de Boot
usuários utilizem o dispositivo, cada um com sua
respectiva conta e credenciais de acesso; Memória RAM Núcleo do Sistema Speracional
z Multiprocessamento: os sistemas possibilitam a
execução de vários processos simultaneamente, Periféricos de Entrada Drivers
gerenciando os recursos oferecidos pelo processador;
z Preemptivo: o sistema operacional poderá inter- Interface Gráfica
romper processos durante a sua execução;
z Multitarefas: os sistemas operacionais possibilitam
Aplicativos
a execução de várias tarefas de forma simultânea
e concorrentes entre si, através do gerenciamento
profundo da memória do dispositivo; Todo dispositivo possui um sistema de inicializa-
z Interface com o hardware: o sistema operacio- ção. Quando colocamos a chave no contato do carro
nal contém arquivos que atuam como tradutores, e damos a primeira mexida, todas as luzes do painel
possibilitando a comunicação do software com o se acendem e somente aquelas que estiverem ativa-
hardware. das permanecem. Quando ligamos o micro-ondas, ele
acende todo o painel e faz um beep. Quando ligamos
NOÇÕES DE SISTEMA OPERACIONAL WINDOWS:
o nosso smartphone, ele acende a tela e faz um toque.
WINDOWS 10
Estes procedimentos são úteis para identificar que os
O sistema operacional Windows foi desenvolvido recursos do dispositivo estão disponíveis corretamen-
pela Microsoft para computadores pessoais (PC) em te para utilização.
meados dos anos 80, oferecendo uma interface gráfi-
ca baseada em janelas, com suporte para apontadores z POST – Power On Self Teste: autoteste da inicia-
como mouses, touch pad (área de toque nos portáteis), lização. Instruções definidas pelo fabricante para
canetas e mesas digitalizadoras. verificação dos componentes conectados;

1
z BIOS – Basic Input Output System: sistema bási- z Usuário: poderá executar os programas que foram
co de entrada e saída. Informações gravadas em instalados pelo administrador, mas não poderá
um chip CMOS (Complementary Metal Oxidy Semi- desinstalar ou alterar as configurações;
conductor) que podem ser configuradas pelo usuá- z Convidado ou Visitante: poderá acessar apenas os
rio usando o programa SETUP (executado quando itens liberados previamente pelo administrador. Esta
pressionamos DEL ou outra tecla específica no conta geralmente permanece desativada nas confi-
momento que ligamos o computador, na primeira gurações do Windows, por questões de segurança.
tela do autoteste – POST Power On Self Test);
z KERNEL – Núcleo do sistema operacional: O Windo- No Windows, as permissões NTFS podem ser atri-
ws tem o núcleo fechado e inacessível para o usuário. buídas em Propriedades, guia Segurança. Através de
O Linux tem núcleo aberto e código fonte disponível permissões como Controle Total, Modificar, Gravar,
para ser utilizado, copiado, estudado, modificado e entre outras, o usuário poderá definir o que será aces-
redistribuído sem restrição. O kernel do Linux está sado e executado por outros usuários do sistema. As
em constante desenvolvimento por uma comunidade permissões do sistema de arquivos NTFS não são compatí-
de programadores, e para garantir sua integridade e veis diretamente com o sistema operacional Linux, e caso
qualidade, as sugestões de melhorias são analisadas e tenhamos dois sistemas operacionais ou dois dispositivos
aprovadas (ou não) antes de serem disponibilizadas na rede com sistemas diferentes, um servidor Samba será
para download por todos; necessário, para realizar a ‘tradução’ das configurações.
z Gerenciador de BOOT : O Linux tem diferentes O Windows oferece a interface gráfica (a mais usa-
gerenciadores de boot, mas os mais conhecidos são da e questionada) e pode oferecer uma interface de
o LILO e o Grub; linha de comandos para digitação. O Prompt de Coman-
z GUI - Graphics User Interface: Interface gráfica, dos é a representação do sistema operacional MS-DOS
porque o sistema operacional oferece também a (Microsoft Disk Operation System), que era a opção
padrão de interface para o usuário antes do Windows.
interface de comandos (Prompt de Comandos ou
O Windows 10 oferece o Prompt de Comandos ‘bási-
Linha de Comandos).
co’ e tradicional, acionado pela digitação de CMD segui-
do de Enter, na caixa de diálogo Executar (aberta pelo
Quando o sistema Windows não consegue ini- atalho de teclado Windows+R = Run). Além dele, existe
ciar de forma correta, é possível recuperar o acesso o Windows Power Shell, que é a interface de comandos
através de ferramentas de inicialização. Para acesso programável, acessível pelo menu do botão Iniciar.
a estes recursos, pode ser necessária uma conta com Para conhecer as configurações do dispositivo, o
credenciais de administrador. usuário pode acessar as Propriedades do computa-
dor no Explorador de Arquivos, ou o item Sistema em
z Restauração do Sistema: a cada vez que o Win- Configurações (atalho de teclado Windows+I), ou pela
dows foi iniciado com sucesso, um ponto de res- Central de Ações (atalho de teclado Windows+A), ou
tauração foi criado. A cada instalação de software acionar o atalho de teclado Windows+Pause.
ou alterações significativas das configurações, um A interface gráfica do Windows é caracterizada
ponto de restauração é criado. Em caso de insta- pela Área de Trabalho, ou Desktop. A tela inicial do
bilidade, o usuário pode retornar o Windows para Windows exibe ícones de pastas, arquivos, programas,
um ponto de restauração previamente criado. atalhos, Barra de Tarefas (com programas que podem
z Reparação do Sistema: se arquivos do sistema foram ser executados e programas que estão sendo executa-
seriamente modificados ou se tornaram inacessíveis, dos) e outros componentes do Windows.
o Windows não iniciará e não conseguirá recuperar
para um ponto de restauração. O Windows permite a
criação de um disco de recuperação do sistema, que Microsoft Google Mozilla Kaspersky Firefox
Lixeira
restaura o Windows para as configurações originais. Edge Chrome Thunderbird secure Co
z Histórico de Arquivos: a cada alteração, o Windo-
ws armazena cópias dos arquivos originais e grava W X
os novos dados no local. Depois, caso necessário, o Provas Downloads- Caragua. Lista de Extra Dicas
usuário poderá acessar o Histórico de Arquivos e Anteriores Atalhos docx e-mails p... E-book cesp.txt
retornar para uma cópia anterior do mesmo item.
z Versões anteriores (ou Cópias de Sombra): alte- Digite Aqui Para Pesquisar
rações de conteúdos de pastas são monitorados
pelo Windows. O usuário poderá acessar no menu Figura 1. Imagem da área de trabalho do Windows 10.
de contexto, item Propriedades, guia Versões ante-
riores, as cópias anteriores da mesma pasta, res- Navegador padrão Windows 10 Atalhos
Itens Excluídos
taurando e descartando as alterações posteriores.

O Windows possui 3 níveis de acesso, que são as


Microsoft Google Mozilla Kaspersky Firefox
credenciais. Lixeira
Edge Chrome Thunderbird secure Co
Pasta de Arquivos
Arquivos
z Administrador: usuário que poderá instalar pro- W X

gramas e dispositivos, desinstalar ou alterar as Provas Downloads- Caragua. Lista de Extra Dicas
configurações. Os programas podem ser desinsta- Anteriores Atalhos docx e-mails p... E-book cesp.txt
Barra de Tarefas
lados ou reparados pelo administrador;
Digite Aqui Para Pesquisar
„ Administrador local: configurado para o
dispositivo; Cortana Área de Notificação
Visão de tarefas
„ Administrador domínio: quando o dispositivo Botão Iniciar
Central de Ações
está conectado em uma rede (domínio), o admi- Barra de acesso rápido
nistrador de redes também poderá acessar o
dispositivo com credenciais globais; Figura 2. Elementos da área de trabalho do Windows 10.

2
A Área de Trabalho, caracterizada pela imagem do z Bloquear o computador: com o atalho de teclado
papel de parede personalizada pelo usuário, poderá Windows+L (Lock), o usuário pode bloquear o com-
ter uma proteção de tela ativada. Após algum tempo putador. Poderá bloquear pelo menu de controle de
sem utilização dos periféricos de entrada (mouse e sessão, acionado pelo atalho de teclado Ctrl+Alt+Del;
teclado), uma imagem ou tela será exibida no lugar da z Gerenciador de Tarefas: para controlar os aplica-
imagem padrão. tivos, processos e serviços em execução. Atalho de
Na área de trabalho do Windows, o usuário pode- teclado: Ctrl+Shift+Esc;
rá armazenar arquivos e pastas, além de criar atalhos z Minimizar todas as janelas: com o atalho de tecla-
para itens no dispositivo, na rede ou na Internet. do Windows+M (Minimize), o usuário pode minimi-
A tela da área de trabalho poderá ser estendida ou zar todas as janelas abertas, visualizando a área de
duplicada, com os recursos de projeção. Ao acionar o ata- trabalho;
lho de teclado Windows+P (Projector), o usuário poderá: z Criptografia com BitLocker: o Windows oferece o
sistema de proteção BitLocker, que criptografa os
z Tela atual: exibir somente na tela atual. dados de uma unidade de disco, protegendo contra
z Estender: ampliar a área de trabalho, usando dois acessos indevidos. Para uso no computador, uma
ou mais monitores, iniciando em uma tela e ‘conti- chave será gravada em um pendrive, e para aces-
nuando’ na outra tela. sar o Windows, ele deverá estar conectado;
z Duplicar: exibir a mesma imagem nas duas telas. z Windows Hello: sistema de reconhecimento facial
z Somente projetor: desativar a tela atual (no note- ou biometria, para acesso ao computador sem a
book, por exemplo) e exibir somente no projetor necessidade de uso de senha;
ou Datashow. z Windows Defender: aplicação que integra recur-
sos de segurança digital, como o firewall, antivírus
O Windows 10 apresenta algumas novidades em
e antispyware.
relação às versões anteriores. Assistente virtual, navega-
dor de Internet, locais que centralizam informações etc.
Procure conhecer os novos recursos dos softwares
constantes do edital publicado.
z Botão Iniciar: permite acesso aos aplicativos instala-
No Windows, algumas definições sobre o que está sen-
dos no computador, com os itens recentes no início da
do executado podem variar, segundo o tipo de execução.
lista e os demais itens classificados em ordem alfabé-
Confira:
tica. Combina os blocos dinâmicos e estáticos do Win-
dows 8 com a lista de programas do Windows 7;
z Aplicativos: são os programas de primeiro plano,
z Pesquisar: com novo atalho de teclado, permite
que o usuário executou.
localizar a partir da digitação de termos, itens no
z Processos: são os programas de segundo plano,
dispositivo, na rede local e na Internet. Atalho de
carregados na inicialização do sistema operacional,
teclado: Windows+S (Search);
componentes de programas instalados pelo usuário.
z Cortana: assistente virtual. Auxilia em pesquisas de
z Serviços : são componentes do sistema operacio-
informações no dispositivo, na rede local e na Internet.
z Visão de Tarefas: permite alternar entre os pro- nal carregados durante a inicialização para auxi-
gramas em execução e abre novas áreas de traba- liar na execução de vários programas e processos.
lho. Atalho de teclado: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Os aplicativos em execução no Windows poderão
Windows 10. Ele está configurado com o buscador ser acessados de várias formas, alternando a exibição
padrão Microsoft Bing, mas pode ser alterado; de janelas, com o uso de atalhos de teclado. Confira:
z Microsoft Loja: loja de app’s para o usuário bai-
xar novos aplicativos para Windows; z Alt + Tab: alterna entre os aplicativos em execução,
z Windows Mail: aplicativo para correio eletrônico, que exibindo uma lista de miniaturas deles para o usuá-
carrega as mensagens da conta Microsoft e pode se tor- rio escolher. A cada toque em Alt+Tab, a seleção
nar um hub de e-mails com adição de outras contas; passa para o próximo item, retornando ao começo
z Barra de Acesso Rápido: ícones fixados de pro- quando passar por todos;
gramas para acessar rapidamente; z Alt + Esc: alterna diretamente para o próximo apli-
z Fixar itens: em cada ícone, ao clicar com o botão cativo em execução, sem exibir nenhuma janela de
direito (secundário) do mouse, será mostrado o seleção;
menu rápido, que permite fixar arquivos abertos z Ctrl + Alt + Tab: alterna entre os aplicativos em
recentemente e fixar o ícone do programa na barra execução como o Alt+Tab, mas a tela permanece em
de acesso rápido; exibição, podendo usar as setas de movimentação
z Central de Ações: centraliza as mensagens de segu- para escolha do programa;
rança e manutenção do Windows, como as atuali- z Windows + Tab: mostra a Visão de Tarefas, para
zações do sistema operacional. Atalho de teclado: escolher programas em execução ou outras áreas
Windows+A (Action). A Central de Ações não precisa de trabalho abertas.
ser carregada pelo usuário, ela é carregada automa-
ticamente quando o Windows é inicializado; Vários recursos presentes no sistema operacional
z Mostrar área de trabalho: visualizar rapidamen- Windows podem auxiliar nas tarefas do dia a dia. Pro-
te a área de trabalho, ocultando as janelas que cure praticar as combinações de atalhos de teclado, por
estejam em primeiro plano. Atalho de teclado: dois motivos: elas agilizam o seu trabalho cotidiano e
Windows+D (Desktop); elas caem em provas de concursos.

3
4 - Maximizar Antes de prosseguir, vamos conhecer estes conceitos.
2 - Barra ou linha de título
3 - Minimizar 5 Fechar
1 - Barra de Menus TERMO SIGNIFICADO OU APLICAÇÃO

Unidade de disco de armazenamento


Disco de permanente, que possui um siste-
armazenamento ma de arquivos e mantém os dados
gravados.

Estruturas lógicas que endereçam as par-


Área de trabalho Sistema de tes físicas do disco de armazenamento.
Arquivos NTFS, FAT32, FAT são alguns exemplos
de sistemas de arquivos do Windows.

Circunferência do disco físico (como


Trilhas um hard disk HD ou unidades removí-
Figura 3. Elementos de uma janela do Windows 10. veis ópticas).

São ‘fatias’ do disco, que dividem as


1 . Barra de menus: são apresentados os menus com Setores
trilhas.
os respectivos serviços que podem ser executados
no aplicativo. Unidades de armazenamento no dis-
Clusters co, identificado pela trilha e setor onde
2 . Barra ou linha de título: mostra o nome do arqui-
se encontra.
vo e o nome do aplicativo que está sendo execu-
tado na janela. Através dessa barra, conseguimos Estrutura lógica do sistema de arqui-
Pastas ou diretórios vos para organização dos dados na
mover a janela quando a mesma não está maximi-
unidade de disco.
zada. Para isso, clique na barra de título, mante-
nha o clique e arraste e solte o mouse. Assim, você Arquivos Dados. Podem ter extensões.
estará movendo a janela para a posição desejada. Pode identificar o tipo de arquivo, asso-
Depois é só soltar o clique. ciando com um software que permita
3. Botão minimizar: reduz uma janela de documento Extensão visualização e/ou edição. As pastas
podem ter extensões como parte do
ou aplicativo para um ícone. Para restaurar a janela
nome.
para seu tamanho e posição anteriores, clique neste
botão ou clique duas vezes na barra de títulos. Arquivos especiais, que apontam para
4. Botão maximizar: aumenta uma janela de docu- outros itens computacionais, como
unidades, pastas, arquivos, dispositi-
mento ou aplicativo para preencher a tela. Para Atalhos
vos, sites na Internet, locais na rede
restaurar a janela para seu tamanho e posição etc. Os ícones possuem uma seta,
anteriores, clique neste botão ou clique duas vezes para diferenciar dos itens originais.
na barra de títulos.
5. Botão fechar: fecha o aplicativo ou o documento. O disco de armazenamento de dados tem o seu
Solicita que você salve quaisquer alterações não tamanho identificado em Bytes. São milhões, bilhões e
salvas antes de fechar. Alguns aplicativos, como até trilhões de bytes de capacidade. Os nomes usados
os navegadores de Internet, trabalham com guias são do Sistema Internacional de Medidas (SI) e estão
ou abas, que possui o seu próprio controle para listados na escala a seguir.
fechar a guia ou aba. Atalho de teclado Alt+F4.
6. Barras de rolagem: as barras sombreadas ao longo do Exabyte
Petabyte (EB)
lado direito (e inferior de uma janela de documento). (PB)
Terabyte
Para deslocar-se para outra parte do documento, arras- Gigabyte (TB)
te a caixa ou clique nas setas da barra de rolagem. Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Conceito de Pastas, Diretórios, Arquivos e Atalhos Byte
(B)

No Windows 10, os diretórios são chamados de pastas.


Ainda não temos discos com capacidade na ordem
E algumas pastas são especiais, coleções de arquivos, de Petabytes (PB – quatrilhão de bytes) vendidos
chamadas de Bibliotecas. São quatro Bibliotecas: Docu- comercialmente, mas quem sabe um dia? Hoje estas
mentos, Imagens, Músicas e Vídeos. O usuário poderá medidas muito altas são usadas para identificar gran-
criar Bibliotecas, para sua organização pessoal. Elas oti- des volumes de dados na nuvem, em servidores de
mizam a organização dos arquivos e pastas, inserindo redes, em empresas de dados etc.
apenas ligações para os itens em seus locais originais. 1 Byte representa uma letra, ou número, ou símbo-
O sistema de arquivos NTFS (New Technology File lo. Ele é formado por 8 bits, que são sinais elétricos (que
vale zero ou um). Os dispositivos eletrônicos utilizam
System) armazena os dados dos arquivos em localiza-
o sistema binário para representação de informações.
ções dos discos de armazenamento. Os arquivos pos-
A palavra “Nova”, quando armazenada no disposi-
suem nome, e podem ter extensões. tivo, ocupará 4 bytes. São 32 bits de informação grava-
O sistema de arquivos NFTS suporta unidades de da na memória.
armazenamento de até 256 TB (terabytes, trilhões de bytes) A palavra “Concursos”, ocupará 9 bytes, que são 72
O FAT32 suporta unidades de até 2 TB. bits de informação.

4
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de celular oferece um pacote
de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período contratado. A conexão Wi-Fi de sua residência está
operando em 150 Mbps, ou 150 megabits por segundo, que são 18,75 MB por segundo, e um arquivo com 75 MB de tama-
nho, levará 4 segundos para ser transferido do seu dispositivo para o roteador wireless.
Quando os computadores pessoais foram apresentados para o público, a árvore foi usada como analogia para
explicar o armazenamento de dados, criando o termo “árvore de diretórios”.

Documentos
Imagens Folhas
Músicas Flores
Vídeos Frutos

Pastas e Subpastas Tronco e Galhos

Diretório Raiz Raiz

Figura 4. Árvore de diretórios

No Windows 10, a organização segue a seguinte definição:

Arquivos de Programas (Program Files), Usuários (Users),


Estruturas do sistema operacional Windows. A primeira pasta da unidade é chamada raiz (da ár-
vore de diretórios), representada pela barra invertida.

Documentos (Meus Documentos), Imagens (Minhas Imagens), Ví-


Estruturas do Usuário
PASTAS deos (Meus Vídeos), Músicas (Minhas Músicas) – BIBLIOTECAS

Desktop, que permite acesso a Lixeira, Barra de Tarefas, pas-


Área de Trabalho
tas, arquivos, programas e atalhos.

Armazena os arquivos de discos rígidos que foram excluídos,


Lixeira do Windows
permitindo a recuperação dos dados.

Extensão LNK, podem ser criados arrastando o item com ALT


ATALHOS Arquivos que indicam outro local
ou CTRL+SHIFT pressionado.

Extensão DLL e outras, usadas para comunicação do software


DRIVERS Arquivos de configuração
com o hardware

O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o gerenciamento de pastas
e arquivos. Ele é usado para as operações de manipulação de informações no computador, desde o básico (formatar
discos de armazenamento) até o avançado (organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN, ou Outlook), o
usuário tem disponível um espaço de armazenamento de dados na nuvem Microsoft OneDrive. No Explorador
de Arquivos, no painel do lado direito, o ícone OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou
pastas no OneDrive, eles serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conec-
tados na mesma conta de usuário.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens podem ser definidos
pelo item Propriedades no menu de contexto. O Explorador de Arquivos pode exibir itens que tenham o atributo
oculto, desde que ajuste a configuração correspondente.

Extensões de Arquivos

O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão. A extensão carac-
teriza o tipo de informação que o arquivo armazena. Quando um arquivo é salvo, uma extensão é atribuída para
ele, de acordo com o programa que o criou. É possível alterar esta extensão, porém corremos o risco de perder
o acesso ao arquivo, que não será mais reconhecido diretamente pelas configurações definidas em Programas
Padrão do Windows.
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de concursos.

5
EXTENSÃO ÍCONE FORMATO

Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de docu-
PDF mento portável (Portable Document Format) que poderá ser visualizado em várias
plataformas.

Documento de textos do Microsoft Word. Textos com formatação que podem ser
editados pelo LibreOffice Writer.
DOCX

Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas
pelo LibreOffice calc.
XLSX

Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo Li-
PPTX breOffice Impress.

Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser
aberto por vários programas do computador.
TXT

Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este docu-
mento de texto possui alguma formatação, como estilos de fontes.
RTF

Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a


miniatura do primeiro quadro. No Windows 10, Filmes e TV reproduzem os arquivos
MP4, AVI, MPG de vídeo.

Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player
e o Groove Music, podem reproduzir o som.
MP3

Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no ícone


BMP, GIF, JPG, a miniatura da imagem. No Windows 10, o acessório Paint visualiza e edita os arqui-
PCX, PNG, TIF vos de imagens.

Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de pro-
gramas adicionais, como o formato RAR que exige o WinRAR.
ZIP

Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que


podem ser usadas por vários programas, como uma caixa de diálogo.
DLL

Arquivos executáveis, que não necessitam de outros programas para serem


executados.
EXE, COM, BAT

Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar o programa padrão. Alteran-
do esta configuração, o arquivo será visualizado e editado por outro programa de escolha do usuário.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organização dos itens de ajustes do
Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, configurar o Windows,
além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações, localizada na lista exi-
bida a partir do botão Iniciar, é possível configurar VPN, Wi‐Fi, modo avião, entre outros. VPN/ Wi-Fi/ Modo avião/
Status da rede/ Ethernet/ Conexão discada/ Hotspot móvel/ Uso de dados/ Proxy.

6
Modo Avião é uma configuração comum em smar- Ao acionar o atalho de teclado Alt+PrintScreen,
tphones e tablets que permite desativar, de manei- estamos copiando uma ‘foto da janela atual’ para a
ra rápida, a comunicação sem fio do aparelho – que Área de Transferência, desconsiderando outros ele-
inclui Wi‑Fi, Bluetooth, banda larga móvel, GPS, GNSS, mentos da tela do Windows.
NFC e todos os demais tipos de uso da rede sem fio. Ao acionar o atalho de teclado Ctrl+V (Colar), o
Mas, eu não vejo as extensões de meus arquivos. conteúdo que está armazenado na Área de Transfe-
Como resolver? rência será inserido no local atual.
O Explorador de Arquivos possui diferentes modos As ações realizadas no Windows, em sua quase
de exibição. Poderá ser em Lista, ou Detalhes, ou Con- totalidade, podem ser desfeitas ao acionar o atalho de
teúdo, entre outras. O usuário poderá ativar ou desati- teclado Ctrl+Z imediatamente após a sua realização.
var a exibição das extensões dos arquivos, facilitando Por exemplo, ao excluir um item por engano, ao pres-
a manipulação dos itens. sionar DEL ou DELETE, o usuário pode acionar Ctrl+Z
No Explorador de Arquivos do Windows 10, ao (Desfazer) para restaurar ele novamente, sem neces-
exibir os detalhes dos arquivos, é possível visualizar sidade de acessar a Lixeira do Windows.
informações, como, por exemplo, a data de modifica- E outras ações podem ser repetidas, acionando o
ção e o tamanho de cada arquivo. atalho de teclado Ctrl+Y (Refazer), quando possível.
Para obter uma imagem de alguma janela em
Modos de Exibição do Windows 10 exibição, além dos atalhos de teclado PrintScreen e
Alt+PrintScreen, o usuário pode usar o recurso Instan-
tâneo, disponível nos aplicativos do Microsoft Office.
Outra forma de realizar esta atividade, é usar a
Ferramenta de Captura (Captura e Esboço), disponível
no Windows.
Mas se o usuário quer apenas gravar a imagem cap-
turada, poderá fazer com o atalho de teclado Windo-
ws+PrintScreen, que salva a imagem em um arquivo na
pasta “Capturas de Tela”, na Biblioteca de Imagens.

Importante!
Ícones Extra Grandes Ícones Extra Grandes com nome (e extensão)
A área de transferência é um dos principais
Ícones Grandes
Ícones Grandes com nome (e extensão) recursos do Windows, que permite o uso de
Ícones médios com nome (e extensão) comandos, realização de ações e controle das
Ícones Médios
organizados da esquerda para a direita ações que serão desfeitas.
Ícones Pequenos
Ícones pequenos com nome (e extensão)
organizados da esquerda para a direita
Ícones pequenos com nome (e extensão)
Operações de Manipulação de Arquivos e Pastas
Lista
organizados de cima para baixo
Ícones pequenos com nome, data de Ao nomear arquivos e pastas, algumas regras pre-
Detalhes
modificaçã, tipo e tamanho. cisam ser conhecidas para que a operação seja reali-
Ícones médios com nome, tipo e tamanho, zada com sucesso.
Lado a Lado
organizado da esquerda para a direita.
Ícones médios com nome, autores, data de z O Windows não é case sensitive. Ele não faz distin-
Conteúdo
modificação, marcas e tamanho. ção entre letras minúsculas ou letras maiúsculas.
Um arquivo chamado documento.docx será consi-
Área de Transferência derado igual ao nome Documento.DOCX;
z O Windows não permite que dois itens tenham o
Um dos itens mais importantes do Windows não é mesmo nome e a mesma extensão quando estive-
visível como um ícone ou programa. A Área de Trans- rem armazenados no mesmo local;
ferência é um espaço da memória RAM, que armazena z O Windows não aceita determinados caracteres
uma informação de cada vez. A informação armaze- nos nomes e extensões. São caracteres reservados,
nada poderá ser inserida em outro local, e ela acaba para outras operações, que são proibidos na hora
de nomear arquivos e pastas. Os nomes de arqui-
trabalhando em praticamente todas as operações de
vos e pastas podem ser compostos por qualquer
manipulação de pastas e arquivos.
caractere disponível no teclado, exceto os carac-
Ao acionar o atalho de teclado Ctrl+X (Recortar),
teres * (asterisco, usado em buscas), ? (interroga-
estamos movendo o item selecionado para a memória
ção, usado em buscas), / (barra normal, significa
RAM, para a Área de Transferência. opção), | (barra vertical, significa concatenador de
No Windows 10, se quiser visualizar o conteúdo comandos), \ (barra invertida, indica um caminho),
da Área de Transferência, acione o atalho de teclado “ (aspas, abrange textos literais), : (dois pontos, sig-
Windows+V (View). nifica unidade de disco), < (sinal de menor, signi-
Ao acionar o atalho de teclado Ctrl+C (Copiar), fica direcionador de entrada) e > (sinal de maior,
estamos copiando o item para a memória RAM, para significa direcionador de saída);
ser inserido em outro local, mantendo o original e z Existem termos que não podem ser usados, como
criando uma cópia. CON (console, significa teclado), PRN (printer, sig-
Ao acionar o atalho de teclado PrintScreen, esta- nifica impressora) e AUX (indica um auxiliar), por
mos copiando uma ‘foto da tela inteira’ para a Área de referenciar itens de hardware nos comandos digi-
Transferência, para ser inserida em outro local, como tados no Prompt de Comandos. (por exemplo, para
em um documento do Microsoft Word ou edição pelo enviar para a impressora um texto através da linha
acessório Microsoft Paint. de comandos, usamos TYPE TEXTO.TXT > PRN).

7
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas, pode estar condicionada ao
local onde ela é efetuada, ou ao local de origem e destino da ação. Portanto, é importante verificar no enunciado
da questão, geralmente no texto associado, estes detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combinação de ambos. Vale
ressaltar que algumas bancas organizadoras não costumam questionar ações práticas nas provas e, raramente,
utilizam imagens nas questões.

OPERAÇÕES COM TECLADO

Atalhos de Teclado Resultado da Operação

Não é possível recortar e colar na mesma pasta. Será exibida uma men-
Ctrl+X e Ctrl+V na mesma pasta
sagem de erro.

Ctrl+X e Ctrl+V em locais diferentes Recortar (da origem) e colar (no destino). O item será movido

Copiar e colar. O item será duplicado. A cópia receberá um sufixo (Copia)


Ctrl+C e Ctrl+V na mesma pasta
para diferenciar do original.

Copiar (da origem) e colar (no destino). O item será duplicado, mantendo
Ctrl+C e Ctrl+V em locais diferentes
o nome e extensão.

Deletar, apagar, enviar para a Lixeira do Windows, podendo recuperar de-


Tecla Delete em um item do disco rígido pois, se o item estiver em um disco rígido local interno ou externo conec-
tado na CPU.

Tecla Delete em um item do disco Será excluído definitivamente. A Lixeira do Windows não armazena itens
removível de unidades removíveis (pendrive), ópticas ou unidades remotas.

Independentemente do local onde estiver o item, ele será excluído


Shift+Delete
definitivamente

Renomear. Trocar o nome e a extensão do item. Se houver outro item


com o mesmo nome no mesmo local, um sufixo numérico será adicio-
F2
nado para diferenciar os itens. Não é permitido renomear um item que
esteja aberto na memória do computador.

Lixeira

Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela armazena os itens que
foram excluídos de discos rígidos locais, internos ou externos conectados na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla DELETE (DEL), o item é removido do local original e arma-
zenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção ‘Restaurar’, para retornar ele para o local
original. Se o local original não existe mais, pois suas pastas e subpastas foram removidas, a Lixeira recupera o
caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a opção “Esvaziar Lixeira” no
menu de contexto ou faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamente. Pelo Windows, itens excluí-
dos definitivamente ou apagados após esvaziar a Lixeira, não poderão ser recuperados. É possível recuperar com progra-
mas de terceiros, mas isto não é considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restaurando o item para o
local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O usuário poderá alterar o
tamanho máximo reservado para a Lixeira, poderá desativar ela excluindo os itens diretamente, e configurar Lixeiras
individuais para cada disco conectado.

OPERAÇÕES COM MOUSE

Ação do usuário Resultado da operação

Clique simples no botão principal. Selecionar o item.

Clique simples no botão secundário. Exibir o menu de contexto do item.

Executar o item, se for executável. Abrir o item, se for edi-


tável, com o programa padrão que está associado. Nos
Duplo clique.
programas do computador, poderá abrir um item através
da opção correspondente.

Renomear o item. Se o nome já existe em outro item, será


Duplo clique pausado.
sugerido numerar o item renomeado com um sufixo.

8
OPERAÇÕES COM MOUSE

Ação do usuário Resultado da operação

Arrastar com botão principal pressionado, e soltar na


O item será movido.
mesma unidade de disco.

Arrastar com botão principal pressionado, e soltar em ou-


O item será copiado.
tra unidade de disco.

Arrastar com botão secundário do mouse pressionado, e Exibe o menu de contexto, podendo “Copiar aqui” (no local
soltar na mesma unidade. onde soltar).

Arrastar com botão secundário do mouse pressionado, e Exibe o menu de contexto, podendo “Copiar aqui” (no local
soltar em outra unidade de disco. onde soltar) ou “Mover aqui”.

Ação do usuário Resultado da operação

Arrastar com o botão principal pressionado um item com O item será copiado, quando a tecla CTRL for liberada, in-
a tecla CTRL pressionada. dependente da origem ou do destino da ação.

Arrastar com o botão principal pressionado um item com O item será movido, quando a tecla SHIFT for liberada, in-
a tecla SHIFT pressionada. dependente da origem ou do destino da ação.

Arrastar com o botão principal pressionado um item com Será criado um atalho para o item, independente da ori-
a tecla ALT pressionada (ou CTRL+SHIFT). gem ou do destino da ação.

Clique em itens com o botão principal, enquanto mantém


Seleção individual de itens.
a tecla CTRL pressionada.

Seleção de vários itens. O primeiro item clicado será o iní-


Clique em itens com o botão principal, enquanto mantém
cio, e o último item será o final, de uma região contínua
a tecla SHIFT pressionada.
de seleção.

As ações envolvendo tela touchscreen foram questionadas quando o Windows 8 estava disponível. No Windo-
ws 10, apesar de ter suporte para telas sensíveis ao toque, não temos questões sobre as ações no sistema opera-
cional com esta interface.

EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2018) Se um usuário tem duas pastas em uma mesma partição de um disco rígido de um compu-
tador rodando o Windows 10 em português, o que acontece se esse usuário, utilizando o botão esquerdo do mouse,
arrasta uma pasta sobre a outra?

a) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou somente o conteúdo
da pasta.
b) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.
c) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia, continua a existir na
localização original.
e) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas.

Ao arrastarmos um item de um local em uma unidade de disco para outro local na mesma unidade de disco, o
item será movido. Ao arrastarmos um item de um local em uma unidade de disco para outra unidade de disco, o
item será copiado. A letra A está errada, pois não aparecerá uma mensagem com confirmações parciais para a
ação. A letra B está errada, pois, estando na mesma unidade de disco, os itens são movidos (seriam copiados se
fossem unidades diferentes). A letra D está errada, pois, ao mover a pasta, ela deixa de existir no local original,
passando a existir apenas no destino da movimentação. A letra E está errada, pois não há o conceito de pastas
aninhadas – uma pasta dentro de outra pasta é uma subpasta. Resposta: Letra C.

NOÇÕES DE SISTEMA OPERACIONAL GNU LINUX – CARACTERÍSTICAS DO SISTEMA OPERACIONAL GNU LINUX

O sistema operacional Linux é uma opção ao sistema operacional Windows, com outras características próprias.
O sistema operacional Linux é mais utilizado em sistemas de baixo custo, e possui diferentes distribuições para
diferentes modelos de computadores. Por ser um sistema de código aberto, deu origem a outros sistemas como o
iOs (Apple) e o Android (Google).
Por ser um sistema operacional livre e licenciável, possui a licença GNU GPL para distribuição. O projeto GNU
foi lançado no começo dos anos 80 e atualmente é patrocinado pela FSF (Free Software Foundation). Muitos usuá-
rios descobrem que no contexto de softwares livres, ser livre não significa ser gratuito. Ao contrário do termo

9
freeware, que identifica uma categoria de softwares Kernel (núcleo)

gratuitos para utilização, o termo free no Linux está


relacionada às liberdades de uso. Shell (interpretador)
A GPL (GNU Public Licence) baseia-se em 4 liberda-
des ‘essenciais’: Terminal
(linha de comandos)

z A liberdade de executar o programa, para qual-


quer propósito (liberdade nº 0); Interface gráfica
z A liberdade de estudar como o programa funciona
e adaptá-lo às suas necessidades (liberdade nº 1).
O acesso ao código-fonte é um pré-requisito para
esta liberdade;
z A liberdade de redistribuir cópias de modo que
você possa ajudar ao seu próximo (liberdade nº 2);
z A liberdade de aperfeiçoar o programa e liberar os Figura 1. Assim como no Windows, o Linux tem camadas que

seus aperfeiçoamentos, de modo que toda a comu- separam os recursos.

nidade beneficie deles (liberdade nº 3). O acesso ao


código-fonte é um pré-requisito para esta liberdade. Distribuições Linux

Disponível em < https://www.gnu.org/philosophy/free-sw.pt-br.html Distribuição é um conjunto de personalizações


>. Acesso em: 27 nov. 2020. que mantém o mesmo núcleo (kernel) do Linux, mas
apresentável de forma diferenciada.
Características Básicas do Sistema Linux
Puppy, Debian, Fedora, Kubuntu, Ubuntu, RedHat,
O Linux tem as seguintes características básicas: SuSe, Mandrake, Xandros (da Corel) e Kurumim são
alguns exemplos de distribuições.
z Possui um kernel (núcleo) comum em todas as
Ubuntu é a distribuição mais cobrada em con-
distribuições;
cursos públicos, baseada na distribuição Debian. O
z FHS é um acrônimo para Hierarquia do Sistema de
Ubuntu é uma versátil distribuição Linux que pode
Arquivos. Basicamente, ele é um padrão que todas
ser instalada em várias construções computacionais,
as distribuições Linux devem seguir para organi-
zar os seus diretórios; desde que adaptadas (drivers).
z O código fonte está disponível para ser baixado, É importante citar, também, a Open SuSE, uma
estudado, modificado e distribuído gratuitamente; distribuição Linux que mantém as características
z As distribuições oferecem recursos específicos de comandos e diretórios das outras distribuições.
para cada proposta, mantendo o núcleo comum do Em suma, ao estudar o sistema Linux, você aprende-
sistema; rá sobre qualquer distribuição desse sistema, como
z Cada distribuição poderá ter uma ou mais interfa- Debian, Ubuntu ou OpenSuSE.
ces de usuário, e elas podem ser usadas em outras
distribuições; Big Linux Brasil
z Possui modo gráfico e terminal de comandos;
Gnoppix Alemanha
z Existem distribuições gratuitas e pagas;
ImpiLinux África do Sul
z As modificações realizadas pelos usuários serão
submetidas para avaliação da comunidade de Kurumim Brasil
desenvolvedores, que determinarão a importância Mint Irlanda
e relevância delas, antes de tornar as modificações DeMuDi Europa
oficiais para todo o mundo;
Finnix EUA
z Como todo sistema operacional, possui suporte
Insigne GNU Brasil
para protocolos TCP, permitindo o acesso às redes
de computadores com browsers ou navegadores; KeeP OS Brasil
z Geralmente instalado em dispositivos com Windo- Knoppix Alemanha
ws, o Linux oferece gerenciador de boot (bootloa- Linspire EUA
der) para gerenciar a inicialização, exibindo um
MeNTOPPIX Indonésia
menu para o usuário escolher qual sistema opera-
MEPIS EUA
cional será usado na sessão atual;
z LILO e GRUB são os gerenciadores de boot mais Rxart Argentina

comuns nas distribuições Linux; Satux Brasil


z O Linux é um sistema operacional do tipo case Symphony OS
sensitive, ou seja, diferencia letras maiúsculas de
letras minúsculas nos nomes de arquivos, diretó- Figura 2. Distribuição Ubuntu, derivada do Debian, é a mais
rios e comandos. questionada.

10
Diretórios Linux

Os diretórios são pastas onde armazenamos e organizamos arquivos e subpastas (subdiretórios). A represen-
tação dos diretórios segue o princípio lúdico de uma árvore. Árvore de diretórios ou folder tree é a forma como
as pastas dos sistemas Linux estão organizadas. Elas têm uma hierarquia, para facilitar a organização do sistema,
seus arquivos, bibliotecas e inclusive para melhorar a segurança do sistema.
FHS é um acrônimo para Hierarquia do Sistema de Arquivos. Basicamente, ele é um padrão que todas as dis-
tribuições Linux devem seguir para organizar os seus diretórios.
A escolha da árvore para representar a estrutura de diretórios, se mostrou adequada, dada a semelhança
entre seus componentes. Por exemplo, o diretório raiz é o primeiro diretório, assim como a raiz de uma árvore.
Encontramos diretórios principais, como /bin, /etc, /lib e /tmp, que podem ser considerados o ‘caule’ da árvore
de diretórios. Nos diretórios é possível criar subdiretórios, o que representam os galhos de uma árvore. E dentro
dos diretórios, temos arquivos (documentos, comandos, temporários) igual a árvore, como flores, folhas e frutos.
Enquanto o Windows representa com barra invertida um diretório, no Linux é usada a barra normal.
Diretórios, pastas e Bibliotecas são ‘sinônimos’. Diretórios é o nome usado no Windows XP e Linux, proveniente
do ambiente MS-DOS (interface de caracteres). Pastas é o nome usado no Windows. Bibliotecas é a estrutura de
organização criada no Windows Vista, que é utilizada no Windows 7, 8, 8.1 e 10 para organizar as informações
do usuário. Elas são usadas para organizar arquivos e subpastas (subdiretórios), mantendo-os até o momento de
serem apagados.

Importante!
Diretórios e comandos Linux são os itens mais importantes em concursos atualmente. Conceitos e caracte-
rísticas do sistema operacional Linux já foram amplamente questionados nas provas anteriores.

Os diretórios são denominados com algumas letras que indicam o seu conteúdo. Confira na tabela a seguir.

NOME DESCRIÇÃO CONTEÚDO

/bin binary – binário = executável Contém os comandos (arquivos binários executáveis).

Contém os drivers dos dispositivos de hardware, para comunicação do


/dev device – dispositivo = hardware
sistema operacional com o equipamento.

/home home – início Contém os arquivos dos usuários, como as bibliotecas do Windows.

Contém as bibliotecas do sistema Linux, compartilhadas por vários


/lib library – biblioteca
programas.

/usr user – usuário Contém as configurações dos usuários.

Tabela – Diretórios Linux, exemplos básicos

Os comandos são grafados com letras minúsculas, assim como os nomes dos diretórios. Diretórios e comandos
são algumas letras do nome do conteúdo ou ação realizada, que é um termo em inglês.
A seguir, uma tabela mais completa, com quase todos os diretórios de uma distribuição padrão Linux.

DIRETÓRIO DESCRIÇÃO E COMENTÁRIOS


/ raiz do sistema, o diretório que ‘’guarda’’ todos os outros diretórios.

arquivos/comandos utilizados durante a inicialização do sistema e por usuários (após a inicializa-


/bin
ção). O termo BIN é referência ao tipo de informação, binário.

arquivos utilizados durante a inicialização do sistema. Boot é uma expressão comum a vários
/boot
sistemas para indicar a inicialização.

/dev drivers de controle de dispositivos. DEV vem de device, dispositivo.

/etc arquivos de configurações do computador.

/etc/sysconfig arquivos de configuração do sistema para os dispositivos.

/etc/passwd dados dos usuários, senhas criptografadas... PASSWORD = senha.

sistemas de arquivos montados no sistema (file system table – tabela do sistema de arquivos). O
/etc/fstab
sistema de arquivos do Linux pode ser EXT3, EXT4, entre outros.

/etc/group Grupos.

11
DIRETÓRIO DESCRIÇÃO E COMENTÁRIOS
/etc/include header para programação em C, através do comando include.

/etc/inittab Arquivo (tabela) de configuração do init.

/etc/skel Contém os arquivos e estruturas que serão copiadas para um novo usuário do sistema.

/home pasta pessoal dos usuários comuns. Equivale às bibliotecas do sistema Windows.

/lib bibliotecas compartilhadas. LIB vem de library, biblioteca.

/lib/modules módulos externos do kernel usados para inicializar o sistema...

/misc arquivos variados (misc de miscelânea).

/mnt ponto de montagem de sistemas de arquivos (CD, floppy, partições...) MNT vem de mount, montagem.

/proc sistema de arquivos virtual com dados sobre o sistema. PROC vem de procedure.

/root diretório pessoal do root. Equivalente a pasta raiz da unidade de inicialização C:

/sbin arquivos/comandos especiais (geralmente não são utilizados por usuários comuns).

/tmp arquivos temporários.

Unix System Resources. Contém arquivos de todos os programas para o uso dos usuários de
/usr
sistemas UNIX.

/usr/bin executáveis para todos os usuários.

/usr/sbin executáveis de administração do sistema.

/usr/lib bibliotecas dos executáveis encontrados no /usr/bin.

/usr/local arquivos de programas instalados localmente.

/usr/man manuais.

/usr/info informações.

/usr/X11R6 Arquivos do X Window System e seus aplicativos.

/var Contém arquivos que são modificados enquanto o sistema está rodando (variáveis).

/var/lib Bibliotecas.

Contém os arquivos que armazenam informações, mensagens de erros dos programas, relatórios
/var/log
diversos, entre outros tipos de logs.

Tabela – Diretórios Linux

Existem sites na Internet que oferecem emuladores de Linux, para treinamento. Acesse https://bellard.org/
jslinux/ para conhecer algumas opções.

Comandos Linux

Os comandos são denominados com algumas letras que indicam a tarefa que eles realizam. Confira na tabela
a seguir:

NOME DESCRIÇÃO AÇÃO


cp copy – copiar Copiam os arquivos listados.

ls list – listar Lista os arquivos e diretório do local atual.

mv move – mover Pode mover ou renomear um arquivo ou diretório.

rm remove – remover Apagar arquivos.

vi view – visualizar Permite visualizar e editar um arquivo.


Tabela – comandos Linux, exemplos básicos

A seguir, uma tabela mais completa, com quase todos os comandos questionados pelas bancas organizadoras,
quando temos o item Linux no conteúdo programático.

12
COMANDO DESCRIÇÃO EXEMPLO AÇÃO
cat arq1.txt >> arq2.txt O arq1.txt será concatenado com arq2.txt
Concatenar, juntar ou mostrar. Exibir
Os arq1.txt e arq2.txt serão unidos em arq3.
cat o conteúdo de arquivos ou direcioná- cat arq1.txt arq2.txt >> arq3.txt
txt
-lo para outro.
cat arq1.txt Exibirá arq1.txt

cd Mudar diretório. cd /home Muda para o diretório /home.


Copia o arquivo teste.txt para o diretório /
cp Copiar arquivos e diretórios. cp teste.txt /home
home.

Lê o conteúdo de um ou mais arqui- O comando cut pode ser usado para mostrar
cut vos e tem como saída uma coluna cut arq1.txt apenas seções específicas de um arquivo de
vertical. texto ou da saída de outros comandos.

Comparar e mostrar as diferenças


diff diff arq1.txt arq2.txt Mostra a diferença entre os dois arquivos.
entre arquivos e diretórios.

exit Sair do usuário atual. exit Sair do usuário atual.

Exibe o arq1.txt (comando cat no modo type),


Seleciona uma linha de texto que
grep cat arq1.txt | grep Nishimura com destaque para as linhas que contenham
contenha o texto pesquisado.
Nishimura.

id Informa o usuário atual. id Informa o usuário atual.

Permite listar e configurar as interfa-


Listar todas as interfaces (all)
ifconfig ces de rede (placas de rede) conecta- ifconfig -a
No Windows, o comando é ipconfig.
das no computador.

init 0 Desligar
init Desligar ou reiniciar o computador.
init 6 Reiniciar

ln Criar links de arquivos. ln texto.txt Cria um atalho para o arquivo texto.txt.

Lista os arquivos e diretórios existentes no


ls Listar arquivos e diretórios. ls
diretório atual.

kill Eliminar um processo em execução. kill 998 Eliminar o processo 998.

Cria o diretório novo, dentro do diretório /


mkdir Criar diretório. mkdir /home/novo
home.
mv texto.txt /home Move o arquivo texto.txt para o diretório /
Mover e renomear arquivos e
mv home.
diretórios.
mv texto.txt novo.txt Renomeia o arquivo texto.txt para novo.txt.

passwd Mudar a senha do usuário. passwd Mudar a senha.

Listam os processos em execução,


ps e com o número poderá eliminar ele ps Listar os processos em execução.
com o comando kill.
pwd Exibe o diretório atual. pwd Mostra onde estou.

rm Deletar arquivos. rm teste.txt Apaga o arquivo teste.txt

rmdir Remover diretórios. rmdir novo Remove o diretório novo que está no local atual.
sort Ordena o conteúdo de um arquivo. sort arq1.txt Ordena o conteúdo do arquivo arq1.txt

Executar comandos como superu-


sudo sudo ps Executa o comando ps como superusuário
suário. Válido por 10 min.

shutdown -r +10 Reinicia em 10 minutos


shutdown Desligar ou reiniciar o computador.
shutdown -h +5 Desliga em 5 minutos
Exibir as últimas linhas de um
tail tail arq1.txt Exibe as 10 últimas linhas de arq1.txt
arquivo.
Cria um arquivo que contém os outros, sem
tar Empacotar arquivos. tar teste1.txt
compactar.
Criar e modificar data do arquivo. Se
Criar o arquivo vazio teste.txt com a data
touch o arquivo não existe, ele é criado va- touch teste.txt
atual.
zio, com a data atual.
Cria um novo usuário ou atualiza as
Criar o usuário fernando, com os arquivos
useradd informações padrão de um usuário useradd fernando
definidos em /etc/skel
no sistema Linux.

13
COMANDO DESCRIÇÃO EXEMPLO AÇÃO
Entra em modo de visualização e edição do
vi Visualizar um arquivo no editor vi teste.txt
arquivo teste.txt
O zypper é o gerenciador de pacotes
por linha de comando do OpenSU-
Instalar o pacote mplayer no OpenSus; Bus-
SE, funcionando como o apt-get do
car e instalar pacotes de software; gerenciar
zypper Debian, ou seja, providenciando fun- zypper install mplayer
atualizações e instalações de patches; geren-
ções, como acesso a repositórios,
ciar repositórios etc.
resolução de dependências entre pa-
cotes, instalação de pacotes etc.

Tabela – comandos Linux

Todos os sistemas operacionais possuem recursos para a realização das mesmas tarefas. Não é correto afirmar
que um sistema é melhor que outro, sendo que eles são equivalentes em funcionalidades.

Prompt de Comandos (Windows) e Console de Comandos (Linux)

A interface que não é gráfica, ou seja, de caracteres, sempre existiu nos computadores. Mas entre o Windows e Linux exis-
tem diferenças, tanto operacionais como de comandos. Confira um comparativo de comandos entre o Linux e o Windows.

LINUX WINDOWS
Ajuda man, help ou info /?
Data e Hora date, cal ou hwclock date e time
Espaço em disco df dir
Processos em execução ps
Finalizar processo kill
Qual o diretório atual? pwd cd
Subir um nível cd .. cd..
Diretório raiz cd / cd \
Voltar ao diretório anterior cd –
Diretório pessoal cd ~
Copiar arquivos cp copy
Mover arquivos mv move
Renomear mv ren
Listar arquivos ls dir
Apagar arquivos rm del
Apagar diretórios rm deltree
Criar diretórios mkdir md
Alterar atributos attrib
Alterar permissões chmod
Alterar proprietário (dono) chown
Alterar grupo chgrp
Comparar arquivos e pastas diff comp
Empacotar arquivos tar
Compactar arquivos gzip compact
Alterar a senha passwd
Concatenar, juntar e mostrar cat
Mostrar, visualizar vi type
Pausa na exibição de páginas more ou less more
Interfaces de rede ifconfig ipconfig
Caminho dos pacotes tracert route
Listar todas as conexões netstat arp -a

14
LINUX WINDOWS
Apagar a tela clear Cls
Concatenar comandos | |
Direcionar a entrada para um comando < <
Direcionar a saída de um comando > >
Localizar ocorrências dentro do arquivo grep
Exibir as últimas linhas do arquivo tail
Diretório raiz / (barra normal) \ (barra invertida)
Opção de um comando - (sinal de menos) / (barra normal)

Tabela – comparação de comandos Linux com comandos Windows

EXERCÍCIO COMENTADO
1. (FCC – 2019) Um Procurador solicitou ajuda ao suporte técnico para resolver um problema de conexão com a Internet em
um computador que usa o sistema operacional Linux. O atendente do suporte solicitou a ele para informar o endereço IP
do computador na rede. Para obter este endereço, em linha de comando, ele utilizou a instrução

a) netsh -a
b) ipconfig
c) getip -a
d) ifconfig
e) ipaddress

O comando, no Linux, para consultar as informações da conexão de rede é o ifconfig. No Windows, é ipconfig.
Resposta: Letra D.

EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT


OFFICE – WORD, EXCEL E POWERPOINT - VERSÃO O365)
Um pacote de aplicativos para escritório é sem dúvida, um dos mais úteis aplicativos que um computador pode
ter instalado. Independente do perfil de utilização do usuário, algum dos aplicativos disponíveis em um pacote
como o Microsoft Office, atendem a diferentes tarefas cotidianas. Das mais simples, até as mais complexas.
A Microsoft chama o pacote Office de ‘suíte de produtividade’, e tem como ‘concorrente’ o LibreOffice.
O Microsoft Office possui alguns aplicativos que trocaram de nomes ao longo do tempo. Atualmente está na
versão Office 365, que disponibiliza recursos via Internet (computação nas nuvens), com armazenamento de
arquivos no Microsoft OneDrive.
Serviços adicionais de comunicação, como o Microsoft Outlook e Microsoft Teams, fazem parte do pacote
Microsoft Office 365.

PROGRAMAS MICROSOFT OFFICE LIBREOFFICE

Editor de Textos Microsoft Word LibreOffice Writer

Planilhas de Cálculos Microsoft Excel LibreOffice Calc


Apresentações de Slides Microsoft PowerPoint LibreOffice Impress

As extensões dos arquivos editáveis produzidos pelos pacotes de produtividade são apresentadas na tabela a seguir.

EXTENSÕES DE MICROSOFT
LIBREOFFICE
ARQUIVOS OFFICE

Editor de Textos DOCX ODT

Planilhas de Cálculos XLSX ODS

Apresentações de Slides PPTX ODP

As extensões do Microsoft Office, para arquivos editáveis, terminam em X, em referência ao conteúdo forma-
tado com XML, que foi introduzido na versão 2007. As extensões do LibreOffice iniciam com OD, em referência ao
Open Document, do Open Office.

15
Microsoft Office Os arquivos produzidos pelo Microsoft Office
podem ser gravados no formato PDF. O Microsoft
Office 2003 Office 2007 Office 365 Word, desde a versão 2013, possui o recurso “Refuse
PDF”, que permite editar um arquivo PDF como se fos-
Até a versão 2003, os arquivos produzidos pelo se um documento do Word.
Microsoft Office eram identificados com extensões de 3 O Microsoft Word pode gravar o documento no for-
letras, como DOC, XLS e PPT. Algumas questões de con- mato ODT, do LibreOffice, assim como é capaz de editar
cursos ainda apresentam estas extensões nas alternati- documentos produzidos no outro pacote de aplicativos.
vas das questões. Durante a edição de um documento, o Microsoft Word:
Na versão 2007, o padrão XML (eXtensible Markup
Language) foi implementado para oferecer portabili- z Faz a gravação automática dos dados editados en-
dade aos documentos produzidos. As extensões dos quanto o arquivo não tem um nome ou local de ar-
arquivos passaram a ser identificadas com 4 letras, mazenamento definidos. Depois, se necessário, o
como DOCX, XLSX e PPTX. usuário poderá “Recuperar documentos não salvos”;
Com o avanço dos recursos de computação na nuvem, z Faz a gravação automática de auto recuperação
o Office foi disponibilizado na versão on-line, que poste- dos arquivos em edição que tenham nome e local
riormente se chamou 365, e é a versão atual do pacote. definidos, permitindo recuperar as alterações que
Com um novo formato de licenciamento, com assinaturas não tenham sido salvas;
mensais e anuais, ao invés da venda de licenças de uso, a z As versões do Office 365 oferecem o recurso de
instalação do Office 365 no computador disponibiliza a “Salvamento automático”, associado à conta Mi-
última versão do pacote para escritórios. crosoft, para armazenamento na nuvem Microsoft
MS-WORD 2010 OneDrive. Como na versão on-line, a cada altera-
ção, o salvamento será realizado.
Estrutura Básica dos Documentos
O formato de documento RTF (Rich Text Format) é
Os documentos produzidos com o editor de textos
padrão do acessório do Windows chamado WordPad,
Microsoft Word possuem a seguinte estrutura básica:
e por ser portável, também poderá ser editado pelo
z Documentos – arquivos DOCX criados pelo Microsoft Microsoft Word.
Word 2007 e superiores. Os documentos são arquivos
editáveis pelo usuário, que podem ser compartilhados Dica
com outros usuários para edição colaborativa;
z Os Modelos (Template), com extensão DOTX, con- Em questões de informática nos concursos as
tém formatações que serão aplicadas aos novos extensões dos arquivos produzidos pelo usuário
documentos criados a partir dele. O modelo é usa- costumam ser questionadas com regularidade.
do para a padronização de documentos;
z O modelo padrão do Word é NORMAL.DOTM Ao iniciar a edição de um documento, o modo
(Document Template Macros – modelo de docu- de exibição selecionado na guia Exibir é “Layout de
mento com macros). As macros são códigos desen- Impressão”. O documento será mostrado na tela da
volvidos em Visual Basic for Applications (VBA) mesma forma que será impresso no papel.
para a automatização de tarefas; O Modo de Leitura permite visualizar o documen-
z Páginas – unidades de organização do texto, segun- to sem outras distrações como a Faixa de Opções com
do a orientação, o tamanho do papel e margens. As os ícones. Neste modo, parecido com Tela Inteira, a
principais definições estão na guia Layout, mas tam- barra de título continua sendo exibida.
bém encontrará algumas definições na guia Design; O modo de exibição “Layout da Web” é usado para
z Seção – divisão de formatação do documento, visualizar o documento como ele seria exibido se esti-
onde cada parte tem a sua configuração. Sempre vesse publicado na Internet como página web.
que forem usadas configurações diferentes, como Em “Estrutura de Tópicos” apenas os estilos de
margens, colunas, tamanho da página, orientação, Títulos serão mostrados, auxiliando na organização
cabeçalhos, numeração de páginas, entre outras, as
dos blocos de conteúdo.
seções serão usadas;
O modo “Rascunho”, que antes era modo “Nor-
z Parágrafos – formado por palavras e marcas de
mal”, exibe o conteúdo de texto do documento sem os
formatação. Finalizado com Enter, contém for-
elementos gráficos (imagens, cabeçalho, rodapé) exis-
matação independente do parágrafo anterior e do
parágrafo seguinte; tentes nele.
z Linhas – sequência de palavras que pode ser um Os modos de exibição estão na guia “Exibir”, que
parágrafo, ocupando uma linha de texto. Se for faz parte da Faixa de Opções. Ela é o principal elemen-
finalizado com Quebra de Linha, a configuração to da interface do Microsoft Office.
atual permanece na próxima linha;
Acesso Rápido Guia Atual Item com Listagem Guias ou Abas
z Palavras – formado por letras, números, símbolos,
caracteres de formatação etc.
Os arquivos produzidos nas versões anteriores do
Word são abertos e editados nas versões atuais. Arqui-
vos de formato DOC são abertos em Modo de Compa-
tibilidade, com alguns recursos suspensos. Para usar
todos os recursos da versão atual, deverá “Salvar
como” (tecla de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão
ser editados pelas versões antigas do Office, desde que Caixa de Diálogo do Grupo Grupo Ícone com Opções
instale um pacote de compatibilidade, disponível para
download no site da Microsoft. Figura 1. Faixa de opções do Microsoft Word

16
Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser acionado. Na versão 2007 ela era
fixa e não podia ser ocultada. Atualmente ela pode ser recolhida ou exibida, de acordo com a preferência do usuário.
A Faixa de Opções contém guias, que organizam os ícones em grupos.

GUIA GRUPO ITEM ÍCONE

Recortar

Copiar
Área de Transferência
Colar

Página Inicial Pincel de Formatação

Nome da fonte Calibri (Corp)

Tamanho da fonte
Fonte
Aumentar fonte

Diminuir fonte

Folha de Rosto

Páginas Página em Branco

Quebra de Página

Tabelas Tabela
Inserir

Imagem

Ilustrações Imagens Online

Formas

As guias possuem uma organização lógica, sequencial, das tarefas que serão realizadas no documento, desde
o início até a visualização do resultado final.

BOTÃO/GUIA DICA
Arquivo Comandos para o documento atual. Salvar, salvar como, imprimir, Salvar e enviar
Tarefas iniciais. O início do documento, acesso à Área de Transferência, formatação de fontes,
Página Inicial
parágrafos. Formatação do conteúdo da página
Tarefas secundárias. Adicionar um objeto que ainda não existe no documento. Tabela, Ilustra-
Inserir
ções, Instantâneos
Layout da Página Configuração da página. Formatação global do documento, formatação da página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios. Notas de rodapé, notas de fim, índices, sumários etc
Correspondências Mala direta. Cartas, envelopes, etiquetas, e-mails e diretório de contatos
Correção do documento. Ele está ficando pronto... Ortografia e gramática, idioma, controle de
Revisão
alterações, comentários, comparar, proteger etc
Exibir Visualização. Podemos ver o resultado de nosso trabalho. Será que ficou bom?

17
EDIÇÃO E FORMATAÇÃO DE TEXTOS
EXERCÍCIOS COMENTADOS
A edição e formatação de textos consiste em apli-
1. (VUNESP – 2020) O arquivo modelo que sempre abre car estilos, efeitos e temas, tanto nas fontes, como nos
quando é iniciado o programa MS Word 2010, em sua parágrafos e nas páginas.
configuração padrão, e que inclui os estilos padrão e Os estilos fornecem configurações padronizadas
as personalizações que determinam a aparência bási- para serem aplicadas aos parágrafos. Estas formata-
ca de um documento, é o ções envolvem as definições de fontes e parágrafos,
sendo úteis para a criação dos índices ao final da edi-
a) Abertura.dotm ção do documento. Os índices são gerenciados através
b) Begin.docx das opções da guia Referências.
No Microsoft Word estão disponíveis na guia Pági-
c) Início.dotx
na Inicial, e no LibreOffice Writer estão disponíveis no
d) Padrão.docx
menu Estilos.
e) Normal.dotm
Com a ferramenta Pincel de Formatação, o usuá-
rio poderá copiar a formatação de um local e aplicar
As configurações de fontes e parágrafos, assim em outro local no mesmo documento, ou em outro
como os estilos utilizados, estão no arquivo Normal. arquivo aberto. Para usar a ferramenta, selecione o
dotm. Resposta: Letra E. ‘modelo de formatação no texto’, clique no ícone da
guia Página Inicial e clique no local onde deseja apli-
car a formatação.
O conteúdo não será copiado, somente a formatação.
Se efetuar duplo clique no ícone, poderá aplicar a
formatação em vários locais até pressionar a tecla Esc
ou iniciar uma digitação.

Seleção

Através do teclado e do mouse, como no sistema


operacional, podemos selecionar palavras, linhas,
parágrafos e até o documento inteiro.
Assim como no Windows, as operações com mouse
2. (VUNESP – 2020) No Microsoft Word 2010, em sua
e teclado também são questionadas nos programas do
configuração padrão, tem-se o ícone Recortar, do gru- Microsoft Office. Entretanto, por terem conteúdos dis-
po Área de Transferência e guia Página Inicial, desta- tintos (textos, planilhas e apresentações de slides), a
cado na imagem a seguir. seleção poderá ser diferente para algumas ações.

MOUSE TECLADO AÇÃO SELEÇÃO


Selecionar Seleciona o
- Ctrl+T
tudo documento
Botão 1 clique na Posiciona o
-
principal palavra cursor
Botão 2 cliques na Seleciona a
-
principal palavra palavra
Assinale a alternativa que apresenta a combinação de Botão 3 cliques na Seleciona o
-
teclas com o mesmo efeito desse ícone. principal palavra parágrafo
Botão 1 clique na Selecionar a
-
a) CTRL+V principal margem linha
b) CTRL+C Botão 2 cliques na Seleciona o
-
c) CTRL+X principal margem parágrafo
d) CTRL+A Botão 3 cliques na Seleciona o
-
e) CTRL+R principal margem documento
Seleciona
Ctrl+X é para Recortar. O conteúdo selecionado Selecionar
- Shift+Home até o início
até o início
será removido do local atual e enviado para a Área da linha
de Transferência, podendo ser colado (Ctrl+V) em Seleciona
Selecionar
outro local. - Shift+End até o final
até o final
Ctrl+C é para Copiar, Ctrl+A para Abrir e Ctrl+R da linha
para Refazer. O Pincel de Formatação é um recurso Seleciona
que permite copiar a formatação de um local (Ctr- Ctrl+Shif- Selecionar até o
-
l+Shift+c) e colar a formatação em outro local (Ctr- t+Home até o início início do
l+Shift+V). Resposta: Letra C. documento

18
MOUSE TECLADO AÇÃO SELEÇÃO 2. (VUNESP – 2018) Em um documento editado no
MS-Word 2010 (em sua configuração padrão e em por-
Seleciona tuguês), a palavra “Casa” de um parágrafo está com os
Ctrl+Shif- Selecionar até o formatos de fonte Arial, Negrito e Sublinhado, apenas,
-
t+End até o final final do e a palavra “Mesa”, de outro parágrafo, está com os
documento formatos de fonte Calibri e Itálico, apenas. O usuário
Botão Seleção Palavra por selecionou a palavra “Casa” e, a seguir, clicou no botão
Ctrl Pincel. Após isso, clicou na palavra “Mesa”.
principal individual palavra
Seleção de É correto afirmar que, após todas essas ações, a pala-
Botão Seleção um ponto vra “Mesa” estará apenas com os formatos de fonte
Shift
principal bloco até outro
local a) Arial e Itálico.
Botão b) Calibri, Negrito e Sublinhado.
Seleção Seleção c) Calibri, Itálico e Negrito.
principal Ctrl+Alt
bloco vertical d) Arial, Negrito e Sublinhado.
pressionado
e) Calibri e Sublinhado.
Seleção
Botão vertical, O Pincel (de formatação) é para copiar a formata-
Seleção
principal Alt iniciando ção de um local e aplicar em outro local do mesmo
bloco
pressionado no local do documento ou de um arquivo aberto no Microsoft
cursor Word. A palavra “Casa” de um parágrafo está com
os formatos de fonte Arial, Negrito e Sublinhado, e
copiando a formatação para a palavra “Mesa”, ela
Dica ficará igual. Resposta: Letra D.
Teclas de atalhos e seleção com mouse são
CABEÇALHOS
importantes, tanto nos concursos como no dia
a dia. Experimente praticar no computador. No Localizado na margem superior da página, poderá
Microsoft Word, se você digitar =rand(10,30) no ser configurado em Inserir, grupo Cabeçalho e Roda-
início de um documento em branco, ele criará um pé1. Poderá ser igual em toda a extensão do documen-
texto ‘aleatório’ com 10 parágrafos de 30 frases to, diferente nas páginas pares e ímpares (para frente
em cada um. Agora você pode praticar à vontade. e verso), semelhante ao da seção anterior, diferente
para cada seção do documento, ser ocultado na pri-
meira página etc., como podemos observar, são várias
as opções de personalização.
Os cabeçalhos aceitam elementos gráficos, como
EXERCÍCIOS COMENTADOS tabelas e ilustrações.
A formatação de cabeçalho e rodapé, é diferente
1. (VUNESP – 2020) Tem-se a imagem parcial da guia entre os programas do Microsoft Office. No Microsoft
Página Inicial do Microsoft Word 2010, em sua confi- Word o cabeçalho tem 1 coluna. No Excel, são 3 colu-
guração original. nas. No Microsoft PowerPoint... depende. Poderá ter 2
Em um documento em branco, ao iniciar a digitação, o ou 3 colunas.
texto estará alinhado _______ e formatado ______. A numeração de páginas poderá ser inserida no
cabeçalho e/ou rodapé.
Calibri (Corp 11

Assinale a alternativa que preenche, correta e respecti-


vamente, as lacunas do texto. Digite aqui.

a) à esquerda ... tachado


b) centralizado ... negrito e itálico Digite aqui. Digite aqui. Digite aqui.
c) justificado ... sublinhado
d) justificado ... negrito e itálico
e) à esquerda ... sublinhado

Em um documento em branco, ao iniciar a digita- EXERCÍCIOS COMENTADOS


ção, o texto estará alinhado justificado (1) e forma-
tado negrito e itálico (2). Resposta: Letra D. 1. (VUNESP – 2015) No MS-Word 2010, a partir da sua
configuração padrão, a figura ilustra um grupo cha-
mado “Cabeçalho e Rodapé”. Assinale a alternativa
correta que contém o nome da guia que contém esse
grupo.
1 O grupo Cabeçalho e Rodapé permite a inserção de um Cabeçalho (na margem superior), Rodapé (na margem inferior) e Número de Página
(no local do cursor, na margem superior, na margem inferior, na margem direita/esquerda)

19
a) Página Inicial.
b) Inserir.
c) Layout da Página.
d) Revisão.
e) Exibição.

O grupo Cabeçalho e Rodapé, para inserção de cabeçalhos, rodapés e números de páginas, está na guia Inserir.
Resposta: Letra B.

2. (VUNESP – 2018) No Microsoft Word 2010, em sua configuração original, um usuário criou um documento com 18
páginas. Posicionado na página 8, ele percebeu que precisava incluir um cabeçalho e o fez, clicando em Cabeçalho, no
grupo Cabeçalho e Rodapé, guia Inserir. Assinale a alternativa que indica quais páginas ficaram com o cabeçalho.

a) 1, apenas.
b) 8, apenas.
c) De 1 a 8, apenas.
d) De 8 a 18, apenas.
e) Todas as páginas.

Quando o documento está em edição, ele possui uma Seção. A seção é uma divisão de formatação. Ao inserir algo
no cabeçalho da página 8, o usuário está inserindo um conteúdo válido para todas as páginas da mesma seção.
Como a questão não informou sobre a existência de outras seções no documento, a inserção será válida para
todas as páginas. Resposta: Letra E.

PARÁGRAFOS

Edição e Formatação de Parágrafos

Os parágrafos são estruturas do texto que são finalizadas com Enter.


Um parágrafo poderá ter diferentes formatações. Confira:

z Marcadores – símbolos no início dos parágrafos;


z Numeração – números, ou algarismos romanos, ou letras, no início dos parágrafos;
� Aumentar recuo – aumentar a distância do texto em relação à margem;
� Diminuir recuo – diminuir a distância do texto em relação à margem;
� Alinhamento – posicionamento em relação às margens esquerda e direita. São 4 alinhamentos disponíveis:
Esquerda, Centralizado, Direita e Justificado;
� Espaçamento entre linhas – distância entre as linhas dentro do parágrafo;
z Espaçamento antes – distância do parágrafo em relação ao anterior;
z Espaçamento depois – distância do parágrafo em relação ao seguinte;
z Sombreamento – preenchimento atrás do parágrafo;
z Bordas – linhas ao redor do parágrafo.

Recuo especial de primeira linha


- apenas a primeira linha será
deslocada em
relação à margem esquerda

Margem esquerda Margem direita


2 2 4 6 8 10 10 14 16

Recuo deslocamento - as
Recuo esquerda - todas as linhas serão deslocadas em
linhas serão deslocadas relação à margem esquerda, Recuo direito - todas as
em relação à margem exceto a primeira linha linhas serão deslocadas em
esquerda relação à margem direita

Figura 2. Recuos de parágrafos (nos símbolos da régua)

20
Nos editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos. Confira alguns
exemplos:

z Recuo – distância do texto em relação à margem;


z Realce – marca-texto, preenchimento do fundo das palavras;
z Sombreamento – preenchimento do fundo dos parágrafos;
z Folha de Rosto – primeira página do documento, capa;
z SmartArt – diagramas, representação visual de dados textuais;
z Orientação – posição da página, que poderá ser Retrato ou Paisagem;
z Quebras – são divisões, de linha, parágrafo, colunas ou páginas;
z Sumário – índice principal do documento.

Dica
Fontes e Parágrafos são os itens mais questionados do edital de Microsoft Word.

Muitos recursos de formatação não são impressos no papel, mas estão no documento. Para visualizar os carac-
teres não imprimíveis e controlar melhor o documento, você pode acionar o atalho de teclado Ctrl+* (Mostrar
tudo).

CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD


Tecla(s) Ícone Ação Visualização

Enter - Quebra de Parágrafo – muda de parágrafo e pode mudar a formatação

Shift+Enter - Quebra de Linha – muda de linha e mantém a formatação atual

Quebra de página – muda de página, no local atual do cursor. Dispo-


Ctrl+Enter ou ...Quebra de
nível na guia Inserir, grupo Páginas, ícone Quebra de Página, e na guia
Ctrl+Return páginas...
Layout, grupo Configurar Página, ícone Quebras

Quebra de coluna – indica que o texto continua na próxima coluna. ... Quebra de
Ctrl+Shift+ Enter
Disponível na guia Layout, grupo Configurar Página, ícone Quebras coluna..

Ctrl+Alt+ Enter - Separador de Estilo – usado para modificar o estilo no documento

Insere uma marca de tabulação (1,25cm). Se estiver no início de um


TAB
texto, aumenta o recuo

- - Fim de célula, linha ou tabela

ESPAÇO Espaço em branco


Ctrl+Shift+
Espaço em branco não separável
Espaço

- - Texto oculto (definido na caixa Fonte, Ctrl+D) abc


- - Hifens opcionais

- - Âncoras de objetos

- - Selecionar toda a tabela

- - Campos atualizáveis pelo Word

EXERCÍCIOS COMENTADOS
1. (VUNESP – 2020) A imagem a seguir mostra um parágrafo de um documento sendo editado por meio do MS-Word
2010, em sua configuração padrão.

21
Um parágrafo muito grande costuma
utilizar várias linhas. E a formatação do
parágrafo fica bem visível.

O alinhamento aplicado ao parágrafo exibido na imagem é:

a) Alinhado à direita.
b) Alinhado à esquerda.
c) Normal.
d) Justificado.
e) Centralizado.

O Microsoft Word é um editor de textos, integrante do pacote Microsoft Office, para edição e formatação de
documentos. Os textos digitados no documento, quando finalizados com a tecla Enter, constituem parágrafos,
que poderão ter as seguintes formatações: marcadores, numeração, recuos, espaçamento, alinhamento e classi-
ficação, entre outras opções.
Alinhamento é a posição do texto do parágrafo em relação às margens da página.
Alinhamento à esquerda - atalho Ctrl+Q - texto alinhado apenas na margem esquerda
Centralizado - atalho Ctrl+E - texto alinhado entre as margens esquerda e direita
Alinhamento à direita - atalho Ctrl+G - texto alinhado apenas na margem direita
Justificado - atalho Ctrl+J - texto alinhado nas margens esquerda e direita simultaneamente
O texto exibido na imagem da questão está alinhado entre as margens. Ele está Centralizado. Resposta: Letra E.

2. (VUNESP – 2020) O alinhamento do parágrafo do documento é:

Instituto de Previdência dos Servidores


Públicos de Avaré

a) Centralizado.
b) Justificado.
c) Normal.
d) Alinhado à esquerda.
e) Alinhado à direita.

Quando o texto está entre as margens da página, com o mesmo espaço em ambos os lados, ele está centralizado.
O alinhamento poderá ser obtido com o acionamento do atalho de teclado Ctrl+E. Resposta: Letra A.

Esquerda Direita
Instituto de Previdência dos Servidores Públicos de

Avaré

FONTES

Edição e Formatação de Fontes

As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e aparecem para todos os
programas do computador.
As formatações de fontes estão disponíveis no grupo Fonte, da guia Página Inicial.

Calibri 11
N I S abc x2 x2

22
Nomes de fontes como Calibri (fonte padrão do Word), Arial, Times New Roman, Courier New, Verdana, são os
mais comuns. Atalho de teclado para formatar a fonte: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente. Se quiser, digite o
valor específico para o tamanho da letra.
Atalhos de teclado: Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E diretamente pelo
teclado com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar o tamanho da fonte.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N), itálico (atalho Ctrl+I)
e sublinhado (atalho Ctrl+S). Já os efeitos modificam a fonte em si, como texto tachado (riscado simples sobre as
palavras), subscrito (como na fórmula H2O – atalho Ctrl + igual), e sobrescrito (como em km2 – atalho Ctrl+Shift+mais)
A diferença entre estilos e efeitos é que, os estilos podem ser combinados, como negrito-itálico, itálico-sublinha-
do, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os efeitos são concorrentes entre si.
Concorrentes entre si, significa que você escolhe o efeito tachado ou tachado duplo, nunca os dois simultanea-
mente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e subscrito, Sombra é um efeito indepen-
dente, que pode ser combinado com outros. Já as opções de efeitos Contorno, Relevo e Baixo Relevo não, devem
ser individuais.
Finalizando... Temos o sublinhado. Ele é um estilo simples, mas comporta-se como efeito dentro de si mesmo.
Temos então Sublinhado simples, Sublinhado duplo, Tracejado, Pontilhado, Somente palavras (sem considerar os
espaços entre as palavras), etc. São os estilos de sublinhados, que se comportam como efeitos.

Dica
As questões sobre Fontes são práticas. Portanto, se puder praticar no seu computador, será melhor para a
memorização do tema. As questões são independentes da versão, portanto poderá usar o Word 2007 ou
Word 2016, para testar as questões de Word 2010.

EXERCÍCIOS COMENTADOS
1. (VUNESP – 2020) Um usuário do MS-Word 2010, em sua configuração padrão, precisa aplicar o recurso de formata-
ção de Fonte sobrescrito numa palavra previamente selecionada.
O ícone usado para aplicar o recurso descrito no enunciado é:

a) A▾

b) A
c) Aa
d) X2
2
e) X
O ícone A é para Diminuir Fonte (o tamanho). A letra B é para Aumentar Fonte. A letra C é para alternar entre
Maiúsculas e minúsculas. A letra D é para Subscrito. A letra E é para Sobrescrito, e o atalho é Ctrl+Shift+igual.
Resposta: Letra E.

2. (VUNESP – 2020) Assinale a alternativa que apresenta corretamente uma palavra do documento com a formatação
de Fonte nela aplicada.

Instituto de Previdência dos Servidores


Públicos de Avaré

a) Servidores – sobrescrito.
b) Previdência – itálico.
c) Públicos – negrito.
d) Avaré – taxado.
e) Instituto – subscrito.

A palavra Instituto está em Negrito (Ctrl+N). A palavra de está sublinhada (Ctrl+S). A palavra Previdência está
com negrito e sublinhado. A palavra dos está abaixo da linha de texto, está Subscrito (Ctrl+igual).

23
A palavra Servidores está acima da linha de texto, está Sobrescrito (Ctrl+Shift+mais). A palavra Públicos está itálico
(Ctrl+I) e sublinhado. A palavra de (entre Públicos e Avaré), está com tachado. A palavra Avaré está sublinhada.
Resposta: Letra A.

COLUNAS

O documento inicia com uma única coluna. Em Layout da Página podemos escolher outra configuração, além
de definir opções de personalização.
As colunas poderão ser definidas para a seção atual (divisão de formatação dentro do documento) ou para o
documento inteiro. Assim como os cadernos de provas de concursos, que possuem duas colunas, é possível inserir
uma ‘Linha entre colunas’, separando-as ao longo da página.

Colunas

Uma

Duas

Três

Esquerda

Direita

EXERCÍCIOS COMENTADOS
1. (VUNESP – 2019) Um funcionário público que está elaborando um relatório no programa MS-Word 2010, em sua con-
figuração padrão, deseja que um dos parágrafos do texto editado seja apresentado em duas colunas. Para tanto, esse
funcionário deverá selecionar o parágrafo de interesse e escolher a correta opção do menu Colunas, que pertence à guia

a) Inserir Colunas.
b) Design de Página.
c) Exibir Colunas.
d) Layout de Página.
e) Revisão de Página.

Em um documento do Word, a configuração de Colunas = 1 é padrão. Ou seja, ele inicia com 1 coluna em modo
normal, e poderá ser alterada esta configuração.
As colunas do documento poderão ser configuradas na guia Layout da Página, grupo Configurar Página, ícone
Colunas. Resposta: Letra D.

2. (VUNESP – 2018) Deseja-se, no MS-Word 2016 (em português e em sua configuração padrão), configurar a página
de um documento em colunas. Na janela Colunas, acessível por meio da guia Layout da Página, algumas das opções
predefinidas de colunas são:

a) De textos, De imagens e De figuras.


b) Principal, Secundária e Oculta.
c) Larga, Normal e Estreita.
d) Uma, Duas e Três.
e) Simples, Dupla e Quádrupla.

Na guia Layout da Página, grupo Configurar Página, ícone Colunas, o usuário poderá formatar as colunas para
Uma, Duas, Três, Esquerda e Direita. Resposta: Letra D.

24
MARCADORES SIMBÓLICOS E NUMÉRICOS 2. (VUNESP – 2020) Três parágrafos foram digitados em
um documento no MS-Word 2010, em sua configura-
São várias as possibilidades de marcadores que ção padrão. Após digitar os parágrafos, como se vê
podem ser utilizadas. Veremos a seguir algumas opções: na imagem ANTES, aplicou-se em cada parágrafo um
recurso de formatação, deixando o documento como
• Usados por parágrafos, apresentam símbolos no visto na imagem DEPOIS.
início de cada, do lado esquerdo;
o Podem ser círculos preenchidos (linha acima), ou ANTES
círculos vazios, como esta;
 Outra forma de apresentação são quadrados, ou Tinha uma pedra no meio do caminho.
então...; No meio do caminho tinha uma pedra.
• O desenho do Office...; Logo a pedra sumiu.
 Um símbolo neutro...; DEPOIS
 Setas...;
 Check... ou qualquer símbolo que o usuário deseja 1. Tinha pedra no meio do caminho.
personalizar. • No meio do caminho tinha um pedra.
 Logo a pedra sumiu
Ao pressionar duas vezes Enter, sairá da formata-
ção dos marcadores simbólicos, retornando ao Normal. Assinale a alternativa que apresenta, correta e respec-
Os marcadores numéricos são semelhantes aos mar- tivamente, o recurso aplicado em cada parágrafo.
cadores simbólicos, mas com números, letras ou algaris-
mos romanos. Podem ser combinados com os Recuos de a) Numeração; Marcadores; Numeração.
parágrafos, surgindo o formato Múltiplos Níveis. b) Numeração; Numeração; Marcadores.
c) Numeração; Marcadores; Marcadores.
NÚMEROS LETRAS d) Marcadores; Numeração; Numeração.
1. Exemplo. a. Exemplo. e) Marcadores; Marcadores; Numeração.
2. Exemplo. b. Exemplo.
3. Exemplo. c. Exemplo. Numeração (números, letras ou algarismos roma-
4. Exemplo. d. Exemplo. nos) e marcadores (símbolos). Resposta: Letra C.
ROMANOS MÚLTIPLOS NÍVEIS
DEPOIS
1) Exemplo.
i. Exemplo. Numeração 1. Tinha pedra no meio do caminho.
a) Exemplo.
ii. Exemplo. Marcadores • No meio do caminho tinha um pedra.
2) Exemplo. Marcadores  Logo a pedra sumiu
iii. Exemplo.
a) Exemplo.
iv. Exemplo.
i) Exemplo.
TABELAS
Para trabalhar com a formatação de marcadores
Múltiplos níveis, o digitador poderá usar a tecla TAB para As tabelas são estruturas de organização muito
aumentar o recuo, passando os itens do primeiro nível utilizadas para um layout adequado do texto, seme-
para o segundo nível. E também pelo ícone Aumentar lhante a colunas, com a vantagem que estas não criam
recuo, presente na guia Página Inicial, grupo Parágrafo. seções exclusivas de formatação.
Usando a régua, aumentando o recuo também. As tabelas seguem as mesmas definições de uma
planilha de Excel, ou seja, tem linhas, colunas, é for-
Dica mada por células, e estas poderão conter também fór-
Ao teclar Enter em uma linha com marcador mulas simples.
ou numeração, mas sem conteúdo, você sai do Ao inserir uma tabela, seja ela vazia, a partir de um
recurso, voltando à configuração normal do pará- desenho livre, ou convertendo a partir de um texto, uma
grafo. Se forem listas numeradas, itens excluídos planilha de Excel, ou um dos modelos disponíveis, será
dela provocam a renumeração dos demais itens. apresentada a barra de ferramentas adicional na Faixa
de Opções.
Um texto poderá ser convertido em Tabela, e vol-
tar a ser um texto, se possuir os seguintes marcado-
EXERCÍCIOS COMENTADOS res de formatação: ponto e vírgula, tabulação, enter
(parágrafo) ou outro específico.
1. (VUNESP – 2019) No MS-Word 2010, em sua configu- Algumas operações são exclusivas das Tabelas,
ração padrão, os recursos Marcadores, Numeração e como Mesclar Células (para unir células adjacentes em
Lista de Vários Níveis são formatações do grupo uma única), Dividir células (para dividir uma ou mais
células em várias outras), alinhamento do texto com-
a) Estilo.
binando elementos horizontais tradicionais (esquerda,
b) Tema.
centro e direita) com verticais (topo, meio e base).
c) Página.
d) Parágrafo. O editor de textos Microsoft Word oferece ferra-
e) Fonte. mentas para manipulação dos textos organizados em
tabelas.
São formatações de Parágrafo, aplicados ao conteúdo O usuário poderá organizar as células nas linhas e
do documento. Numeração, que poderá ser números, colunas da tabela, mesclar (juntar), dividir (separar),
letras ou algarismos romanos. Disponível na guia visualizar as linhas de grade, ocultar as linhas de gra-
Página Inicial, grupo Parágrafo. Resposta: Letra D. de, entre outras opções.

25
E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho, atribuindo no início da
tabela da próxima página, a mesma linha de cabeçalho que foi usada na tabela da página anterior.
As tabelas do Word possuem algumas características que são diferentes das tabelas do Excel. Geralmente estes itens
são aqueles questionados em provas de concursos.
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudança automática de
linha, posicionando o cursor embaixo. No Excel, o conteúdo ‘extrapola’ os limites da célula, e precisará alterar as
configurações na planilha ou a largura da coluna manualmente.
Confira na tabela a seguir algumas das diferenças do Word para o Excel.

WORD EXCEL

Somente o conteúdo da primeira célula


Tabela, Mesclar Todos os conteúdos são mantidos
será mantido

Em inglês, com referências direcionais Em português, com referências posicio-


Tabela, Fórmulas
=SUM(ABOVe) nais =SOMA(A1:A5)

Recalcula automaticamente e manual-


Tabelas, Fórmulas Não recalcula automaticamente
mente (F9)

Tachado Texto Não tem atalho de teclado Atalho: Ctrl+5

Quebra de linha manual Shift+Enter Alt+Enter

Copia apenas a primeira formatação da


Pincel de Formatação Copia várias formatações diferentes
origem

Ctrl+D Caixa de diálogo Fonte Duplica a informação da célula acima

Ctrl+E Centralizar Preenchimento Relâmpago

Ctrl+G Alinhar à Direita (parágrafo) Ir para...

Ctrl+R Repetir o último comando Duplica a informação da célula à esquerda

F9 Atualizar os campos de uma mala direta Atualizar o resultado das fórmulas

F11 - Inserir gráfico

Finaliza a entrada na célula e mantém o


Ctrl+Enter Quebra de página manual
cursor na célula atual

Alt+Enter Repetir digitação Quebra de linha manual

Finaliza a entrada na célula e posiciona o


Shift+Enter Quebra de linha manual
cursor na célula acima da atual, se houver

Shift+F3 Alternar entre maiúsculas e minúsculas Inserir função

EXERCÍCIOS COMENTADOS
1. (VUNESP – 2018) Tem-se a seguinte imagem do Microsoft Word 2010, em sua configuração padrão:

Inserir Tabela

Inserir Tabela...

Desenhar Tabela

Converter Texto em tabela...

Planilha do Excel

Tabelas Rápidas

26
Assinale a alternativa que indica o resultado da ação IMPRESSÃO
ao clicar em Inserir Tabela...
Disponível no menu Arquivo e pelo atalho Ctrl+P
a) Será criada uma tabela de 1 linha e 1 coluna. (e também pelo Ctrl+Alt+I, Visualizar Impressão), a
b) Será criada uma tabela de 2 linhas e 2 colunas
impressão permite o envio do arquivo em edição para
c) Será criada uma tabela de 8 linhas e 10 colunas
d) Será aberta a janela Inserir Tabela, onde o usuário a impressora. A impressora listada vem do Windows,
poderá criar tabelas desde 1 linha e 1 coluna até mais do Painel de Controle.
de 8 linhas e 10 colunas. Podemos escolher a impressora, definir como será a
e) Será reservado um espaço no documento sobre o qual impressão (Imprimir Todas as Páginas, ou Imprimir Sele-
uma tabela pode ser configurada com um duplo-clique ção, Imprimir Página Atual, imprimir as Propriedades),
com botão principal do mouse.
quais serão as páginas (números separados com ponto e
O usuário poderá escolher a quantidade de linhas e vírgula/vírgula indicam páginas individuais, separadas
quantidade de colunas, digitando na caixa de diálo- por traço uma sequência de páginas, com a letra s uma
go correspondente, valores superiores aos exibidos seção específica, e com a letra p uma página específica).
na grade de tabela. Resposta: Letra D. Havendo a possibilidade, serão impressas de um
lado da página, ou frente e verso automático, ou
manual. O agrupamento das páginas permite que
várias cópias sejam impressas uma a uma, enquanto
Desagrupado, as páginas são impressas em blocos.
As configurações de Orientação (Retrato ou Paisa-
gem), Tamanho do Papel e Margens, podem ser esco-
lhidas no momento da impressão, ou antes, na guia
Layout da Página. A última opção em Imprimir pos-
sibilita a impressão de miniaturas de páginas (várias
páginas por folha) em uma única folha de papel.

2. (VUNESP – 2020) A tabela a seguir foi adicionada a


um documento do MS-Word 2010, em sua configura- Imprimir

ção padrão, utilizando-se o ícone:

EPSON8D025B(L5190 SERIES)
Pronto

Assinale a alternativa que apresenta, correta e respec-


tivamente, a guia e o grupo em que se encontra o ícone
utilizado.
Imprimir Todas as Páginas
Tudo

Imprimir

Imprimir em Um Lado
Apenas imprimir um lado d..

a) Inserir; Tabelas. Agrupado


b) Inserir; Objetos. 1;2;3 1;2;3; 1;2;3;
c) Página Inicial; Tabelas.
Orientação Retrato
d) Página Inicial; Objetos.
e) Exibição; Ilustrações. A4
21cm x 29,7 cm

O Microsoft Word é o editor de textos do pacote


Margens Personalizadas
Microsoft Office que permite a edição de textos com
recursos de formatação de Fontes e Parágrafos,
1 Página por Folha
além da inclusão de elementos gráficos como Tabe-
las, Ilustrações, Formas e Caixas de Textos. Configurar Página
No Microsoft Office, para adicionar um elemento
que não existe no documento, devemos acessar a
guia Inserir.
O ícone Tabela está disponível na guia Inserir, grupo
Tabelas. Resposta: Letra A.

27
EXERCÍCIOS COMENTADOS Quebras

1. (VUNESP – 2020) No MS-Word, em sua configuração


padrão para a Língua Portuguesa, tem-se diversas
opções de impressão. Ao ser selecionado o recurso
Imprimir, obtido por meio da ação Arquivo>Imprimir,
uma configuração de impressão que pode ser escolhi-
da é:

a) Imprimir Todas as Páginas, Imprimir Cabeçalhos,


Imprimir Rodapés e Imprimir Referências.
b) Imprimir Todas as Páginas, Imprimir Seleção, Imprimir
Página Atual e Impressão Personalizada.
c) Imprimir Todo o Documento, Imprimir Textos e Impri-
mir Figuras.
d) Imprimir Todo o Documento, Imprimir Colunas e Impri-
mir Tabelas.
e) Imprimir Tudo, Imprimir Seleção, Imprimir Figuras e
Imprimir Tabelas.

Imprimir Todas as Páginas, Imprimir Seleção,


Imprimir Página Atual e Impressão Personalizada.
Resposta: Letra B.

Se envolvem configurações diferentes, temos Quebras.


Cabeçalhos diferentes... quebras inseridas. Colu-
Imprimir todas as páginas
Tudo
nas diferentes... quebras inseridas. Tamanho de pági-
na diferente... quebra inserida.

Quebra
de Página

Numeração de Páginas

Disponível na guia Inserir permite que um núme-


2. (VUNESP – 2020) Na tela de impressão do MS-Word ro seja apresentado na página, informando a sua
2010, em suas configurações originais, o item de con- numeração em relação ao documento.
figuração “Orientação Retrato” indica que: Combinado com o uso das seções, a numeração de
página pode ser diferente em formatação a cada seção
a) o documento será impresso com qualidade fotográfica.
b) o documento será impresso na horizontal. do documento, como no caso de um TCC.
c) o documento será impresso na vertical.
d) apenas as imagens do documento serão impressas.
e) apenas páginas com imagens serão impressas.

Ao imprimir em orientação Retrato, o documento


será impresso na vertical. Ao imprimir em orienta-
ção Paisagem, o documento será impresso na hori-
zontal. Resposta: Letra C.

CONTROLE DE QUEBRAS E NUMERAÇÃO DE


PÁGINAS

As quebras são divisões. E podem ser do tipo Pági-


na ou de Seção.
Podem ser automáticas, como quando formata- Conforme observado na imagem acima, o núme-
mos um texto em colunas. Mas também podem ser
ro de página poderá ser inserido no Início da Página
manuais, como Ctrl+Enter para quebra de página,
Shift+Enter para quebra de linha, Ctrl+Shift+Enter (cabeçalho), ou no Fim da página (rodapé), ou nas
para quebra de coluna, e outras. margens da página, e na posição atual do cursor.

28
outro local do documento. Assim, ao criar uma refe-
EXERCÍCIOS COMENTADOS rência cruzada, o usuário poderá ir para o local dese-
jado pelo autor e a seguir retornar ao ponto em que
1. (VUNESP – 2020) O MS-Word 2010, possui diversas
estava antes.
formas de quebras de páginas, incluindo quebras de
seções e colunas. Assinale a alternativa que apresen-
ta o ícone relacionado às quebras descritas no enun-
ciado, cujo nome é Coluna.
Inserir
Legenda

a)
Legenda

b) Legenda
Figura 1
Opção
Rótulo: Figura
c)
Posição: Abaixo do item selecionado

Excluir rótulo da legenda

Novo rótulo Excluir Rótulo Numeração...


d)
Auto Legenda... OK Cancelar

e)

As quebras são divisões no documento. A letra A é


para Quebra de Seção do tipo Próxima Página, a letra
EXERCÍCIOS COMENTADOS
B para Quebra de Seção do tipo Contínua. A letra D é
1. (VUNESP – 2019) “Citações e bibliografia” e “Legen-
para quebra de seção do tipo Página Par, e a letra E é
para Quebra de Página. Resposta: Letra C. das” são grupos com recursos do MS-Word 2010, em
sua configuração padrão, localizados na guia
2. (VUNESP – 2020) Em um documento em branco no
Microsoft Word 2010, em sua configuração padrão, a) Correspondências.
um usuário redigiu um texto com 3 frases, mas em b) Referências.
apenas 1 parágrafo que não ocupa a página inteira. c) Inserir.
Na sequência, decidiu melhorar a formatação e posi- d) Página Inicial.
cionou o cursor do mouse no final da primeira frase e) Revisão.
e pressionou CTRL+ENTER. Em seguida, posicionou o
cursor do mouse no final da segunda frase e pressio-
A guia Referências contém as opções relaciona-
nou CTRL+ENTER.
das com índices, como “Citações e bibliografia” e
Diante desse procedimento, é correto afirmar que:
“Legendas”. Estas opções são usadas para identi-
a) o documento ficou com 3 parágrafos em 1 página. ficação de imagens, tabelas, ilustrações, e demais
b) o documento ficou com 3 colunas. objetos gráficos. Resposta: Letra B.
c) foi criada uma tabela com 3 linhas, e as frases foram
inseridas, sequencialmente, em cada uma das linhas.
d) o documento ficou com 3 páginas.
e) o documento ficou com 1 parágrafo em 3 linhas.

O documento ficou com 3 páginas. Na primeira


página, a primeira frase. Ctrl+Enter inseriu uma
quebra de página e a segunda frase ficou na segunda
página. Ctrl+Enter inseriu outra quebra de página, 2. (VUNESP – 2020) Após adicionar uma imagem (por
e a terceira frase ficou na terceira página. Resposta: meio do ícone Imagem da guia Inserir) em um docu-
Letra D. mento do MS-Word, em sua configuração padrão, um
usuário clicou com o botão direito sobre a imagem e
LEGENDAS escolheu a opção Inserir Legenda.
Assinale a alternativa que apresenta o rótulo pré-se-
Uma legenda é uma linha de texto exibida abaixo
de um objeto para descrevê-lo. Podem ser usadas em lecionado nas opções na janela que se abre após a
Figuras (que inclui Ilustrações) ou Tabelas. escolha descrita no enunciado.
Disponível na guia Referências (índices), as legen-
das podem ser inseridas na configuração padrão ou a) Figura.
personalizadas. Depois, podemos criar um índice b) Equação.
específico para elas, que será o Índice de Ilustrações.
No final do grupo Legendas, da guia Referências, c) Tabela.
no Word 2010, encontramos o ícone “Referência Cru- d) Foto.
zada”. Em alguns textos, é preciso citar o conteúdo de e) Imagem.

29
As legendas são textos adicionados nas imagens, A guia Referências contém as opções relacionadas
tabelas e outros elementos do documento que pode- com índices, como o Sumário (índice principal do
rão ser usadas para a criação de índices. documento), notas de rodapé, notas de fim, referên-
Ao inserir uma legenda para uma imagem do docu- cias bibliográficas, entre outras. Resposta: Letra D.
mento, o texto padrão que será adicionado é “Figu-
ra”, seguido do número sequencial dela em relação INSERÇÃO DE OBJETOS
às demais existentes no documento.
Para adicionar uma legenda, deverá acionar o íco- Disponíveis na guia Inserir, os objetos que pode-
ne “Inserir legenda”, do grupo Legendas, na guia riam ser inseridos no documento estão organizados
Referências.
em categorias:
A guia Referências contém as opções para manipu-
Páginas – objetos em forma de página, como a
lação de índices no documento. Resposta: Letra A.
capa (Folha de Rosto), uma Página em Branco ou uma
ÍNDICES Quebra de Página (divisão forçada, quebra de página
manual, atalho Ctrl+Enter).
Basicamente, é todo o conjunto disponível na guia
Referências. z Tabelas: conforme comentado anteriormente, or-
Os índices podem ser construídos a partir dos Esti- ganizam os textos em células, linhas e colunas.
los usados na formatação do texto, ou posteriormente z Ilustrações: Imagem (arquivos do computador),
através da adição de itens manualmente. ClipArt (imagens simples do Office), Formas (geo-
Sumário – principal índice do documento. métricas), SmartArt (diagramas), Gráfico e Instan-
Notas de Rodapé – inseridas no final de cada pági- tâneo (cópia de tela ou parte da janela).
na, não formam um índice, mas ajudam na identifica-
ção de citações e expressões.
Notas de Fim – inseridas no final do documento,
semelhante a Notas de Rodapé.
Citações e Bibliografia – permite a criação de índices
com as citações encontradas no texto, além das Refe-
rências Bibliográficas segundo os estilos padronizados.
Legendas – inseridas após os objetos gráficos (ilus- Na sequência dos objetos para serem inseridos em
trações e tabelas), podem ser usadas para criação de um documento, encontramos:
um Índice de Ilustrações.
Índice – para marcação manual das entradas do índice. z Links: indicador para acessar a Internet via nave-
Índice de Autoridades – formato próprio de cita- gador, ou acionar o programa de e-mail, ou criação
ção, disponível na guia Referências. de referência cruzada.
Os índices serão criados a partir dos Estilos utili-
zados durante o texto, como Título 1, Título 2, e assim
Cabeçalho e Rodapé
por diante. Se não forem usados, posteriormente o
usuário poderá ‘Adicionar Texto’ no índice principal
(Sumário), Marcar Entrada (para inserir um índice) e z Texto: elementos gráficos como Caixa de Texto, Par-
até remover depois de inserido. tes Rápidas (com organizador de elementos do docu-
Os índices suportam Referências Cruzadas, que mento), WordArt (que são palavras com efeitos),
permitem o usuário navegar entre os links do docu- Letra Capitular (a primeira letra de um parágrafo
mento de forma semelhante ao documento na web. Ao com destaque), Linha de Assinatura (que não é uma
clicar em um link, o usuário vai para o local escolhido. assinatura digital válida, dependendo de compra via
Ao clicar no local, retorna para o local de origem. Office Marketplace), Data e Hora, ou qualquer outro
Objeto, desde que instalado no computador.
Dica z Símbolos: inserção de Equações ou Símbolos espe-
ciais.
A guia Referências é uma das opções mais
questionadas em concursos públicos por dois
motivos: envolvem conceitos de formatação do
documento exclusivos do Microsoft Word e é EXERCÍCIO COMENTADO
utilizado pelos estudantes na formatação de um
TCC (Trabalho de Conclusão de Curso). 1. (VUNESP – 2014) No MS-Word 2010, pode-se inserir,
no documento em edição, símbolos que não constam
do teclado, como caracteres em língua estrangeira e
EXERCÍCIO COMENTADO marcas de parágrafo. Isso pode ser efetuado median-
te o seguinte botão da guia Inserir:
1. (VUNESP – 2020) Um recurso muito útil do MS-Word
2010, em sua configuração padrão, é o de Gerenciar a)
Fontes Bibliográficas, que facilita bastante a edição de
textos com muitas citações bibliográficas. b)
Assinale a alternativa que apresenta a guia em que se
localiza o recurso Gerenciar Fontes Bibliográficas.
c)
a) Página Inicial.
b) Inserir. d)
c) Revisão.
d) Referências.
e)
e) Correspondências.

30
Os símbolos poderão ser inseridos pelo ícone Símbolo, disponível na guia Inserir. A letra B é WordArt, um efeito de
texto. A letra C é Hiperlink, para criação de uma ligação com outro local ou documento. A letra D é Caixa de Texto,
um elemento gráfico com texto em seu interior. A letra E é Formas, para formas geométricas. Resposta: Letra A.

CAMPOS PREDEFINIDOS

Para essa seção, temos destaque para Linha de Assinatura e Data e Hora.
Estes campos são objetos disponíveis na guia Inserir que são predefinidos. Após a configuração inicial, são
inseridos no documento.
Além da configuração da Linha de Assinatura, existem outras opções, como ‘Data e Hora’, ‘Objeto’ e dentro do
item Partes Rápidas, no grupo Texto, da guia Inserir, a opção Campo.
Entre as categorias disponíveis, encontramos campos para: automação de documento, data e hora, equações
e fórmulas, índices, informação sobre o documento, informações sobre o usuário, mala direta, numeração e vín-
culos e referências.

EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Assinale a alternativa que apresenta um recurso do MS-Word 2010, em sua configuração padrão,
que permite inserir a data atual dinamicamente no cabeçalho ou rodapé de um documento.

a) AutoTexto.
b) Data e Hora.
c) Timestamp.
d) Data Atual.
e) Clip-Art.

No editor de textos Microsoft Word, o documento possui elementos configuráveis como o cabeçalho e rodapé, que
poderão ser elementos gráficos adicionados em todas as páginas do arquivo ou em uma seção específica.
A seção é uma divisão de formatação, logo, é possível ter cabeçalho e rodapé diferente ao longo das páginas do
documento, primeira página diferente etc.
Para inserir a Data e Hora, de modo que seja atualizada dinamicamente a cada abertura ou impressão do docu-
mento, o usuário deve acessar a guia Inserir, grupo Texto, ícone Data e Hora.
AutoTexto são elementos visuais para o documento, pré-formatados.
Clipart são imagens prontas e nas novas versões se chama Imagens Online. Resposta: Letra B.

CAIXAS DE TEXTO

Esta ferramenta possibilita a inserção de caixas de textos pré-formatadas, ou desenhar no documento, acei-
tando configurações de direção de texto (semelhante a uma tabela) e também configurações de bordas e sombrea-
mento, semelhante a uma Forma.
Qualquer forma geométrica composta poderá ser caixa de texto.
Uma nova guia de opções será apresentada após a última, denominada Ferramentas de Caixa de Texto, permi-
tindo Formatar os elementos de Texto e do conteúdo da Caixa de Texto.
Nas opções disponibilizadas, será possível controlar o texto (direção do texto), definir estilos de caixa de texto
(preenchimento da forma, contorno da forma, alterar forma, estilos pré-definidos), efeitos de sombra e efeitos 3D.

EXERCÍCIO COMENTADO
1. (VUNESP – 2018) No MS-Word 2010, em sua configuração padrão, a partir da aba ________, no grupo _________ , o
ícone que permite adicionar uma Caixa de Texto, em um documento que está sendo editado é ________ .
Assinale a alternativa que preenche corretamente as lacunas do texto.

a) Exibição...Texto...

b) Exibição...Formas...

c) Inserir...Texto...

31
d) Inserir...Texto... MICROSOFT EXCEL 2010

e) Página Inicial...Parágrafo... INTRODUÇÃO

As Planilhas de cálculos são amplamente utilizadas


No MS-Word 2010, em sua configuração padrão, a nas empresas para as mais diferentes tarefas. Desde
partir da aba Inserir, no grupo Texto, o ícone que
a criação de uma agenda de compromissos, passan-
permite adicionar uma Caixa de Texto, em um docu-
do pelo controle de ponto dos funcionários e folha de
mento que está sendo editado é Caixa de texto. Res-
posta: Letra D. pagamento, ao controle de estoque de produtos e base
de clientes. Diversas funções internas oferecem os
Atalhos de Teclado – Word 2010 recursos necessários para a operação.
O Microsoft Excel apresenta grande semelhança de
ATALHO AÇÃO ícones com o Microsoft Word. O Excel “antigo” usava os
formatos XLS e XLT em seus arquivos, atualizado para
Abrir – carrega um arquivo da memória per-
Ctrl+A XLSX e XLTX, além do novo XLSM contendo macros. A
manente para a memória RAM
atualização das extensões dos arquivos ocorreu com o
Salvar – grava o documento com o nome
Ctrl+B atual, substituindo o anterior. Caso não tenha Office 2007, e permanece até hoje.
nome, será mostrado Salvar como
Copiar – o selecionado será copiado para a
Ctrl+C
Área de Transferência Importante!
Ctrl+D Formatar Fonte As planilhas de cálculos não são banco de dados.
Centralizar – alinhamento de texto entre as Muitos usuários armazenam informações (dados)
Ctrl+E
margens em uma planilha de cálculos como
Alinhar à direita – alinhamento de texto na se fosse um banco de dados, porém o Microsoft
Ctrl+G
margem direita Access é o software do pacote Microsoft Office
Ctrl+I Estilo Itálico desenvolvido para esta tarefa. Um banco de dados
Justificar – alinhamento do texto em ambas
tem informações armazenadas em registros, sepa-
Ctrl+J rados em tabelas, conectados por relacionamen-
margens esquerda e direita
Localizar – procurar uma ocorrência no
tos, para a realização de consultas.
Ctrl+L
documento
Ctrl+M Estilo normal MS-EXCEL 2010
Ctrl+N Estilo Negrito
Ctrl+O Novo documento Começaremos agora a analisar ferramentas bási-
Alinhar à esquerda – alinhamento de texto na
cas disponíveis no programa Microsoft Excel 2010.
Ctrl+Q
margem esquerda
Guias – Excel 2010
Ctrl+R Refazer
Ctrl+S Estilo Sublinhado simples
LEMBRETE
Ctrl+Shift+ BOTÃO/GUIA
Aumentar o tamanho da fonte (VÁLIDO PARA EXCEL 2010/2013)
>
Comandos para o documento atual: Sal-
Pincel de Formatação - para copiar a forma- Arquivo
Ctrl+Shif- var, salvar como, imprimir, salvar e enviar.
tação de um local e aplicá-la a outro, seja no
t+C
mesmo documento ou outro aberto. Tarefas iniciais: O início do trabalho,
Ctrl+T Selecionar tudo – seleciona todos os itens acesso à Área de Transferência (Colar
Página Inicial
Especial), formatação de fontes, célu-
Substituir – procurar uma ocorrência e trocar las, estilos etc.
Ctrl+U
por outra
Tarefas secundárias: Adicionar um
Colar – o conteúdo da Área de Transferência objeto que ainda não existe. Tabela,
Ctrl+V
é inserido no local do cursor Inserir
Ilustrações, Instantâneos, Gráficos, Mi-
Recortar – o selecionado será movido para a nigráficos, Símbolos etc.
Ctrl+X
Área de Transferência
Configuração da página: Formata-
Ctrl+Z Desfazer Layout da
ção global da planilha, formatação da
Página
F1 Ajuda página.
F5 Ir para (navegador de páginas, seção etc) Funções: Permite acesso a biblioteca
de funções, gerenciamento de nomes,
Verificar ortografia e gramática – procurar Fórmulas
F7 auditoria de fórmulas e controle dos
por erros ou excesso de digitação no texto.
cálculos.
F12 Salvar como
Informações na planilha: Possibilitam
Shift+F1 Revelar formatação Dados obter dados externos, classificar e filtrar,
Shift+F3 Alternar entre maiúsculas e minúsculas além de outras ferramentas de dados.

32
LEMBRETE Por exemplo, se uma célula mostra o valor 5, pode-
BOTÃO/GUIA rá ser o número 5 ou uma função/fórmula que calcu-
(VÁLIDO PARA EXCEL 2010/2013)
lou e resultou em 5 (como =10/2).
Correção do documento: Ele está fi-
cando pronto... Ortografia e gramática,
Revisão
idioma, controle de alterações, comen-
tários, proteger etc.
EXERCÍCIOS COMENTADOS
Visualização: Podemos ver o resultado
Exibição
de nosso trabalho. Será que ficou bom? 1. (VUNESP – 2019) Um professor solicita auxílio a um
escriturário para abrir, por meio do MS-Excel 2010,
Atalhos de teclado – Excel 2010 em sua configuração padrão, uma planilha contendo
horários de aula de todas as turmas do semestre. Para
Os atalhos de formatação (Ctrl+N para negrito, Ctr- procurar um texto contido na planilha, por exemplo o
l+I para itálico, entre outros) são os mesmos do Word nome do professor, o escriturário pode utilizar o atalho
2010. por teclado

a) Ctrl + B
ATALHO AÇÃO b) Ctrl + F
Ctrl+1 Formatar células c) Ctrl + L
d) Ctrl + A
Alterna entre guias da planilha, da direi- e) Ctrl + C
CTRL+PgDn
ta para a esquerda.
Alterna entre guias da planilha, da es- No Microsoft Office, os atalhos são em português.
CTRL+PgUp
querda para a direita. Ctrl+L é para localizar uma ocorrência de texto no
documento, planilha ou apresentação.
Repetir o conteúdo da célula que está à
Ctrl+R Ctrl+B é para salvar o documento. Ctrl+A é para
esquerda
abrir um documento ou planilha. Ctrl+C é para
Ir para, o mesmo que F5, tanto no Word copiar. Resposta: Letra C.
Ctrl+G
como Excel
Mostrar fórmulas (guia Fórmulas, grupo 2. (VUNESP – 2019) No MS-Excel 2010, em sua configu-
Ctrl+J ração padrão, o recurso “Colar Especial” permite, entre
Auditoria)
outras funcionalidades, colar os Valores ou as Fór-
F2 Edita o conteúdo da célula atual mulas. Ao copiar uma célula que tem como conteúdo
F4 Refazer uma fórmula e utilizar o recurso “Colar”, por padrão,
será feita uma cópia
F9 Calcular planilha manualmente
a) da fórmula com formatação.
ESTRUTURA BÁSICA DAS PLANILHAS b) da fórmula sem formatação.
c) do valor com formatação.
d) do valor sem formatação.
e) da formatação, apenas.

O atalho para Colar Especial é Ctrl+Alt+V. Ao colar,


segundo a definição padrão, o conteúdo será colado
com a fórmula formatada. Resposta: Letra A.

colar especial
colar
Tudo Todos usando tema da origem
Fórmulas Tudo, exceto bordas
Valores Larguras da coluna
Formatos Fórmulas e formatos de número
Comentários Valores e formatos de número
Espaço de Trabalho – um conceito muito interes- Validação Todos os formatos condicionados de mesclagem
sante do Excel 2010, que já existia antes, e no Office Operação
Nenhuma Multiplicação
2013 foi estendido para os outros aplicativos, é o espa- Adição Divisão
ço de trabalho. Assim, quando temos vários arquivos Subtração
abertos, podemos salvar o espaço de trabalho. Em Ignorar em branco Transpor
outro momento, quando abrirmos o arquivo do espa-
colar vínculo Ok Cancelar
ço de trabalho, todas as planilhas que estavam abertas
serão reabertas, posicionando o cursor na célula em
que deixamos antes. CONCEITOS DE CÉLULAS, LINHAS, COLUNAS,
A planilha em Excel, ou folha de dados, poderá ser PASTAS E GRÁFICOS
impressa em sua totalidade, ou apenas áreas defini-
das pelo Área de Impressão, ou a seleção de uma área z Célula: unidade da planilha de cálculos, o encon-
de dados, ou uma seleção de planilhas do arquivo, ou tro entre uma linha e uma coluna. A seleção indivi-
toda a pasta de trabalho. dual é com a tecla CTRL e a seleção de áreas é com
Ao contrário do Microsoft Word, o Excel trabalha a tecla SHIFT (assim como no sistema operacional).
com duas informações em cada célula: dados reais e z Coluna: células alinhadas verticalmente, nomea-
dados formatados. das com uma letra.

33
z Linha: células alinhadas horizontalmente, numeradas com números.

Barra de Acesso Rápido Coluna

Barra de Fórmulas
Faixa
de Opções

Célula

Linha

z Planilha: o conjunto de células organizado em uma folha de dados. Na versão atual são 65546 colunas (nomeadas de A
até XFD) e 1048576 linhas (numeradas).
z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de acordo com quanti-
dade de memória RAM disponível, nomeadas como Planilha1, Planilha2, Planilha3).
z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja copiado na direção
em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se houver 2 números, uma sequência será
criada. Se for um texto, é copiado. Mas texto com números é incrementado. Dias da semana, nome de mês e
datas são sempre criadas as continuações (sequências).
z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mesclados, o Excel manterá
somente o primeiro destes valores, e centralizará horizontalmente na célula resultante.

Mesclar e Centralizar

Mesclar e Centralizar

Mesclar através

Mesclar Células
G H
Desfazer Mesclagem de Células

E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das células.
Existem 4 opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:

z Mesclar e Centralizar – Une as células selecionadas a uma célula maior e centraliza o conteúdo da nova célu-
la. Este recurso é usado para criar rótulos (títulos) que ocupam várias colunas.
z Mesclar através – Mesclar cada linha das células selecionadas em uma célula maior.
z Mesclar células – Mesclar (unir) as células selecionadas em uma única célula, sem centralizar.
z Desfazer Mesclagem de Células – desfaz o procedimento realizado para a união de células.

EXERCÍCIO COMENTADO
1. (VUNESP – 2020) Considere a funcionalidade do MS-Excel 2010 representada pelo símbolo a seguir.


Assinale a alternativa que apresenta o nome da função representada pelo símbolo.

a) Média.
b) Soma.
c) Contar Números.
d) Máx.
e) Mín.

34
O ícone AutoSoma insere a função SOMA no local, Dica
para somar os valores numéricos adjacentes. Res-
posta: Letra B. As informações existentes nas células poderão
ser exibidas com formatos diferentes. Uma data,
ELABORAÇÃO DE TABELAS E GRÁFICOS por exemplo, na verdade é um número formata-
A tabela de dados, ou folha de dados, ou planilha do como data. Por isso conseguimos calcular a
de dados, é o conjunto de valores armazenados nas diferença entre datas.
células. Estes dados poderão ser organizados (classi-
ficação), separados (filtro), manipulados (fórmulas Os formatos Moeda e Contábil são parecidos entre
e funções), além de apresentar em forma de gráfico si. Mas possuem exibição diferenciada. No formato de
(uma imagem que representa os valores informados). Moeda, o alinhamento da célula é respeitado e o sím-
Para a elaboração, poderemos: bolo R$ acompanha o valor. No formato Contábil, o
z Digitar o conteúdo diretamente na célula. Basta alinhamento é ‘justificado’ e o símbolo de R$ fica posi-
iniciar a digitação, e o que for digitado é inserido cionado na esquerda, alinhando os valores pela vírgula
na célula. decimal.
z Digitar o conteúdo na barra de fórmulas. Disponí-
vel na área superior do aplicativo, a linha de fór- Moeda
mulas é o conteúdo da célula. Se a célula possui um R$4,00
valor constante, além de mostrar na célula, este
aparecerá na barra de fórmulas. Se a célula possui
um cálculo, seja fórmula ou função, esta será mos-
trada na barra de fórmulas.
z O preenchimento dos dados poderá ser agilizado
através da Alça de Preenchimento ou pelas opções
automáticas do Excel.
z Os dados inseridos nas células poderão ser forma-
tados, ou seja, continuam com o valor original (na
linha de fórmulas) mas são apresentados com uma
formatação específica. Contábil
z Todas as formatações estão disponíveis no atalho R$4,00
de teclado Ctrl+1 (Formatar Células).
z Também na caixa de diálogo Formatar Células,
encontraremos o item Personalizado, para criação O ícone % é para mostrar um valor com o formato de
de máscaras de entrada de valores na célula. porcentagem. Ou seja, o número é multiplicado por 100.
Exibe o valor da célula como percentual (Ctrl+Shift+%)
Formatos de números, disponível na guia Página
Inicial
FORMATO PORCENTAGEM
VALOR
Geral PORCENTAGEM E 2 CASAS
123 Sem formato especifico
1 100% 100,00%
Número
12 4,00 0,5 50% 50,00%

Moeda 2 200% 200,00%


R$4,00 100 10000% 10000,00%

Contábil 0,004 0% 0,40%


R$4,00

Data Abreviada O ícone 000 é o Separador de Milhares. Exibir o


04/01/1900 valor da célula com um separador de milhar. Este
comando alterará o formato da célula para Contábil
Data Completa
quarta-feira, 4 de janeiro de 1900 sem um símbolo de moeda.

Hora SEPARADOR
00:00:00 FORMATO
VALOR DE MILHARES
CONTÁBIL
000
Porcentagem
400,00% 1500 R$1.500,00 1.500,00

1 Fração 16777418 R$16.777.418,00 16.777.418,00


2 4
1 R$1,00 1,00
Científico
102 4,00E+00 400 R$400,00 400,00
Texto
ab 4
27568 R$27.568,00 27.568,00

35
ß,0 ,0 0
Os ícones ,0 0 à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos exibindo mais
casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostrado ao aumentar casas deci-
mais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá ser arredondado para
cima ou para baixo, de ao diminuir as casas decimais. É o mesmo que aconteceria com o uso da função ARRED,
para arredondar.

Simbologia específica

Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo, conheça o significado e
alguns exemplos de aplicação.

OPERADORES ARITMÉTICOS OU MATEMÁTICOS


Símbolo Significado Exemplo Comentários
+ (mais) Adição = 18 + 2 Faz a soma de 18 e 2
- (menos) Subtração = 20 – 5 Subtrai 5 do valor 20
* (asterisco) Multiplicação =5*4 Multiplica 5 (multiplicando) por 4 (multiplicador)
/ (barra) Divisão = 25 / 10 Divide 25 por 10, resultando em 2,5
% (percentual) Percentual = 20% Faz 20 por cento, ou seja, 20 dividido por 100
Exponenciação =3^2 Faz 3 elevado a 2, 3 ao quadrado = 9
^ (circunflexo)
Cálculo de raízes =8^(1/3) Faz 8 elevado a 1/3, ou seja, raiz cúbica de 8

Ordem das operações matemáticas

z ( ) → parênteses
z ^ → exponenciação (potência, um número elevado a outro número)
z * ou / → multiplicação (função MULT) ou divisão
z + ou - → adição (função SOMA) ou subtração

Como resolver as questões de planilhas de cálculos?

z Leitura atenta do enunciado (português e interpretação de textos)


z Identificar a simbologia básica do Excel (informática)
z Respeitar as regras matemáticas básicas (matemática)
z Realizar o teste, e fazer o verdadeiro ou falso (raciocínio lógico)

OPERADORES RELACIONAIS, USADOS EM TESTES


Símbolo Significado Exemplo Comentários
> (maior) Maior que = SE (A1 > 5 ; 15 ; 17 ) Se o valor de A1 for maior que 5, então mostre 15, senão mostre 17
< (menor) Menor que = SE (A1 < 3 ; 20 ; 40 ) Se o valor de A1 for menor que 3, então mostre 20, senão mostre 40.
>= (maior ou igual) Maior ou igual a = SE (A1 >= 7 ; 5 ; 1 ) Se o valor de A1 for maior ou igual a 7, então mostre 5, senão mostre 1.
<= (menor ou igual) Menor ou igual a = SE (A1 <= 5 ; 11 ; 23 ) Se o valor de A1 for menor ou igual a 5, então mostre 11, senão mostre 23.
<> (menor e maior) Diferente = SE (A1 <> 1 ; 100 ; 8 ) Se o valor de A1 for diferente de 1, então mostre 100, senão mostre 8.
= (igual) Igual a = SE (A1 = 2 ; 10 ; 50 ) Se o valor de A1 for igual a 2, então mostre 10, senão mostre 50.

Princípios dos operadores relacionais

z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo.
z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio.
z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=

OPERADORES DE REFERÊNCIA
Símbolo Significado Exemplo Comentários
=$A1 Trava a célula na coluna A
$ (cifrão) Travar uma célula =A$1 Trava a célula na linha 1
=$A$1 Trava a célula A1, ela não mudará
! (exclamação) Planilha = Planilha2!A3 Obtém o valor de A3 que está na planilha Planilha2.
Informa o nome de outro arquivo do Excel, onde deverá bus-
[ ] (colchetes) Pasta de Trabalho =[Pasta2]Planilha1!$A$2
car o valor.

36
OPERADORES DE REFERÊNCIA
=’C:\FernandoNishimura\
Informa o caminho de outro arquivo do Excel, onde deverá
‘ (apóstrofe) Caminho [pasta2.xlsx]
encontrar o arquivo para buscar o valor.
Planilha1’!$A$2
; (ponto e vírgula) Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25.
: (dois pontos) Significa ATÉ = SOMA (A1:B4) Soma de A1 até B4, ou seja, A1, A2, A3, A4, B1, B2, B3, B4.
Executa uma operação sobre as células em comum nos
Espaço Intersecção =SOMA(F4:H8 H6:K10)
intervalos.

Princípios dos operadores de referência

z O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista ( A$1 ou $A1 ) ou em
referência absoluta ( $A$1 )
z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou em outro arquivo.
Ex.: =[Pasta2]Planilha1!$A$2

Importante!
O símbolo de cifrão é um dos mais importantes na manipulação de fórmulas de planilhas de cálculos. Todas
as bancas organizadoras questionam fórmulas com e sem eles nas referências das células.

Observe a questão abaixo como exemplo de referências mistas.

Assumindo que foi digitada a fórmula =$F2-G$2 na célula H2 e que essa fórmula foi copiada e colada nas células H3
até H9, assinale a alternativa com o valor que aparecerá na célula H6 da planilha do MS-Excel 2010, em sua configura-
ção original, exibida na figura.

a) –R$ 960,00
b) –R$ 100,00
c) R$ 400,00
d) R$ 500,00
e) R$ 360,00

A fórmula =$F2-G$2 inserida na célula H2 possui referências mistas.


O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista ( A$1 ou $A1 ) ou em
referência absoluta ( $A$1 )
O símbolo de $ serve para fixar uma posição na referência (endereço da célula). A posição que ele estiver acom-
panhando, não mudará.
Quando não temos o símbolo de cifrão, temos uma referência relativa. A1
Se temos um símbolo de $, temos uma referência mista. $A1 ou A$1
E se temos dois símbolos de cifrão, temos uma referência absoluta. $A$1
A fórmula =$F2-G$2 tem =$F2-G$2 fixo, ou seja, ao copiar e colar, não mudará. =$F__-__$2
Na célula H2 temos a fórmula =$F2-G$2

Na célula H6 teremos a fórmula =$F6-G$2, porque mudamos da célula H2 para H6 (linha 2 para linha 6), mas
permanecemos na mesma coluna H (não precisando mudar a letra G da segunda parte da fórmula).

37
Na célula H6 teremos a fórmula =$F6 - G$2

Resposta: Letra B.

SÍMBOLOS USADOS NAS FÓRMULAS E FUNÇÕES

Símbolo Significado Exemplo Comentários

= 15 + 3 Faz a soma de 15 e 3.
Início de fórmula, função
= (igual) = SOMA ( 15 ; 3 ) Compara o valor de A1 com 5, e caso seja ver-
ou comparação.
=SE ( A1 = 5 ; 10 ;11 ) dadeiro, mostra 10, caso seja falso, mostra 11.

Identifica uma função ou = HOJE ( ) Retorna a data atual do computador.


( )parênteses os valores de uma opera- = SOMA (A1;B1) Faz a soma de A1 e B1.
ção prioritária. = (3+5) / 2 Faz a soma de 3 e 5 antes de dividir por 2.

A função SE tem 3 partes, e estas estão sepa-


; (ponto e vírgula) Separador de argumentos. =SE ( A1 = 5 ; 10 ; 11 )
radas por ponto e vírgula.

=SOMA(F4:H8 Executa uma operação sobre as células em


Espaço Intersecção.
H6:K10) comum nos intervalos.

As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usados, mas o Excel substi-
tuirá pelo sinal de igual.

SÍMBOLOS PARA TEXTOS

Símbolo Significado Exemplo Comentários

Apresenta o texto Fernando.


“ (aspas duplas) Texto exato = “Fernando”
Se usado em testes, é “igual a”.

Exibe os zeros não significativos, 0001 como texto


‘(apóstrofe) Número como texto. ‘0001
(ex.: placa de carro).

= “Fernando ”&” Exibe “Fernando Nishimura” (sem as aspas), o resul-


& (“E” comercial) Concatenar.
Nishimura” tado da junção dos textos individuais.

O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45” resulta em 15A45. Pode-
remos usar a função CONCATENAR, ou a função CONCAT, para obter o mesmo resultado do símbolo &.

CORRESPONDÊNCIA DE SÍMBOLOS E FUNÇÕES NO EXCEL

Símbolo Significado Exemplo Comentários

+ (sinal de mais) SOMA Adição =15+7 é o mesmo que =SOMA(15;7).

* (asterisco) MULT Multiplicação =12*3 é o mesmo que =MULT(12;3).

^ (circunflexo) POTÊNCIA Exponenciação =2^3 é o mesmo que =POTÊNCIA(2;3).

RAIZ Raiz quadrada =4^(1/2) é o mesmo que =RAIZ(4).

& (E comercial) CONCATENAR Juntar textos =A1&A2&A3 é igual a =CONCATENAR(A1;A2;A3).

“ (aspas) TEXTO Converte em texto =”150144” é o mesmo que =TEXTO(150144).

38
Erros USO DE FÓRMULAS, FUNÇÕES E MACROS

Quando trabalhamos com planilhas de cálculos, Funções Básicas


especialmente no início dos estudos, é comum apa-
recerem mensagens de erros nas células, decorren- z SOMA(valores) : realiza a operação de soma nas
te da falta de argumentos nas fórmulas, referências células selecionadas. No Microsoft Excel, a fun-
incorretas, erros de digitação, entre outros. Vamos ção SOMA efetua a adição dos valores numéricos
ver algumas das mensagens de erro mais comuns que informados em seus argumentos. Se existirem
ocorrem nas planilhas de cálculos. células com textos, elas serão ignoradas. Células
vazias não são somadas.
As planilhas de cálculos oferecem o recurso “Ras-
trear precedentes”, dentro do conceito de Auditoria
=SOMA(A1;A2;A3) Efetua a soma dos valores exis-
de Fórmulas. Com este recurso, Com este recurso, o
tentes nas células A1, A2 e A3.
usuário poderá ver setas na planilha indicando a rela-
=SOMA(A1:A5) Efetua a soma dos 5 valores exis-
ção entre as células, e identificar a origem das mensa- tentes nas células A1 até A5
gens de erros. =SOMA(A1;34;B3) Efetua a soma dos valores da
A seguir, os erros mais comuns que podem ocor- célula A1, com 34 (valor literal) e B3.
rer em uma planilha de cálculos no Microsoft Excel: =SOMA(A1:B4) Efetua a soma dos 8 valores exis-
tentes, de A1 até B4. O Excel não faz ‘triangulação’,
z #DIV/0! – indica que a fórmula está tentando divi- operando apenas áreas quadrangulares.
dir um valor por 0. =SOMA(A1;B1;C1:C3) Efetua a soma dos valores A1
z #NOME? – indica que a fórmula possui um texto com B1 e C1 até C3.
que o Excel 2007 não reconhece. =SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 com
z #NULO! – a fórmula contém uma interseção de 3 e o valor A1 duas vezes.
duas áreas que não se interceptam.
z #NUM! – a fórmula apresenta um valor numérico z SOMASE(valores;condição): realiza a operação
inválido. de soma nas células selecionadas, se uma condi-
z #REF! – indica que na fórmula existe a referência ção for atendida. A sintaxe é =SOMASE(onde;qual
para uma célula que não existe. o critério para que seja somado)
z #VALOR! – indica que a fórmula possui um tipo
errado de argumento. =SOMASE(A1:A5;”>15”) Efetuará a soma dos valo-
z ##### – indica que o tamanho da coluna não é sufi- res de A1 até A5 que sejam maiores que 15
=SOMASE(A1:A10;”10”) Efetuará a soma dos valo-
ciente para exibir seu valor.
res de A1 até A10 que forem iguais a 10.

z MÉDIA(valores): realiza a operação de média


EXERCÍCIO COMENTADO nas células selecionadas e exibe o valor médio
encontrado.
1. (VUNESP – 2019) Tem-se a seguinte planilha, criada
=MEDIA(A1:A5) Efetua a média aritmética simples
no Microsoft Excel 2010, em sua configuração padrão.
dos valores existentes entre A1 e A5. Se forem 5 valo-
res, serão somados e divididos por 5. Se existir uma
A B C célula vazia, serão somados e divididos por 4. Células
1 Mês Qtde vazias não entram no cálculo da média.
2 Junho 2
z MED(valores): informa a mediana de uma série
3 Julho 6 de valores.
4 Agosto 8 Mediana é o ‘valor no meio’. Se temos uma sequência
5 Setembro 9 de valores com quantidade ímpar, eles serão ordena-
6 Outubro 7 dos e o valor no meio é a sua mediana. Por exemplo,
para os valores (5,6,9,3,4), ordenados são (3,4,5,6,9) e a
7
mediana é 5.
Se temos uma sequência de valores com quan-
Assinale a alternativa com o resultado da fórmula tidade par, a mediana será a média dos valores
=SOMA(B2;B6) a ser inserida na célula B7. que estão no meio. Por exemplo, para os valores
(2,13,4,10,8,1), ordenados são (1,2,4,8,10,13), e no
meio temos 4 e 8. A média de 4 e 8 é 6 ((4+8)/2).
a) 9
b) 32 z MÁXIMO(valores): exibe o maior valor das célu-
c) #ERRO las selecionadas.
d) 7
e) 2 =MAXIMO(A1:D6) Exibe qual é o maior valor na
área de A1 até D6. Se houver dois valores iguais, ape-
Na simbologia de planilhas, ponto e vírgula signifi- nas um será mostrado.
ca E. A função SOMA somará os valores numéricos
existentes nas células informadas. z MAIOR(valores;posição): exibe o maior valor de
Serão somadas as células B2 e B6. uma série, segundo o argumento apresentado.
2+7=9 Resposta: Letra A. Valores iguais ocupam posições diferentes.

39
=MAIOR(A1:D6;3): Exibe o 3º maior valor nas célu- z CONT.SES - quantidade de células que atendem a
las A1 até D6. várias condições simultaneamente.
z CONT.VALORES(células): esta função conta todas
z MÍNIMO(valores): exibe o menor valor das célu-
as células em um intervalo, exceto as células vazias.
las selecionadas.
=CONT.VALORES(A1:A10): Informa o resultado da
=MINIMO(A1:D6):Exibe qual é o menor valor na
contagem, informando quantas células estão preen-
área de A1 até D6.
chidas com valores, quaisquer valores.
z MENOR(valores;posição): exibe o menor valor de
z CONT.NÚM (células): conta todas as células em um
uma série, segundo o argumento apresentado.
intervalo, exceto células vazias e células com texto.
Valores iguais ocupam posições diferentes.
=CONT.NÚM(A1:A8): Informa quantas células no
=MENOR(A1:D6;3) Exibe o 3º menor valor nas célu-
intervalo A1 até A8 possuem valores numéricos.
las A1 até D6.
z CONT.SE(células;condição): Esta função conta quan-
z SE(teste;verdadeiro;falso): avalia um teste e
tas vezes aparece um determinado valor (número ou
retorna um valor caso o teste seja verdadeiro ou
texto) em um intervalo de células (o usuário tem que
outro caso seja falso.
indicar qual é o critério a ser contado)
Esta função é muito solicitada em todas as bancas.
A sua estrutura não muda, sendo sempre o teste na
=CONT.SE(A1:A10;”5”) Efetua a contagem de quan-
primeira parte, o que fazer caso seja verdadeiro na
tas células existem no intervalo de A1 até A10 conten-
segunda parte, e o que fazer caso seja falso na últi-
do o valor 5.
ma parte. Verdadeiro ou falso. Uma ou outra. Jamais
serão realizadas as duas operações, somente uma
z CONT.SES(células1;condição1;células2;condi-
delas, segundo o resultado do teste.
ção2) : Esta função conta quantas vezes aparece
A função SE usa operadores relacionais (maior,
um determinado valor (número ou texto) em um
menor, maior ou igual, menor ou igual, igual, diferen-
intervalo de células (o usuário tem que indicar
te) para construção do teste. As aspas são usadas para
qual é o critério a ser contado), atendendo a todas
textos literais.
as condições especificadas.
=SE(A1=10;”O valor da célula A1 é 10”;”O valor da
célula A1 não é 10”)
=CONT.SES(A1:A10;”5”;B1:B10;”7”) Efetua a conta-
=SE(A1<0;”O valor da célula A1 é negativo”;”O
gem de quantas células existem no intervalo de A1 até
valor não é negativo”)
A10 contendo o valor 5 e ao mesmo tempo, quantas
=SE(A1>0;”O valor da célula A1 é positivo”;”O valor
células existem no intervalo de B1 até B10 contendo
não é positivo”)
o valor 7.
É possível encadear funções, ampliando as áreas
z CONTAR.VAZIO (células) : conta as células vazias
de atuação. Por exemplo, um número pode ser negati-
de um intervalo.
vo, positivo ou igual a zero. São 3 resultados possíveis.
=CONTAR.VAZIO(A1:A8) Informa quantas células
vazias existem no intervalo A1 até A8.
=SE(A1=0;”Valor é igual a zero”;SE(A1<0;”Valor é
negativo”;”Valor é positivo”))
z SOMASE(células para testar;teste;células para
somar): Efetua um teste nas células especificadas,
Neste exemplo, se for igual a zero (primeiro teste),
e soma as correspondentes nas células para somar.
exibe a mensagem e finaliza a função. Mas se não for
Os intervalos de teste e de soma podem ser os
igual a zero, poderá ser menor do que zero (segundo
mesmos.
teste), e exibe a mensagem “Valor é negativo”, encer-
rando a função. E por fim, se não é igual a zero, e não
=SOMASE(A1:A10;”>6”;A1:A10) somará os valores
é menor que zero, só poderia ser maior do que zero,
de A1 até A10 que sejam maiores que 6.
e a mensagem final “Valor é positivo” será mostrada.
=SOMASE(A1:A10;”<3”;B1:B10) somará os valores
Obs.: o sinal de igual, para iniciar uma função, é
de B1 até B10 quando os valores de A1 até A10 forem
usado somente no início da digitação da célula.
menores que 3.
As funções CONT são usadas para informar a
quantidade de células, que atendem às condições
z SOMASES(células para somar; células1; teste1;
especificadas.
células2; teste2): Verifica as células que atendem
aos testes e soma as células correspondentes.
z CONT.NÚM - para contar quantas células possuem
Os intervalos de teste e de soma podem ser os
números.
mesmos.
z CONT.VALORES - quantidade de células que estão
preenchidas. z MÉDIASE(células para testar;teste;células para
calcular a média): Efetua um teste nas célu-
z CONTAR.VAZIO - quantidade de células que não
las especificadas, e calcula a média das células
estão preenchidas.
correspondentes.
z CONT.SE - quantidade de células que atendem a Os intervalos de teste e de média podem ser os
352 uma condição específica. mesmos.

40
z PROCV(valor_procurado; matriz_tabela; núm_ z MULT(número;número;número; ... )
índice_coluna; [intervalo_pesquisa]): A função Multiplica os números informados nos argumentos.
PROCV é utilizada para localizar o valor_procurado
dentro da matriz_tabela, e quando encontrar, retor- FUNÇÕES LÓGICAS
nar à enésima coluna informada em núm_índice_
coluna. A última opção, que será VERDADEIRO ou Retorna VERDADEIRO se
FALSO, é usada para identificar se precisa ser o valor E (Função E) todos os seus argumentos
exato (F) ou pode ser valor aproximado (V). forem VERDADEIROS

Retorna VERDADEIRO se
Por exemplo:
OU (Função OU) um dos argumentos for
VERDADEIRO
=PROCV(105;A2:C7;2;VERDADEIRO) e
=PROCV(“Monte”;B2:E7;2;FALSO) Inverte o valor lógico do
NÃO (Função NÃO)
argumento
A função PROCV é um membro das funções de pes-
quisa e Referência, que incluem a função PROCH. Retorna o valor lógico
FALSO (Função FALSO)
Use a função TIRAR ou a função ARRUMAR para FALSO
remover os espaços à esquerda nos valores da tabela.
VERDADEIRO (Função Retorna o valor lógico
VERDADEIRO) VERDADEIRO
z Esquerda (texto;quantidade): Extrai de uma
sequência de texto, uma quantidade de caracteres Retornará um valor que você
especificados, a partir do início (esquerda). especifica se uma fórmula
SEERRO (Função
for avaliada para um erro; do
= Esquerda (“Fernando Nishimura”;8) exibe “Fernando” SEERRO)
contrário, retornará o resul-
tado da fórmula
z DIREITA (texto;quantidade): Extrai de uma sequên-
cia de texto, uma quantidade de caracteres especifi-
cados, a partir do final.
Importante!
=DIREITA (“Polícia Federal”;7) exibe “Federal”. Foram apresentadas muitas funções neste mate-
rial, não é verdade? Existem milhares de funções
z CONCATENAR(texto1;texto2; ... ): Junta os textos
no Microsoft Excel e LibreOffice Calc. Por outro
especificados em uma nova sequência.
lado, em algumas bancas organizadoras, rara-
=CONCATENAR(“Escrevente “;”Técnico “;”Judiciá- mente aparecem questões com funções, e quan-
rio”) – exibe “Escrevente Técnico Judiciário”. do aparecem, são as básicas e intermediárias.

z INT(valor): Extrai a parte inteira de um número.

=INT(PI()) parte inteira do valor de PI – valor


3,14159 exibe 3. EXERCÍCIO COMENTADO
z TRUNCAR(valor;casas decimais): Exibe um número 1. (VUNESP – 2020) A planilha a seguir foi editada no
com a quantidade de casas decimais, sem arredondar. MS-Excel.

=TRUNCAR(PI();3) exibir o valor de PI com 3 casas


decimais – valor 3,14159 exibe 3,141.

z ARRED(valor;casas decimais): Exibe um número


com a quantidade de casas decimais, arredondan-
do para cima ou para baixo.

=ARRED(PI();3) exibir o valor de PI com 3 casas


decimais – valor 3,14159 exibe 3,142.
Caso a fórmula: =SOMA(A1:C3) seja inserida na célula
z HOJE() – Exibe a data atual do computador. C5, o resultado produzido nessa célula será igual a:
z AGORA() – Exibe a data e hora atuais do computador.
z DIA(data) – Extrai o número do dia de uma data. a) 3
z MÊS(data) – Extrai o número do mês de uma data.
b) 6
z ANO(data) – Extrai o número do ano de uma data.
c) 16
z DIAS(data1;data2) - Informa a diferença em dias
entre duas datas. d) 21
z DIAS360(data1;data2) – Informa a diferença em e) 45
dias entre duas datas (ano contábil, de 360 dias)
z POTÊNCIA(base;expoente) A função SOMA é para somar os valores numéricos
Eleva um número (base) ao expoente informado. das células. A soma de A1 até C3 (todos os valores) é
45. Na simbologia de planilhas, dois pontos significa
=POTÊNCIA(2;4) 2 elevado à 4, 24, 2x2x2x2 = 16 ATÉ. Resposta: Letra E.

41
IMPRESSÃO

A impressão no Excel é semelhante ao Word. Difere ao oferecer o item Área de Impressão, que permite ao
usuário escolher uma área de uma planilha para ser impressa.
Outro item exclusivo que o Excel oferece é a possibilidade de imprimir os títulos das colunas e linhas, fazendo
com que a impressão seja muito parecida com a tela que está sendo visualizada.
Ambos estão na guia Layout da Página.
E na caixa de diálogo de impressão (Ctrl+P) temos o ajuste da impressão (zoom), permitindo ajustar para caber
em uma página, ajustar apenas as linhas, apenas as colunas, e mudar as quebras de páginas arrastando a divisão
na tela.

Arquivo

Área de
impressão
Definir área de impressão
Limpar área de impressão

Arquivo

Imprimir
Títulos

Imprimir Títulos
Especificar linhas e colunas a serem
repetidas em cada página impressa

EXERCÍCIO COMENTADO
1. (VUNESP – 2018) No MS-Excel 2016 (em português e em sua configuração padrão), considere a janela Configurar
Página, aba Planilha, item Imprimir. Nessa janela, pode-se selecionar opções para a impressão de um documento.
Duas dessas opções disponíveis nessa janela são:

a) Linhas verticais somente; Cores básicas


b) Título de linha e coluna; Colorido
c) Qualidade de rascunho; Cores básicas
d) Linhas horizontais somente; Linhas de grade
e) Linhas de grade; Preto e branco

O Microsoft Excel é o editor de pastas de trabalho, que contém planilhas de cálculos.


Nas planilhas de cálculos o usuário poderá adicionar conteúdo nas células, e fórmulas ou funções para obtenção
de resultados.
A impressão de uma planilha contém opções de configurações diferentes de outros programas do pacote Micro-
soft Office.
Confira a descrição dos itens desta caixa de diálogo.
Área de impressão – com o mouse selecione o bloco de células que será impresso, ignorando as demais. A digita-
ção é possível, informando referências absolutas (com símbolo de cifrão)
Imprimir títulos
Linhas a repetir na parte superior – selecione com o mouse as linhas que serão repetidas em todas as páginas
impressas. A digitação é possível, informando referências absolutas (com símbolo de cifrão)
Colunas a repetir à esquerda – selecione com o mouse as colunas que serão repetidas em todas as páginas impres-
sas. A digitação é possível, informando referências absolutas (com símbolo de cifrão)
Imprimir
Linhas de grade – a grade que é exibida na edição em tela da planilha, também será impressa.
Preto e branco – impressão monocromática
Qualidade de rascunho – impressão rápida e com economia de tinta/toner
Títulos de linha e coluna – quando ativado, as letras das colunas e os números das linhas também são impressas
Comentários – poderão ser impressos no final da planilha ou no local onde foram inseridos
Erros de células como – exibido, <em branco>, --, #N/D (selecione um dos itens)
Ordem da página = sequência de impressão
Abaixo e acima, ou Acima e abaixo. Resposta: Letra E.

42
INSERÇÃO DE OBJETOS

A inserção de objetos contém os mesmos itens do Microsoft Word, mas o destaque são os Gráficos.

Arquivo

Tabela
dinâmica

Inserir Tabela dinâmica

Clique aqui para resumir os dados


usando uma tabela dinâmica ou para
inserir um gráfico dinâmico.
As tabelas dinâmicas tornam mais
fácil organizar e resumir dados
complicados, bem como analisar
detalhes

A tabela e o gráfico dinâmico possibilitam resumir os dados rapidamente, a partir de critérios padronizados no Excel.

Os gráficos são representações visuais de dados da planilha. De acordo com a opção escolhida, teremos uma
forma de apresentação. Alguns gráficos são indicados para situações específicas. Outros gráficos são generalistas.

Gráficos

Além da produção de planilhas de cálculos, o Microsoft Excel (e o LibreOffice Calc) produz gráficos com os
dados existentes nas células.
Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na planilha como gráficos
‘comuns’ ou gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados existentes em uma ou
várias pastas de trabalho, associando e agrupando informações para a produção de relatórios completos.

z Os gráficos de Colunas representam valores em colunas 2D ou 3D. São opções do gráfico de Colunas: Agrupada,
Empilhada, 100% Empilhada, 3D Agrupada, 3D Empilhada, 3D 100% Empilhada, e 3D.

z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do gráfico de Linhas:
Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada com Marcadores, 100% Empilhada
com Marcadores, e 3D.

43
z Os gráficos de Pizza representam valores propor-
cionalmente. São opções do gráfico de Pizza: Pizza,
Pizza 3D, Pizza de Pizza, Barra de Pizza, e Rosca.

z Os gráficos de Barras representam dados de forma


semelhante ao gráfico de Colunas, mas na horizon-
tal. São opções dos gráficos de Barras: Agrupadas,
Empilhadas, 100% Empilhadas, 3D Agrupadas, 3D z Os gráficos de Superfície parecem com os gráficos
Empilhadas, e 3D 100% Empilhadas. de Linhas, e preenchem a superfície com cores.
São exemplos de gráficos de Superfície: 3D, 3D
Delineada, Contorno e Contorno Delineado.

z Os gráficos de Área representam dados de forma seme-


lhante ao gráfico de Linhas, mas com preenchimento
até a base (eixo X). São opções dos gráficos de Área:
Área, Área Empilhada, Área 100% Empilhada, Área 3D, z Os gráficos de Radar são usados para mostrar a
Área 3D Empilhada, e Área 3D 100% Empilhada. evolução de itens. São exemplos de gráficos de
Radar: Radar, Radar com Marcadores, e Radar
Preenchido.

z Os gráficos de Dispersão representam duas séries


de valores em seus eixos. São opções dos gráficos
de Dispersão: Dispersão, com Linhas Suaves e Mar-
cadores, com Linhas Suaves, com Linhas Retas e
Marcadores, com Linhas Retas, Bolhas e Bolhas 3D. z O gráfico do tipo Mapa de Árvore é usado para mos-
trar proporcionalmente a hierarquia dos valores.

z O gráfico do tipo Explosão Solar se assemelha ao


z O gráfico do tipo Mapa, exibe a informação de gráfico de Rosca, mas o maior valor será o primei-
acordo com cada região. Sua única opção é o Mapa ro da série de dados.
Coroplético.

z Os gráficos do tipo Histograma são usados para


séries de valores com evolução, como idades da
z Os gráficos de Ações necessitam que os dados este-
população. São exemplos de gráficos do tipo Histo-
jam organizados em preço na alta, preço na baixa
e preço no fechamento. Datas ou nomes das ações grama: Histograma e Pareto.
serão usados como rótulos. São exemplos de gráficos
de Ações: Alta-Baixa-Fechamento, Abertura-Alta-
-Baixa-Fechamento, Volume-Alta-Baixa-Fechamen-
to, e Volume-Abertura-Alta-Baixa-Fechamento.

44
z O gráfico do tipo Caixa Estreita é usado para projeção de valores.

z O gráfico do tipo Cascata exibe e destaca as variações dos valores ao longo do tempo.

z O gráfico do tipo Funil alinha os valores em ordem decrescente.

z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição de séries de dados.
São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Linha, Coluna Clusterizada-Linha no Ei-
xo Secundário, Área Empilhada-Coluna Clusterizada, e a possibilidade de criação de uma Combinação Perso-
nalizada.

EXERCÍCIO COMENTADO
1. (VUNESP – 2018) Um usuário do MS-Excel 2010, em sua configuração padrão, deseja colocar em uma planilha um dos
gráficos exibidos na imagem a seguir.

Linhas Área

Pizza Dispersão

Assinale a alternativa que apresenta, correta e respectivamente, o nome da Guia e do Grupo onde se podem escolher
os gráficos exibidos na imagem.

a) Página Inicial – Inserir.


b) Página Inicial – Gráficos
c) Inserir – Gráficos.
d) Gráficos – Inserir
e) Gráficos – Exibição.

Na guia Inserir, grupo Gráficos, o usuário poderá selecionar o tipo de gráfico, ou seguir as recomendações suge-
ridas pelo programa. Resposta: Letra C.

CAMPOS PREDEFINIDOS

Semelhante ao Word, o Excel poderá operar com os mesmos campos. Campos são variáveis inseridas na plani-
lha de dados, que serão atualizadas segundo a necessidade.
Data e Hora, Linha de Assinatura, Cabeçalho e Rodapé, entre muitos outros.
Uma das principais diferenças entre o editor de textos e o editor de planilhas é o Cabeçalho e Rodapé. Enquan-
to no editor de textos eles são únicos, no Excel estão divididos em 3 partes.

45
Lado esquerdo do cabeçalho Cabeçalho Lado direito do cabeçalho
Número da Página: 1 Número da Páginas: 3
Quantidade
São José do Campo 173

Lado esquerdo do rodapé Lado direito do rodapé


28/09/2014 - 11:05 Rodapé C:\users\FernandoNishimuta\Documents\Paasta1

EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Considere a janela de configuração de cabeçalho de uma planilha do MS-Excel 2010, na sua confi-
guração original, exibida na figura a seguir.

Para incluir o nome da planilha no cabeçalho, na seção da esquerda, deve-se clicar no ícone

a)

b)

c)

d)

e)

O primeiro ícone é para Formatar Texto. O segundo ícone é para inserção do número da página. O terceiro ícone
é para inserir número de páginas (total). Os dois ícones a seguir são data e hora. A seguir, caminho, nome e nome
da planilha. E nos dois últimos, inserir imagem e formatar imagem. Resposta: Letra D.
CONTROLE DE QUEBRAS E NUMERAÇÃO DE PÁGINAS
O Excel é mais simples em relação ao Word, quando o assunto são as Quebras.

46
E para habilitar esta visualização, basta ativar o item na guia Exibição.

Visualização da Quebra de Página


Exibir uma prévia dos lugares onde
as páginas irão quebrar quando o
documento for impresso.

A numeração de páginas está associada ao Cabeçalho e Rodapé.

Cabeçalho

(nenhum)
Página 1
Página 1de ?
Plan 1
Confidencial; 28/09/2014; Página 1
Pasta 1

OBTENÇÃO DE DADOS EXTERNOS

O Excel poderá trabalhar com as informações inseridas pelo usuário na planilha, e com dados provenientes de
outros locais. Disponível na guia Dados, o grupo ‘Obter Dados Externos’, apesar de figurar em alguns editais, nem
sempre é questionado em provas de Noções de Informática, seja de nível médio ou seja de nível superior.

Do Access Importar dados de um banco de dados do Microsoft Access

Da Web Importar dados de uma página Web (Internet)

Importar dados de um arquivo de texto (formato TXT, ou CSV – texto separado por
De Texto
vírgulas/ponto e vírgula)

Importar dados de outras fontes.

De Outras
Fontes

Conexões Obter dados externos usando uma conexão existente – conectar a uma fonte de dados
Existentes externa, selecionando uma opção de uma lista de fontes usadas com frequência.

47
EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Por meio do MS-Excel, em sua configuração padrão, um usuário pode acessar dados de um banco
de dados institucional como, por exemplo, o MS-SQLServer, permitindo realizar cálculos e visualizações com dados do
banco de dados ao invés de dados da própria planilha.
A guia onde se encontra o recurso para acessar dados externos é

a) Revisão.
b) Transformação.
c) Dados.
d) Fórmulas.
e) Externos.

Banco de dados SQL Server é uma base de dados de um gerenciador de banco de dados, da Microsoft. Resposta: Letra C.

CLASSIFICAÇÃO DE DADOS

A classificação de dados é uma parte importante da análise de dados.


Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os maiores ou dos maiores
para os menores) e datas e horas (da mais antiga para a mais nova e da mais nova para a mais antiga) em uma ou
mais colunas. Você também poderá classificar por uma lista de clientes (como Grande, Médio e Pequeno) ou por
formato, incluindo a cor da célula, a cor da fonte ou o conjunto de ícones. A maioria das operações de classificação
é identificada por coluna, mas você também poderá identificar por linhas.
Disponível na guia Dados, e na guia Página Inicial, a classificação poderá ser de texto, números, datas ou horas,
por cor da célula, cor da fonte ou ícones, por uma lista personalizada, linhas, por mais de uma coluna ou linha, ou
por uma coluna sem afetar as demais.

Arquivo Página Inicial


A
Z
Classificar
e filtrar
A Classificar de A a Z
Z
Z
A
Classificar de Z a A
Classificação Personalizada
Filtro
Limpar
Reaplicar

Arquivo
Limpar
Reaplicar
Classificar Filtro
Avançado
Classificar e filtrar

CLASSIFICAÇÃO COMENTÁRIOS

A classificação de dados alfanuméricos poderá ser ‘Classificar de A a Z’


Classificar texto em ordem crescente, ou ‘Classificar de Z a A’ em ordem decrescente. É
possível diferenciar letras maiúsculas e minúsculas.

Quando a coluna possui números, podemos ‘Classificar do menor para o maior’


Classificar números
ou ‘Classificar do maior para o menor’

Se houver datas ou horas, podemos ‘Classificar da mais antiga para a mais


Classificar datas ou horas nova’ ou ‘Classificar da mais nova para a mais antiga’, resumindo,
cronologicamente.
Se você tiver formatado manual ou condicionalmente um intervalo de células
Classificar por cor de célula, cor de ou uma coluna de tabela, por cor de célula ou cor de fonte, poderá classificar
fonte ou ícones por essas cores. Também será possível classificar por um conjunto de ícones
criados ao aplicar uma formatação condicional.
Você pode usar uma lista personalizada para classificar em uma ordem defi-
Classificar por uma lista personalizada nida pelo usuário. Por exemplo, uma coluna pode conter valores pelos quais
você deseja classificar, como Alta, Média e Baixa.
Na caixa de diálogo Opções de Classificação, em Orientação, clique em Clas-
Classificar linhas
sificar da esquerda para a direita e, em seguida, clique em OK.
Classificar por mais de uma coluna ou
Na caixa de diálogo Classificar, adicione mais de um critério para ordenação.
linha
Classificar uma coluna em um interva- Basta selecionar a coluna desejada, e na janela de diálogo, manter o item
lo de células sem afetar as demais “Continuar com a seleção atual”.

48
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2015) A célula I1 do trecho de planilha Excel 2010 (português), apresentada a seguir, foi preenchida
com a expressão matemática =$G$1+H1

Ao copiar o conteúdo da célula I1 para a célula I3, será gerado, na célula I3, o seguinte valor:

a) 12.
b) 16.
c) 22.
d) 25.
e) 61.

No Excel, o uso de cifrão é para fixar uma posição; mesmo que a fórmula seja copiada, as referências absolutas
que o cifrão estiver travando não mudarão. Portanto, em I1, temos =$G$1+H1. Ao ser copiado para I3, mudamos
para a linha 3 as referências “livres”, chamadas de referência relativa, que não possui cifrão. Em I3 teremos
=$G$1+H3. 7 + 5 = 12. Resposta: Letra A.

MICROSOFT POWERPOINT 2010


INTRODUÇÃO

As apresentações de slides criadas pelo Microsoft PowerPoint 2010/2013/2016/2019 são arquivos de extensão
.PPTX. Caso contenham macros (comandos para automatização de tarefas) será atribuída a extensão .PPTM. e
ainda podemos trabalhar com os modelos (extensão .POTX e POTM).
Apesar de ser um aplicativo com finalidade diferente do editor de textos, ele possui muitas semelhanças que
acabam ajudando quem está iniciando nele. Da mesma forma que o editor de textos, é possível trabalhar com
seções (divisões), é possível inserir números de slides, é possível comparar apresentações etc.

EXTENSÃO TIPO DE ARQUIVO CARACTERÍSTICAS


PPT Apresentação editável. Versão 2003 ou anterior.

PPS Apresentação executável. Versão 2003 ou anterior.

POT Modelo de apresentação. Versão 2003 ou anterior.

PPTX Apresentação editável. Versão 2007 ou superior.

Versão 2007 ou superior, que não necessita de programas para ser


PPSX Apresentação executável.
visualizada.

POTX Modelo de apresentação. Recursos para padronização de novas apresentações.

Modelo de apresentação com Recursos para padronização e automatização de novas


POTM
macros. apresentações.

Formato do LibreOffice Impress, que pode ser editado e salvo


ODP Open Document Presentation.
pelo Microsoft PowerPoint.

Formato de documento portável, sem alguns recursos multimídia


PDF/XPS Portable Document Format.
inseridos na apresentação de slide.

Guias – PowerPoint 2010

BOTÃO/GUIA LEMBRETE...
Arquivo Comandos para a apresentação atual - Salvar, salvar como, imprimir, Salvar e enviar

Tarefas iniciais - O início do trabalho, acesso à Área de Transferência, formatação de


Página Inicial
slides, fontes, parágrafos, desenho e edição

49
BOTÃO/GUIA LEMBRETE...
Tarefas secundárias - Adicionar um objeto que ainda não existe. Tabelas, Imagens,
Inserir
Ilustrações, Links, Textos, Símbolos e Mídia (Vídeo e/ou Áudio)

Configuração da página - Temas para toda a apresentação, ou apenas slides selecio-


Design
nados, e Plano de Fundo

Animação entre os slides - Permitem visualizar, atribuir e configurar intervalo para a


Transições
mudança de slides

Efeitos de animação para os objetos - Permitem visualizar, atribuir, configurar anima-


Animação
ção avançada e definir seus intervalos

Apresentações de Slides Iniciar apresentação de slides, configurar, definir resolução e escolha de monitores

Correção da apresentação - Ela está ficando pronta... Revisão de Texto, Idioma, Co-
Revisão
mentários, Comparar e Compartilhar

Visualização - Modos de Exibição de Apresentação, Modos de Exibição Mestres, Mos-


Exibição
trar (na janela do PowerPoint), Zoom, Cor/Escala de Cinza, Janela e Macros

Dica
As guias de opções do Microsoft PowerPoint são semelhantes às guias dos demais programas do Microsoft Offi-
ce. As guias Apresentações de Slides, Transições e Animações são as mais questionadas em provas de concursos.

Atalhos de teclado – PowerPoint 2010

Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são os mesmos do Word 2010.

ATALHO AÇÃO

Ctrl+M Inserir novo slide

F5 Iniciar apresentação de slides a partir do início (primeiro slide)

Shift+F5 Iniciar apresentação de slides a partir do slide atual

Durante a apresentação, esconde a apresentação, mostrando um


E ou ponto
fundo preto (escuro).

Durante a apresentação, esconde a apresentação, mostrando um


C ou vírgula
fundo branco (claro).

R ou mais ( + ) Para e reinicia uma apresentação automática.

Durante a apresentação, mostra uma caneta para anotações, e o


Ctrl+C (Caneta)
usuário poderá salvar estas anotações na apresentação ao final.

Ctrl+T (Target) Durante a apresentação, alterar o ponteiro para seta.

Ctrl+E (Erase) Durante a apresentação, alterar o ponteiro para borracha.

Durante a apresentação é para Mostrar ou Ocultar as marcações


Ctrl+M (Mostrar)
da caneta

Durante a apresentação, apaga o desenho da tela (manten-


D do o slide intacto, sem as alterações feitas durante o modo de
apresentação)

ESC, Ctrl+Break ou hífen (traço) Sair do modo de Apresentação de Slides e voltar à edição
p, clicar com o botão esquerdo, enter, page down, seta
Executar a próxima animação ou avançar para o próximo slide.
para a direita, seta para baixo ou barra de espaços

a, clicar com o botão direito, page up, seta para a


Executar a animação anterior ou voltar ao slide anterior.
esquerda, seta para cima ou backspace

ATALHO AÇÃO

Clicar com o botão direito Menu de contexto (popup) ou slide anterior (durante a apresentação)

Shift+F9 Mostrar ou ocultar a grade

50
ATALHO AÇÃO
Alt+F9 Mostrar ou ocultar as guias

número + Enter Ir para o slide número.

V Vai para o próximo slide, se oculto

Manter os botões Direito e Esquerdo do


Durante a apresentação, retorna ao primeiro slide
mouse pressionados por dois segundos

Ctrl+H ou Ctrl+U Ocultar/Mostrar seta ao mover o mouse

ESTRUTURA BÁSICA DAS APRESENTAÇÕES

As apresentações de slides podem ser gravadas em formato de imagens (JPG, PNG), slide por slide, e até trans-
formadas em vídeo (extensão MP4).
Os recursos do PowerPoint, como animações, transições, narração, serão inseridos no vídeo, que poderá ser
reproduzido em outros dispositivos, como Smart TV em totens de propagandas.

Figura 1. Para produzir um vídeo da apresentação, acessar o botão Arquivo, menu Exportar, item Criar Vídeo.

Vamos conhecer alguns termos usados no aplicativo de edição de apresentações de slides.

z Slide: unidade de edição, como uma página da apresentação.


z Slide Mestre: slide com o modelo de formatação que será usado pelos slides da apresentação atual.
z Design: aparência do slide ou de toda a apresentação. O design combina cores, estilos e padrões para que a apa-
rência tenha um visual harmonizado. O PowerPoint oferece “Ideias de Design” a cada objeto inserido no slide.
z Layout: disposição dos elementos dentro do slide. Quando a apresentação é iniciada, o slide de slide de título
é apresentado. O usuário poderá alterar para outro layout. Cada slide da apresentação poderá ter um layout
diferente.

Slide de Título Título e Conteúdo Cabeçalho da Duas Partes de Comparação


Seção Conteúdo

Somente Título Em Branco Conteúdo com Imagem com


Legenda Legenda

Figura 2. Layout de slide

z Seção: divisão de formatação dentro da apresentação (usadas para Apresentações Personalizadas). Poderá ter “duas
apresentações” dentro de uma, e no início, escolher qual delas será exibida para o público;

51
z Transições: animação entre os slides. Ao selecionar Nos modos de exibição, na guia Exibição, ocorreu
algum efeito de animação entre os slides (guia Tran- uma pequena mudança em relação às versões ante-
sições, grupo Transição para este slide), será disponi- riores, com a inclusão do item Modo de Exibição de
bilizada a opção para configuração do Intervalo; Estrutura de Tópicos:
z Animação: animação dentro do slide, em um obje-
1. Normal: no modo de exibição Normal, miniaturas
to do slide. Um objeto poderá ter diversas anima-
dos slides ou os tópicos aparecerão no lado esquerdo,
ções simultaneamente, enquanto a transição do o aparecerá no centro (sendo possível sua edição) e
slide é única. Poderão ser de Entrada, Ênfase, Saída na área inferior da tela aparecerá a área de anota-
ou Trajetórias de Animação. ções. Ajustar à janela encaixa o slide na área.
2. Modo de Exibição de Estrutura de Tópicos: para
EXERCÍCIO COMENTADO editar e alternar entre slides no painel de estrutura de
tópicos. Útil para a criação de uma apresentação a par-
1. (VUNESP – 2019) Um usuário deseja preparar uma apre- tir dos tópicos de um documento do Microsoft Word.
sentação no MS-PowerPoint 2010, em sua configuração 3. Classificação dos Slides: no modo de exibição Clas-
padrão, para promover a prevenção de doenças. Depois sificação de Slides, apenas miniaturas dos slides
de preparar a apresentação, um possível nome para o serão mostradas. Estas miniaturas poderão ser orga-
arquivo, com o tipo padrão do MS-PowerPoint 2010, é: nizadas, arrastando-as. As operações de slides estão
a) prevencao.docx disponíveis, como Excluir slide, Ocultar slide etc.
b) prevencao.pptx Mas não é possível editar o conteúdo. Somente após
c) prevencao.xlsx duplo clique será possível a edição do conteúdo.
d) prevencao.doc 4. Anotações: Exibir a página de anotações para edi-
e) prevencao.txt tar as anotações do orador da forma como ficarão
quando forem impressas.
PPTX é um arquivo contendo apresentação de slides 5. Modo de Exibição de Leitura: Exibir a apresenta-
do PowerPoint. DOCX e DOC são documentos de texto ção como uma apresentação de slides que cabe na
do Microsoft Word. XLSX é pasta de arquivo do Micro- janela. A barra de título do PowerPoint continuará
soft Excel. TXT é texto sem formatação do Bloco de sendo exibida.
Notas, um acessório do Windows. Resposta: Letra B.
CONCEITOS DE SLIDES
Conforme observado no item anterior, os slides são as EXERCÍCIO COMENTADO
unidades de trabalho do PowerPoint. Assim como as pági-
1. (VUNESP – 2019) O programa MS-PowerPoint 2010, em
nas de um documento do Microsoft Word, os slides pos-
sua configuração padrão, possui um recurso chamado
suem configurações como margens, orientação, números
Slide Mestre, que armazena informações sobre a forma-
de páginas (slides, no caso), cabeçalhos e rodapés etc.
tação dos slides de uma apresentação, incluindo tela de
O PowerPoint trabalha com 4 conceitos principais
fundo, cor, fontes, efeitos, espaços e posicionamento.
de slides: O Slide Mestre pode ser acessado para alterações por
1. Slide (modo de exibição Normal): cada slide é mos- meio da guia
trado para edição de seu conteúdo;
2. Slide Mestre: para alterar o design e o layout dos slides a) Arquivo.
mestres, alterando toda a apresentação de uma vez; b) Design.
3. Folhetos Mestre: para alterar o design e layout dos c) Exibição.
folhetos que serão impressos; d) Inserir.
4. Anotações Mestras: para alterar o design e layout e) Revisão.
das folhas de anotações. O Slide Mestre é um modelo de slide que será usa-
do para definir as configurações de outros slides da
Dica apresentação. Está na guia Exibição, grupo “Modos
O slide mestre é o item mais questionado entre de Exibição Mestres”.
os modos de slides, seguido de Anotações
(modo de apresentação do Narrador).

Resposta: Letra C.

ANOTAÇÕES

Durante uma apresentação de slides em um pro-


jetor, o narrador poderá acessar as suas anotações
enquanto a imagem do slide aparece para o público.
Anotações do orador poderão ser inseridas no slide
enquanto estiver em modo de edição Normal. Estará
disponível na parte inferior da janela de edição.

Figura 3. Modo de exibição Normal, para edição da apresentação de


slides

52
O modo de exibição Anotações serve para visuali- Dica
zar como serão impressos os slides e as anotações. É
possível editar o conteúdo das anotações no modo de Anotações poderão ser adicionadas nos slides,
exibição Anotações. exibidos em tela somente para o apresentador
Para modificar o layout ou design, é preciso acessar ou impressos. Os elementos de uma anotação
Anotações Mestras (na guia Exibição), e as configura- não aparecem no slide exibido para o público.
ções aplicadas serão válidas para toda a apresentação.

z Modo de Exibição Anotações


EXERCÍCIO COMENTADO
1. (VUNESP – 2020) O MS-PowerPoint, em sua configura-
ção padrão para a Língua Portuguesa, possibilita diver-
sos modos de exibição de apresentações, entre eles:

a) Anotações e Classificação de Slides.


b) Modo de Exibição de Estrutura de Tópicos e Modo de
Apresentação Compacta.
c) Modo de Exibição de Leitura e Modo de Apresentação
Mestre.
d) Modo Normal e Modo de Segurança.
e) Modo sem Áudio e Modo com Áudio.

São modos de apresentação de slides no Microsoft


Anotações do orador PowerPoint:
Normal – para edição da apresentação.
Modo de Exibição de Estrutura de Tópicos – para
exibir apenas os títulos dos slides
Classificação de Slides – para exibir miniaturas e
facilitar a organização dos slides
Anotações – slide em cima e espaço para anotações
embaixo
Modo de Exibição de Leitura – para visualizar a
apresentação no formato e-book, com a barra de
títulos
Slide Mestre – modo de exibição que permite modifi-
car o slide mestre, e aplicar as alterações em todos
os slides
Folheto Mestre – modo de modificação de como os
z Anotações Mestras slides serão impressos
Anotações Mestras – modo de exibição do modo de
Cabeçalho 08/02/2021 apresentação do narrador. Resposta: Letra A.

RÉGUA E GUIAS

Clique para editar o título Mestre As réguas são exibidas na parte superior e lateral
• Clique para editar os estilos de texto Mestres no modo de edição. O atalho é Alt+Shift+F9.
• Segundo nível
• Terceiro nível As guias são exibidas no meio do slide (vertical e
• Quarto nível
• Quinto nível horizontalmente).
Linhas de grade são exibidas ao fundo do slide,
orientando o posicionamento dos elementos.

Clique para editar os estilos de texto Mestres


Segundo nível
Terceiro nível
Quarto nível Réguas Guias
Quinto nível

Linhas de Grade
[Texto] [Texto]

[Texto] [Texto]

[Texto]
Rodapé < nº >

53
Dica
Todos os elementos visuais que compõe a inter-
face do programa, podem ser ativados ou desati-
vados na guia Exibição.

EXERCÍCIO COMENTADO
1. (VUNESP – 2015) Observe a imagem a seguir, retirada
do MS-PowerPoint 2010, em sua configuração padrão.
As linhas tracejadas foram exibidas ao se clicar em
um recurso da guia Exibição.

As Anotações e folhetos (que são impressos), pos-


suem cabeçalho e rodapé. No cabeçalho poderá ser
mostrada a Data e hora (lado direito) ou um texto
(lado esquerdo). No rodapé poderá ser mostrado o
número da página impressa (no lado direito) ou um
texto (lado esquerdo).
A Data e Hora é uma informação que pode ser adi-
cionada pelo ícone Data e Hora, do grupo Texto, da
guia Inserir, e também pelo ícone Cabeçalho e Roda-
Esse recurso é denominado
pé, pertencente ao mesmo grupo.
a) Régua.
b) Linhas de Grade.
c) Guias.
d) Escalas. EXERCÍCIO COMENTADO
e) Zoom.
1. (VUNESP – 2013) Considere as guias de configuração
As guias dividem o slide em quadrantes, a partir da de Cabeçalho e rodapé do MS-PowerPoint 2010 apre-
linha central vertical e horizontal. Resposta: Letra C. sentadas na figura:
CABEÇALHOS E RODAPÉS

O PowerPoint é diferente dos demais aplicativos


com relação ao cabeçalho e rodapé, por oferecer dife-
rentes configurações de acordo com o tipo de exibição
ou formato utilizado.

Por padrão, a data e hora são dispostos da seguinte


maneira:

a) Slide: rodapé à direita; Anotações e folhetos: cabeça-


lho à esquerda.
b) Slide: cabeçalho no centro; Anotações e folhetos:
cabeçalho no centro.
c) Slide: rodapé à esquerda; Anotações e folhetos: cabe-
çalho à direita.
d) Slide: cabeçalho à direita; Anotações e folhetos: roda-
pé no centro.
e) Slide: cabeçalho à esquerda; Anotações e folhetos:
cabeçalho à direita.

O slide não possui cabeçalho, e no rodapé temos


data e hora (esquerda), texto do rodapé (centro) e
O slide possui apenas Rodapé. Na área inferior do número do slide (direita)
slide, poderá ser apresentada a data e hora (no lado Em Anotações e Folhetos temos o cabeçalho com
esquerdo), um texto de Rodapé (na área central) e texto do cabeçalho (esquerda) e data e hora (direi-
o número do slide (no lado direito). Opcionalmente, ta), e ainda temos o rodapé com texto do rodapé
poderá não ser mostrado no primeiro slide da apresen- (esquerda) e número da página (direita). Resposta:
tação (que seria como uma folha de rosto, uma capa). Letra C.

54
NOÇÕES DE EDIÇÃO E FORMATAÇÃO DE APRESENTAÇÕES

A preparação de uma apresentação de slides seque uma série de recomendações, quanto a quantidade de texto,
quantidade de slides, tempo da apresentação etc.
Entretanto, para concursos públicos, o foco é outro. O questionamento é sobre como fazer, onde configurar,
como apresentar etc.
Para entrar em modo de apresentação de slides do começo, devemos pressionar F5. Podemos escolher o ícone
‘Do Começo’ na guia Apresentações de Slides, grupo Iniciar Apresentação de Slides. E ainda clicar no ícone corres-
pondente na barra de status, ao lado do zoom.
A apresentação iniciará, e ao contrário do modo de exibição Leitura em Tela Inteira, a barra de títulos não será
mostrada.
A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift+F5 ou clican-
do no ícone da guia Apresentação de Slides.
Durante a apresentação de slides, as setas de direção permitem mudar o slide em exibição. O Enter passa para
o próximo slide. O ESC sai da apresentação de slides.
Segurar a tecla CTRL e pressionar o botão principal (esquerdo) do mouse exibirá um ‘laser pointer’ na
apresentação.
Pressionar a letra C ou vírgula deixará a tela em branco (clara). Pressionar E ou ponto final, deixa a tela preta
(escura).
A edição dos elementos textuais e parágrafos seguem os princípios do editor de textos Word. E os comandos
também são os mesmos. Por exemplo, o Salvar como PDF.
De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.

FORMATO ANIMAÇÕES TRANSIÇÕES ÁUDIO VÍDEO HIPERLINKS


PPTX X X X X X
PPSX X X X X X
PDF - - - - X
MP4 X X X X X
JPG/PNG - - - - -
Tabela. Recursos disponíveis ( X ), recursos indisponíveis ( - )

Como pode ser visto na tabela, os botões de ação, animações e transições de slides não serão gravados no arqui-
vo PDF da apresentação. Para manter os recursos multimídia, deve salvar como vídeo.

Importante!
O formato PDF é portável, e poderá ser usado em qualquer plataforma. Praticamente todos os programas
disponíveis no mercado reconhecem o formato PDF.

Confira a seguir os ícones do aplicativo, que costumam ser questionados em provas.

Para entrar em modo de apresentação de slides do começo, devemos pressionar F5.

A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift+F5 ou
clicando no ícone da guia Apresentação de Slides.

Apresentar on-line: Transmitir a apresentação de slides para visualizadores remotos que possam assis-
ti-la em um navegador da Web.

Apresentação de Slides Personalizada: Criar ou executar uma apresentação de slides personalizada.


Uma apresentação de slides personalizada exibirá somente os slides selecionados. Este recurso permite
que você tenha vários conjuntos de slides diferentes (por exemplo, uma sucessão de slides de 30 minu-
tos e outra de 60 minutos) na mesma apresentação.

Configurar Apresentação de Slides: Configurar opções avançadas para a apresentação de slides, como o
modo de quiosque (em que a apresentação reinicia após o último slide, e continua em loop até pressio-
nar ESC), apresentação sem narração, vários monitores, avançar slides etc.

Ocultar Slide: Ocultar o slide atual da apresentação. Ele não será mostrado durante a apresentação de
slides de tela inteira.

55
Testar Intervalos: Iniciar uma apresentação de slides em tela inteira na qual você possa testar sua
apresentação. A quantidade de tempo utilizada em cada slide é registrada e você pode salvar esses
intervalos para executar a apresentação automaticamente no futuro.

Gravar Apresentação de Slides: Gravar narrações de áudio, gestos do apontador laser ou intervalos de
slide e animação para reprodução durante a apresentação de slides.

Álbum de Fotografias: criar ou editar uma apresentação com base em uma série de imagens. Cada
imagem será colocada em um slide individual.

Ação: Adicionar uma ação ao objeto selecionado para especificar o que deve acontecer quando você
clicar nele ou passar o mouse sobre ele.

Inserir número do slide: o número do slide reflete sua posição na apresentação.

Inserir vídeo no slide: permite inserir um videoclipe no slide.

Inserir áudio no slide: permite inserir um clipe de áudio no slide.

Gravação de tela: gravar o que está sendo exibido na tela e inserir no slide.

Formas: linhas, retângulos, formas básicas, setas largas, formas de equação, fluxograma, estrelas e
faixas, textos explicativos e botões de ação.

Dica
O slide oculto existe na apresentação, aparece na edição, mas não é mostrado em modo de apresentação de
slides para o público.

EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Tem-se a seguinte apresentação criada no Microsoft PowerPoint 2010, em sua configuração origi-
nal, apresentados no modo de exibição Classificação de Slides.

Assinale a alternativa que indica o resultado correto ao se selecionar o slide 2 e pressionar a tecla DEL.

a)

b)

c)

d)

e)

56
O Microsoft PowerPoint é o editor de apresentações É possível associar um programa para ser aberto,
de slides do pacote Microsoft Office. uma macro (pequeno programa) para ser executado
O usuário poderá criar apresentações de slides edi- ou outra ação do objeto.
táveis (com extensão PPTX) ou executáveis (com É possível associar um som para ser tocado (ou
extensão PPSX). interromper o som que estiver em execução) ao clicar
A extensão PPTX exige que o usuário que pretende no objeto ou passar o mouse sobre o objeto.
abrir o arquivo tenha o Microsoft PowerPoint, ou
As ações estão disponíveis na guia “Inserir”, grupo
use a versão online do Microsoft 365.
A extensão PPSX permite executar a apresentação Links, ícone Ação.
sem ter o PowerPoint instalado em seu computador.
Ao selecionar um slide e pressionar DEL ou DELE-
TE, ele será excluído (eliminado) da apresentação.
A letra A apenas apagou os objetos do slide, sem
excluir o slide totalmente.
A letra B apenas mudou a cor do objeto do slide 2,
fazendo de conta que está desativado.
A letra D reposicionou o slide 2 no final da apresenta- E também poderemos inserir uma ação no ícone
ção, mudando a cor para simular uma desativação. “Formas”, tanto em Página Inicial, grupo Desenho,
A letra E não existe. A barra diagonal cortando um como em Inserir, Ilustrações. Apenas os ícones serão
slide é típico de slide oculto, mas não sobre o slide, apresentados. Veja a descrição de cada um a seguir.
apenas no número dele. Resposta: Letra C.

INSERÇÃO DE OBJETOS

Os objetos poderão ser inseridos no PowerPoint


de diferentes maneiras. A mais simples e óbvia é por
meio da guia “Inserir.” Mas podemos adicionar tam- Voltar ou Anterior; Avançar ou Próximo; Início;
bém no slide, na guia “Revisão (Comentários)” e até Final; Página Inicial; Informações; Retornar; Filme;
converter o que já existe na apresentação.
Documento; Som; Ajuda; Personalizar.
Dica
Inserir número do slide
Objetos comuns, presentes em todos os progra-
mas do Microsoft Office, as Ilustrações (Ima- Disponível na guia “Inserir”, grupo Texto, permite
gem, SmartArt, Caixa de Texto) são itens pouco Inserir o número do slide. O número do slide reflete
questionados em provas. Quando aparecem em sua posição na apresentação.
uma questão de PowerPoint, basta lembrar do
ícone no Word, pois são iguais.

Álbum de fotografias

Novo Álbum de Fotografias – criar ou editar uma


apresentação com base em uma série de imagens. Inserir vídeo no slide
Cada imagem será colocada em um slide individual.
Será possível selecionar fotografias de pastas, dis- Disponível na guia “Inserir”, grupo Mídia, permite
cos, inserir caixa de texto, mudar todas as fotografias inserir um videoclipe no slide. Poderá ser um vídeo do
para preto e branco, acrescentar legendas abaixo das arquivo (armazenado no computador), vídeo do site
fotografias, ajustar ao slide, ajustar a imagem (bri- ou vídeo de Clipart.
lho, contraste, rotação) e associar um tema para a
apresentação.

Inserir áudio no slide

Disponível na guia “Inserir”, grupo Mídia, per-


mite inserir um clipe de áudio no slide. Poderá ser
um áudio do arquivo (armazenado no computador),
Ação áudio de Clipart ou Gravar áudio.

Adicionar uma ação ao objeto selecionado para Inserir Formas


especificar o que deve acontecer quando você clicar
nele ou passar o mouse sobre ele. Disponível em “Página Inicial”, grupo Desenho,
É possível associar um hiperlink para o próximo assim como em Inserir, Ilustrações, em Formas pode-
slide, slide anterior, primeiro slide, último slide, último remos inserir Linhas, Retângulos, Formas Básicas,
slide exibido e finalizar a apresentação, tanto ao clicar Setas largas, Formas de Equação, Fluxograma, Estre-
como ao passar o mouse sobre o objeto. las e faixas, Textos explicativos e Botões de Ação.

57
z Girar: permite alterar a posição do objeto, rotacio-
nando em torno de seu próprio eixo;
z Painel de Seleção: mostrar o Painel de Seleção
para ajudar a selecionar objetos individuais e para
E todas as formas/objetos do slide, poderão ser orga-
alterar a ordem e a visibilidade desses objetos.
nizados, aplicados estilos rápidos, definir a cor de preen-
chimento, contorno da forma e efeitos da forma (sombra,
Dica
reflexo, brilho, bordas suaves, bisel, rotação 3d).
Os gráficos são representações visuais de dados
numéricos. Todos os programas do Microsoft
Office permitem a inserção de gráficos. É pos-
sível vincular uma planilha de cálculos do Excel
para exibição em uma apresentação de slides.

EXERCÍCIO COMENTADO
1. (VUNESP – 2018) Um usuário, por meio do MS-Po-
werPoint 2010, em sua configuração padrão, gera
duas versões de um gráfico para o mesmo conjunto
de dados, conforme as imagens a seguir.

Organizar

Veremos a seguir algumas funções referentes à


organização do Microsoft PowerPoint:

z Trazer para a Frente: Trazer o objeto seleciona-


do para frente de todos os outros objetos, a fim de
que nenhuma parte dele seja ocultada por outro
objeto;
z Enviar para Trás: Enviar o objeto selecionado
para trás de todos os outros objetos;
z Avançar: Trazer o objeto selecionado para a frente
para que menos objetos fiquem à frente dele;
z Recuar: Enviar o objeto selecionado para trás para
que ele fique oculto atrás dos objetos à frente dele;
z Agrupar: Unir dois ou mais objetos selecionados
para que sejam tratados como um único objeto;
z Desagrupar: Separar um conjunto de objetos
agrupados para que se tornem novamente objetos
individuais;
z Reagrupar: se executarmos o Desagrupar, o
item Reagrupar se torna disponível, voltando o
Agrupamento;
z Alinhar: posiciona o objeto em relação às margens
ou à grade do slide

58
Pelas imagens, é possível afirmar que as versões 1 e 2 A letra A permite inserir uma imagem de arqui-
são, respectivamente, de gráficos dos tipos vo, e está na guia Inserir, grupo Ilustrações, ícone
Imagem.
a) Barra e Linha.
A letra C permite inserir a data e hora atual do com-
b) Linha e Coluna.
putador, e está na guia Inserir, grupo Texto, ícone
c) Coluna e Barra.
Data e Hora.
d) Linha e Barra.
A letra D permite adicionar uma forma geométri-
e) Coluna e Linha.
ca regular, e está na guia Inserir, grupo Ilustrações,
São gráficos de colunas (vertical) e barras ícone Formas.
(horizontal). A letra E permite inserir um texto artístico no slide
O gráfico de colunas apresenta os dados em barras da apresentação, e está na guia Inserir, grupo Texto,
verticais como as colunas de uma casa, e o gráfico ícone WordArt. Resposta: Letra B.
de barras apresenta os dados em barras horizontais
como as barras fixas na academia. Resposta: Letra C. BOTÕES DE AÇÃO

NUMERAÇÃO DE PÁGINAS

Pertencente à guia “Inserir”, grupo Texto, o Inserir


Número do Slide serve para Inserir o número do slide.
O número do slide reflete sua posição na apresentação. Veremos a seguir as funções dos botões de ação
Será aberta a caixa de diálogo “Cabeçalho e Roda- (imagem acima). São elas: Voltar ou Anterior; Avan-
pé”, para que o usuário possa habilitar a sua exibição, çar ou Próximo; Início; Final; Página Inicial; Infor-
remover do slide de título, aplicar ao slide atual ou
mações; Retornar; Filme; Documento; Som; Ajuda;
aplicar a todos os slides.
Personalizar.

z Voltar ou Anterior: voltará para o slide anterior.


Se estamos no slide 5, volta para o slide 4.
z Avançar ou Próximo: avançará para o slide seguin-
te. Se estamos no slide 5, avança para o slide 6.
z Início: volta para o primeiro slide da apresenta-
ção, sempre.
Se estivermos no modo de exibição será aberta z Final: vai para o último slide da apresentação,
a caixa de diálogo para “Inserir número da página” sempre.
nas Anotações ou Folhetos. Esta opção é válida para a z Página Inicial: o mesmo que o botão de ação Iní-
impressão das miniaturas na página.
cio, mas com o ícone de Home (página inicial)
z Informações: o mesmo que o ícone Ação, mas com
o ícone de Informações.
EXERCÍCIO COMENTADO z Retornar: retorna para o último slide exibido. Em
uma apresentação de slides não sequencial, passa-
1. (VUNESP – 2015) No MS­PowerPoint 2010, na sua mos pelos slides 1, 2, 5, 7, 4 e 3. Estamos no slide 5.
configuração padrão, na guia Inserir, o ícone que per- Ao clicar em Retornar, voltará para o slide 2, por-
mite inserir “Número do Slide” é: que este foi o último a ser mostrado.
z Filme: permite adicionar uma mídia do tipo vídeo.
Poderá ser um vídeo do arquivo (armazenado no
a)
computador), vídeo do site ou vídeo de Clipart.
z Documento: permite adicionar uma ação ‘Exe-
b)
cutar programa’. Será mostrado um ícone de
documento.
c)
z Som: permite adicionar uma mídia do tipo som.
Poderá ser um áudio do arquivo (armazenado no
d) computador), áudio de Clipart ou Gravar áudio.
z Ajuda: o mesmo que o ícone Ação, mas com o íco-
ne de Ajuda.
e)
z Personalizar: o mesmo que o ícone Ação, mas sem
nenhum ícone.
Os ícones do Microsoft Office (Word, Excel, Power-
Point) seguem uma padronização visual. Conhecen- Dica
do esta padronização, a resolução de questões como
Os botões de Ação são elementos visuais inse-
esta, torna-se fácil. Nos ícones, o sinal # significa
número. ridos no slide, que ao serem clicados, executam
A questão solicita o ícone que permite a inserção do uma ação programada. Permite a personaliza-
número do slide. Este número será posicionado no ção da navegação entre slides, para além da
rodapé do slide, porque ele não possui cabeçalho. sequência original da apresentação.

59
z O Painel de Animação permite visualizar e orga-
EXERCÍCIO COMENTADO nizar as animações no slide, possibilitando definir
animações personalizadas;
1. (VUNESP – 2019) Um usuário do programa MS-Po- z Em Disparar podemos “Definir” uma condição
werPoint 2010, em sua configuração padrão, deseja inicial especial para uma animação. Você pode
adicionar um Botão de Ação a um slide de sua apre- definir uma animação para iniciar depois de você
sentação. Para tanto, ele deverá selecionar a guia clicar em uma forma ou quando a reprodução da
Inserir e escolher uma opção entre aquelas disponibili- mídia alcançar um indicador;
zadas depois de acionar o ícone z No Word temos o Pincel de Formatação (assim
como no PowerPoint, guia “Página Inicial”) com
a) WordArt. o objetivo de copiar a formatação de um local e
b) SmartArt. aplicar em outro. No PowerPoint temos o Pincel de
c) Imagem. Animação (Alt+Shift+c), que pode Copiar a anima-
d) Gráfico. ção de um objeto e aplicá-la a outro objeto.
e) Formas.
Todos os itens comentados neste tópico estão no
Os botões de ação permitem que o usuário insira
Painel de Animação (que apresenta a Linha do tempo
no slide um elemento clicável que executará um
avançada).
comando, seja ao clicar com o botão do mouse ou
passando sobre o elemento. Resposta: Letra E.

ANIMAÇÃO E TRANSIÇÃO ENTRE SLIDES

As animações são aplicadas aos objetos do slide.


Possuem uma guia própria, mas no Painel de Anima-
ção é que encontramos as opções de como eles estão
configurados:

z No PowerPoint temos o Pincel de Animação


(Alt+Shift+c), que pode Copiar a animação de um
objeto e aplicá-la a outro objeto;
z Ícone do mouse no Painel de Animação: a anima-
ção será executada ao clicar;
z Ícone de relógio no Painel de Animação: a anima-
ção será executada após a anterior;
z Ausência de ícones no Painel de Animação: a ani-
mação será executada com a anterior;
z Em Animações, grupo “Intervalo”, temos o ícone
Iniciar. Nele definimos o Intervalo de Tempo da
Animação, que pode escolher quando uma ani-
mação iniciará a execução. As animações podem
começar após um clique do mouse, ao mesmo tem-
po em que a animação anterior ou após a conclu-
são da animação anterior;
z Em Animações, grupo Visualização, ícone “Visuali- z Em Animações, grupo “Intervalo”, temos o ícone
zar”, podemos Visualizar as animações neste slide, Iniciar. Nele definimos o Intervalo de Tempo da
ou desativar a AutoVisualização das animações; Animação, que pode escolher quando uma ani-
z Em Animações, grupo Animação, encontramos as mação iniciará a execução. As animações podem
opções de efeitos de entrada, saída e ênfase, além começar após um clique do mouse, ao mesmo tem-
das trajetórias de animação. As opções de Efeito po em que a animação anterior ou após a conclu-
permitem escolher a direção que o efeito usará; são da animação anterior;
z Em Animações, grupo Animação Avançada, encon- z Em Animações, grupo “Intervalo”, temos o ícone
tramos “Adicionar Animação”, esta função permi- Duração da Animação. Especificar a duração de
te que possamos Escolher um efeito de animação uma animação;
para adicionar aos objetos selecionados. A nova z Em Animações, grupo “Intervalo”, temos o ícone
animação será aplicada após qualquer animação Atraso da Animação. Executar a animação após
já existente no slide; um determinado número de segundos;

60
z E, finalmente, em Reordenar animação, podemos “Mover Antes” – mover a animação atual para executá-la
mais cedo ou “Mover Depois” – mover a animação atual para executá-la mais tarde;
z Em “Opções do efeito”, o usuário pode associar um som para a animação, configurar para que um áudio seja
executado durante toda a apresentação, entre outros.

Se existe uma animação, ela aparecerá no Painel de Animação. O número na frente é para indicar a ordem da
animação. No exemplo acima, temos 7 objetos com animação de entrada, em 4 momentos de animação “ao clicar”.
Observamos que a animação antes e depois da animação 4 possuem um “relógio”, e isso quer dizer que elas
acontecem “após o anterior”. A quinta animação na lista está alinhada com o término da quarta animação. Este é
o padrão. Já a última animação na lista está “distante” do término da penúltima animação. Isto significa que ela
tem “atraso”.
A animação após a terceira não possui ícone. Isto significa que ela acontecerá “com a anterior”, simultanea-
mente à animação 3. O traço vertical nas duas últimas animações serve para mostrar que elas estão associadas
entre si.
Um traço vertical durante o comando “Visualizar” mostra em qual momento está a sequência das animações.

TRANSIÇÕES ENTRE SLIDES

De forma semelhante ao item Animações, as Transições também possuem uma guia específica. As transições
são efeitos de animação aplicados na mudança dos slides, quando avançamos a apresentação.
A principal diferença para a guia Animações é a possibilidade de criar apresentações com passagem automá-
tica de slides, após um determinado tempo. Para fazer isto, basta atribuir um valor em Após, no item “Avançar
Slide”, grupo “Intervalo”, da guia Transições.

A seguir, uma imagem com todas as opções de Transição para este slide, disponível no PowerPoint 2010.

z Transições do grupo Sutil: Recortar, Esmaecer, Empurrão, Revelar, Dividir, Revelar, Barras Aleatórias, For-
ma, Descobrir, Cobrir, Piscar;
z Transições do grupo Empolgante: Dissolver, Xadrez, Persianas, Relógio, Ondulação, Colmeia, Brilho, Vortex,
Rasgar, Alternar, Inverter, Galeria, Cubo, Portas, Caixa, Zoom;
z Transições do grupo Conteúdo Dinâmico: Panorâmica, Roda Gigante, Transportadora, Girar, Janela, órbita,
Voar Através.

EXERCÍCIO COMENTADO
1. (VUNESP – 2018) Na figura a seguir, é apresentado parcialmente um slide do MS-PowerPoint 2010, em sua configu-
ração original, com o respectivo painel de animação e seus objetos animados.

61
SEGURANÇA DA INFORMAÇÃO
FUNDAMENTOS, CONCEITOS E MECANISMOS
DE SEGURANÇA E PROTEÇÃO DE ESTAÇÕES DE
TRABALHO

Uma pergunta curta, mas que tem muitas informa-


ções relacionadas para elaboração de uma resposta
completa. As informações para responder esta per-
gunta você encontrará nos tópicos deste material.
As redes de computadores se tornaram cada vez
mais interligadas e complexas. Elas integram atual-
mente muitos dispositivos, que talvez você não conhe-
ça, mas que estão ali promovendo a troca de dados
entre o seu equipamento e o servidor remoto que está
acessando. E claro, os criminosos virtuais podem aces-
sar redes de qualquer lugar do mundo.
Os profissionais de Segurança da Informação
procuram proteger os dados armazenados e trafega-
dos entre os dispositivos por meio de equipamentos,
programas e técnicas direcionadas. Treinamento dos
usuários também é importante, considerando que ele
é o elo mais fraco e vulnerável no que se refere à Segu-
rança da Informação.

O objeto trator, identificado na figura, aparecerá no sli-


de logo após o

a) slide entrar em modo de apresentação. Figura 1. A conexão entre o usuário cliente e o servidor é realizada
b) quarto clique no mouse. por diferentes equipamentos, que são transparentes para o usuário
c) terceiro clique no mouse. final.
d) segundo clique no mouse.
e) primeiro clique no mouse. Entre o servidor remoto e o usuário final, as infor-
mações solicitadas passarão por vários dispositivos de
conexão (roteadores, repetidores de sinal, switches,
O objeto será exibido após o terceiro clique do
bridges, gateways) antes de serem apresentadas no
mouse.
dispositivo do usuário.
Picture 3 é o primeiro objeto que aparecerá na exibi- É importante saber que o paradigma cliente-ser-
ção do slide, após o primeiro clique do mouse. vidor. Nós somos clientes e acessamos informações
Picture 2 é o segundo objeto, após o segundo clique em servidores remotos. As redes de computadores,
do mouse. em concursos públicos, são abordadas seguindo este
Picture 9 aparecerá após um tempo, seguido após o paradigma. Usamos cliente web (browser ou navega-
objeto Picture 2. dor) para acessar um servidor web. Usamos cliente de
Picture 6 é o terceiro objeto, que aparece após o ter- e-mail para acessar um servidor de e-mail. Usamos
ceiro clique do mouse. um cliente FTP para acessar um servidor FTP.
Picture 7 (Trator) será exibido junto com Picture 6.
Por não possuir ícone no Painel, será ‘com anterior’.
Picture 8 é o último objeto, após o quarto clique do
mouse. Resposta: Letra C.

Figura 2. O tráfego de dados em uma conexão é um ativo


interessante para invasores, vírus de computadores e softwares
maliciosos.

Invasores tentarão acessar a conexão e capturar


os dados trafegados, vírus de computador procuram
infectar os arquivos e causar danos aos sistemas,
softwares maliciosos podem infectar dispositivos e
sequestrar arquivos.

62
Antes de estudarmos elas, vamos conhecer alguns dos
conceitos básicos das redes de computadores, de acordo
com as suas características de uso e nível de segurança.

REDE CARACTERÍSTICAS BÁSICAS

Local Area Network é uma denomi-


nação relacionada ao alcance de
LAN
uma rede, restrita a um prédio ou pe-
quena região.
Figura 3. Um protocolo seguro protege o tráfego de dados em uma
conexão insegura, criptografando as informações que são enviadas É uma rede local (pelo seu alcance é
e recebidas. uma LAN), interna de uma organização,
Intranet
segura, com acesso restrito aos usuá-
O usuário deverá utilizar um protocolo seguro rios cadastrados no servidor da rede.
para acessar os dados, manter o seu dispositivo atua-
lizado e protegido, utilizar uma senha forte de acordo É o acesso remoto seguro, por meio
com as políticas de segurança e práticas recomenda- Extranet de um ambiente inseguro, à intranet
das, entre outras ações. da organização.
O usuário deve utilizar conexões seguras (como as
Rede mundial de computadores, de
VPN’s – Virtual Private Network) para acesso aos Ser-
acesso público e considerada inse-
viços remotos (Computação na Nuvem); proteger-se Internet
gura. A Internet é comumente repre-
das ameaças e ataques à Segurança da Informação
sentada por uma nuvem.
utilizando medidas de proteção em seu dispositivo
(como antivírus, firewall e anti-spyware).
Iniciaremos os estudos de Segurança da Informa-
ção com o tópico VPN. Elas são muito importantes
para a comunicação segura, e tornaram-se desta-
que nos últimos anos, por causa do trabalho remoto
(home office). Empresas e usuários que não utilizavam
uma conexão remota segura precisaram se adaptar
aos novos tempos. Em concursos, a tendência é que Figura 4. A Extranet é uma conexão segura através de um ambiente
aumente a frequência de questões, pois se tornou um inseguro (Internet) para redes internas protegidas (Intranet).
tema popular devido à pandemia.
A seguir, conheceremos como é a Computação na Dica
Nuvem. Suas características, os tipos de nuvem, os
Toda Intranet é uma LAN, mas nem toda LAN é
serviços oferecidos e as vantagens e desvantagens.
Vale ressaltar que esse tópico já foi importante para
uma Intranet.
alguns concursos, em provas de diversos cargos.
Por que usar uma VPN? Porque é importante e
Vírus de computador e softwares maliciosos.
necessário.
Quem nunca foi vítima, não é mesmo? O terceiro tópi-
A Internet é a rede mundial de computadores, que
co de Segurança da Informação abordará os ataques
conecta diversos dispositivos entre si, utilizando uma
e ameaças, com destaque para os principais e mais estrutura pública e insegura, oferecida pelos governos
comuns em provas de concursos. Assim como Compu- e operadoras de telefonia. O acesso à Internet é ofereci-
tação na nuvem, o tópico “noções de vírus, worms e do para todos, e usuários mal intencionados poderiam
pragas virtuais” também é muito questionado em con- interceptar a comunicação de outros usuários, monito-
cursos públicos. rando o tráfego de dados e roubando informações.
Finalizando o conteúdo de Segurança da Informa- Com uma VPN estabelecida entre os dispositivos, o ris-
ção, estudaremos os mecanismos de proteção e defesa co na transmissão é muito pequeno. Lembrando que nada
contra os ataques e ameaças. Existem equipamentos será 100% seguro em Informática, independentemente
de proteção, mas em concursos públicos são questio- da quantidade de sistemas e proteções implementadas.
nados os “aplicativos para segurança (antivírus, fire-
wall, anti-spyware etc)”.

Dica
Apesar de existirem soluções integradas e avan-
çadas para os problemas de Segurança da Infor-
mação, que até usamos em nossos dispositivos,
nos concursos públicos são questionadas as
definições oficiais e as configurações padrão
dos programas. Figura 5. Usuários mal intencionados procuram ‘escutar’ uma
conexão insegura em busca de dados que possam comprometer a
NOÇÕES DE REDES PRIVADAS VIRTUAIS (VPN) privacidade do usuário ou empresa.

As redes privadas virtuais, popularmente identi- As empresas utilizam softwares de terceiros para
ficadas pela sigla VPN (do inglês Virtual Private Net- estabelecer a conexão segura entre os dispositivos de
work), são criadas pelas empresas e usuários para seus colaboradores. Existem vários softwares que pos-
estabelecer uma conexão segura entre dois pontos. sibilitam a conexão segura, como: a Área de Trabalho

63
Remota (Windows) e soluções de empresas de segurança digital (Forticlient VPN, Citrix Metaframe, TeamViewer,
LogMeIn etc).
Para estabelecer uma conexão segura, protocolos seguros serão usados, criando um túnel seguro entre o emissor e o
receptor, por meio de um ambiente vulnerável.
Os protocolos são padrões de comunicação e os protocolos seguros procuram encapsular os dados transmi-
tidos para que, em caso de monitoramento, a leitura do conteúdo se torne impossível, uma vez que os dados se
tornam criptografados.

Figura 6. Usuários mal intencionados não conseguem monitorar o conteúdo de uma conexão que esteja protegida com um protocolo seguro.

TIPO DE VPN CARACTERÍSTICA


Um usuário pode conectar-se a uma rede, para acessar seus serviços e recursos remotamente. A conexão é segura e
VPN de acesso remoto
ocorrerá por meio de uma rede pública, como a Internet.
(VPN client to site)
Será uma conexão (cliente) para um servidor remoto que aceita várias conexões.
Dois roteadores estabelecem uma conexão segura para a troca de dados, um operando como cliente VPN
e o outro operando como servidor VPN. É o modelo mais usado no âmbito empresarial, para conectar com
VPN site a site segurança a rede interna de uma filial com a rede interna de uma matriz.
Serão várias conexões (filial) acessando um servidor remoto que aceita várias conexões (matriz).
Também conhecida como VPN LAN to LAN.

Protocolos

Quando uma navegação na Internet é realizada, os protocolos transferem os dados de um servidor para o cliente,
de acordo com o paradigma Cliente-Servidor. O servidor oferece os dados e provê a conexão e, então, o cliente acessa
as informações e solicita serviços.
Em uma conexão, para evitar que os dados sejam acessados por pessoas não autorizadas, protocolos de segu-
rança e proteção poderão ser implementados utilizando-se de chaves e certificados digitais para garantia da
transferência segura dos dados.
Muitas siglas de protocolos estão relacionadas com este tópico. Confira algumas delas.

PROTOCOLO SIGNIFICADO CARACTERÍSTICAS SEGURO?


GRE Generic Routing Encapsulation Desenvolvido pela CISCO, prioriza a velocidade Não

SSL Secure Sockets Layer Camada adicional de segurança para a conexão Sim

TLS Transport Layer Security Camada de transporte seguro para a conexão Sim

Orientar o servidor para criação de uma conexão


SSH Secure Shell Sim
segura com o cliente

Extensão do protocolo IP para suprir a falta de


IPsec IP Security Protocol segurança de informações que trafegam em uma Sim
rede pública

Protocolo para facilitar a comunicação bidirecio-


Telnet nal, baseada em texto interativo (comandos), usan- Não
do uma conexão de terminal virtual.

Atualização dos protocolos L2F (Protocolo de En-


L2TP Layer 2 Tunnelling Protocol caminhamento da Camada 2) e PPTP (Protocolo Não
de Tunelamento Ponto-a-Ponto).

O PPTP adiciona um canal seguro ao TCP e utiliza


PPTP Point-to-Point Tunneling Protocol um túnel GRE. Algumas questões o apresentam Sim
com a sigla PPP.

Criar conexões ponto a ponto (point to point) e site


OpenVPN VPN de Código aberto a site (site to site), usando um protocolo personali- Sim
zado baseado no TLS e SSL.

64
Atenção! Protocolos seguros costumam mostrar a letra S na sua sigla, como em HTTPS.
Um protocolo seguro procura estabelecer uma conexão segura entre os dispositivos, possibilitando a troca de
informações. Antes do envio de dados, a conexão segura será negociada entre os dispositivos e aprovada após a
confirmação do certificado digital.

Figura 7. A criptografia é usada para garantir a autenticidade e a integridade das conexões.

A conexão remota poderá ser uma simples conexão direta entre os dispositivos (ponto a ponto, túnel de cone-
xão, sem criptografia dos dados trafegados) ou uma conexão entre os dispositivos com segurança (utilizando
protocolos seguros para criptografar o conteúdo trafegado no túnel de conexão).

Programas

Conhecendo as definições de uma VPN e os protocolos que podem ser utilizados, vem uma dúvida: quais são
os programas que usamos para transformar o nosso dispositivo em um cliente VPN? Depende.
Cada dispositivo tem um sistema operacional, e de acordo com a origem (cliente) e o destino (servidor), existem
programas mais adequados para cada cenário.

ORIGEM (CLIENTE) DESTINO (SERVIDOR) EXEMPLO DE PROGRAMA PARA VPN

Windows Windows Área de Trabalho Remota

Windows Linux PuTTy

Linux Windows OpenVPN

Linux Linux Network-Manager.

A utilização de um software de VPN, a fim de acessar a rede interna de uma organização (no modelo VPN client
to site), implementa segurança aos dados trafegados na forma de criptografia, para garantir a autenticidade e a
integridade das conexões.

Onde a VPN será ‘iniciada’?

Nas redes de computadores, o firewall é um item especialmente importante em relação à segurança da informa-
ção. Ele é um filtro de portas TCP, que permite ou bloqueia o tráfego de dados. Logo, se uma conexão deseja enviar
e receber dados, precisa ter a porta correspondente liberada, em ambos os lados, tanto no cliente como no servidor.
Se existe um firewall na rede, a VPN poderá ser instalada (e configurada) no firewall (mais comum), em frente
ao firewall (para autenticar o que está chegando), atrás do firewall (para autenticar o que chegou), paralelamente
ao firewall (para acompanhar o envio e recebimento dos pacotes) ou na interface dedicada do firewall (na conexão
VPN site to site, para atender a vários dispositivos da rede).
No Windows 10, a definição da VPN poderá ser realizada por meio da Central de Ações (atalho de teclado Windows +
A) ou em Configurações, Rede e Internet, VPN.

Importante!
O acesso Home Office é um tipo de conexão externa que deverá utilizar uma VPN para proteger os dados
trafegados, com o uso de criptografia, implementada por protocolos seguros.

EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2018) Política de segurança da informação é a documentação que espelha as decisões da empresa
com respeito à manipulação e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para

a) todos os funcionários e partes externas relevantes.


b) apenas os diretores da empresa.
c) apenas os diretores e gerentes da empresa.
d) apenas os diretores, gerentes e supervisores da empresa.
e) apenas os diretores, gerentes, supervisores e líderes de equipe da empresa.

A política de segurança da informação (PSI) deverá ser publicada para que todos tenham conhecimento das
regras e procedimentos, visando à continuidade do negócio e prevenção de desastres. Resposta: Letra A.

65
NOÇÕES DE COMPUTAÇÃO EM NUVEM Tecnologias de Serviços na Nuvem

Computação em nuvem (em inglês, cloud compu- Existem várias opções que poderão ser contrata-
ting) refere-se ao processamento de dados remotos. O das como serviços, sendo as principais em concursos
usuário envia informações inseridas em seu dispositi- públicos: IaaS, PaaS e SaaS.
vo local, os programas na nuvem executam as opera-
ções solicitadas e devolvem para o periférico de saída z Infrastructure as a Service (IaaS) fornece recursos
do dispositivo local do usuário os resultados obtidos. de computação virtualizados pela Internet. O pro-
A expressão “nuvem” é usada para designar a Internet, vedor hospeda o hardware, o software, os servido-
mas na prática poderá estar referenciando um processa- res e os componentes de armazenamento;
mento remoto dentro da rede interna da empresa. Exis- z Platform as a Service (PaaS) proporciona acesso
tem nuvens privadas, públicas, híbridas e comunitárias. às ferramentas e aos serviços de desenvolvimento
A computação em nuvem é a evolução do princípio usados para entregar os aplicativos;
da computação em grade. Na computação em grade, z Software as a Service (SaaS) permite aos usuários
grande quantidade de clusters computacionais (servi- ter acesso a bancos de dados e software de aplica-
dores conectados entre si dentro de uma infraestrutu- tivo. Os provedores de nuvem gerenciam a infraes-
ra compartilhada), aliado a disseminação da conexão trutura. Os usuários armazenam dados nos servi-
de banda larga, facilitaram a adoção da Computação dores do provedor de nuvem.
nas Nuvens por diferentes empresas.
Dica
Novas definições são criadas por empresas,
com propósitos de marketing. Em concursos
públicos, as definições mais questionadas são
SaaS, PaaS e IaaS.

Um sistema de computação legado, ou dedicado, é


aquele que a empresa é responsável por todos os itens
do projeto, desde o fornecimento de energia para a
operação dos servidores adquiridos por ela, até a dis-
ponibilização das aplicações que licenças foram com-
pradas para utilização.
Na computação em nuvem, é possível contratar de
Figura 8. Os diferentes dispositivos acessarão os recursos uma operadora de nuvem, datacenters, rede de dados,
disponibilizados na nuvem (Internet) armazenamento, servidores e sistemas de virtualiza-
ção. Esta é uma Infraestrutura como um Serviço (IaaS).
Computação na Nuvem pode ser vista como a evo- Desenvolvedores podem contratar de uma opera-
lução e convergência das tecnologias de virtualização dora de nuvem, datacenters, rede de dados, armazena-
e das arquiteturas (como os clusters computacionais) mento, servidores, sistemas de virtualização, sistema
orientadas a serviços. operacional, banco de dados e segurança digital. Esta
Atualmente a Computação nas Nuvens é o ponto é uma Plataforma como um Serviço (PaaS).
de partida para o desenvolvimento de soluções com- Usuários podem contratar de uma operadora de
putacionais que necessitem de rapidez, flexibilidade nuvem tudo, desde os datacenters até as aplicações.
e acesso facilitado, oferecendo instantaneamente, a Este é um Software como um Serviço.
nível global, uma solução para problemas do dia a dia.
Quem nunca pediu uma refeição por um aplicati-
vo, ou um meio de transporte? O sistema de proces-
samento dos pedidos, distribuição das demandas,
localização dos prestadores de serviços e controle
fiscal das vendas... Tudo foi realizado na nuvem, em
servidores que estão distribuídos ao redor do mundo,
conectados em tempo real para o atendimento das
demandas.
A computação na nuvem oferecerá tudo como um
serviço. Armazenamento de dados, plataforma para
execução de aplicações, infraestrutura para o desen-
volvimento de sistemas, espaço para testes de aplicati-
vos etc. Webware, ou software baseado na Internet, é a
denominação para estes programas que operam como
serviços na rede. Figura 9. Na computação local, tudo precisa ser adquirido e mantido
Tudo que é oferecido pela nuvem é um Serviço, pelo usuário. Na computação na nuvem, o usuário precisará apenas
escalável e personalizável. de um acesso à rede.
Armazenamento em nuvem é uma opção de arma-
zenamento remoto que usa o espaço em um provedor Como é possível observar, a computação nas
de data center e é acessível de qualquer computador nuvens é uma forma de disponibilização de recursos
com acesso à Internet. Google Drive, Microsoft OneDri- equivalente à computação local, mas remotamente.
ve, Apple iCloud e Dropbox são exemplos de serviços Na tabela a seguir, vamos comparar estes dois forma-
de armazenamento em nuvem. tos e suas responsabilidades.

66
COMPUTAÇÃO LOCAL COMPUTAÇÃO NAS NUVENS
Entrada de Dados Teclado, mouse, scanner, monitor touch screen. Enviado para um serviço na rede.
Processamento de Dados Processador do computador. Computadores remotos, distribuídos na rede.
Monitor, impressora, placa de modem, placa de Disponibilizado um link para download, visualização
Saída de Dados
rede, USB, HD etc. ou compartilhamento.
Programas (softwares) Instalados no computador. Disponíveis na Internet.
Serviços (backup) Responsabilidade do usuário. Responsabilidade da empresa.
Serviços
Responsabilidade do sistema operacional local. Responsabilidade da empresa.
(desfragmentador)
Antivírus Responsabilidade do usuário. Responsabilidade da empresa.
Firewall Responsabilidade do usuário. Responsabilidade da empresa.
Permissões de acesso Responsabilidade do usuário. Oferecido pela empresa, definido pelo usuário.
Gerenciamento da
Responsabilidade do usuário. Responsabilidade da empresa.
estrutura

Benefícios dos Serviços na Nuvem

Ao contratar Infraestrutura como um Serviço (IaaS), o usuário obtém economia de custo (não há necessidade
de comprar e manter hardwares), tempo de colocação no mercado (poderá iniciar suas operações imediatamente,
sem esperar pela instalação de um datacenter na empresa), disponibilidade em tempo integral e escalabilidade
sob demanda (expansão ou contração da empresa de acordo com o dia a dia da operação).
Plataforma como um Serviço (PaaS) gera para o usuário uma economia de gastos (novamente, relacionada ao
hardware que não precisa ser adquirido), desenvolvimento simplificado de aplicativos (ambientes de desenvol-
vimento para diferentes plataformas), colaboração (on-line com outros desenvolvedores) e ambiente integrado
(para teste, implementação e gerenciamento).
Software como um Serviço (SaaS) oferecerá economia de gastos (menor custo das licenças de softwares), com-
partilhamento de arquivos (de forma fácil e rápida), portabilidade (na troca de dispositivos pessoais, o acesso ao
serviço não será impactado com novas instalações e configurações) e independência do sistema operacional (a
troca de dados será realizada pelo protocolo TCP, que tem suporte em todos os sistemas operacionais).

Figura 10. Os provedores, desenvolvedores e usuários finais, fornecem, suportam ou consomem recursos da nuvem.

Os softwares são desenvolvidos na Plataforma (PaaS), utilizando os recursos da estrutura na Infraestrutura


(IaaS), para serem utilizados pelos usuários finais como um serviço (SaaS).
Na tabela a seguir vamos associar os itens da computação local com os itens da computação na nuvem, para
entender que na Nuvem temos uma adaptação do nosso computador de casa.

COMPUTAÇÃO LOCAL COMPUTAÇÃO NA NUVEM


SOFTWARE Microsoft Office (instalado) Microsoft Office (on-line)
PLATAFORMA Microsoft Windows 10 Microsoft Windows Azure
INFRAESTRUTURA Hardware e energia elétrica do usuário Hardware e energia elétrica da empresa provedora

Vantagens da Computação em Nuvem

O usuário não precisará se preocupar com atualizações de softwares e hardware, que serão realizadas pela
empresa contratada. Elas serão automáticas e disponibilizadas em tempo real para todos.
O compartilhamento de informações será facilitado, bastando que outros usuários tenham acesso à Internet
para que possam acessar os dados compartilhados.
Os serviços serão disponibilizados 24 horas, 7 dias por semana, com sistemas de redundância e recuperação de falhas
sob responsabilidade da empresa contratada.

67
Diminui a necessidade de manutenção da infraes- Resource Pooling, ou pool de recursos, significa
trutura física da rede local, bastando para o usuário que os serviços são armazenados em servidores dis-
o fornecimento de energia elétrica e conexão de rede tribuídos globalmente e seus recursos virtuais são
para acesso aos serviços remotos. dinamicamente atribuídos ou retribuídos pelo clien-
Por ter menos equipamentos na infraestrutura te conforme sua demanda. É o modelo multi-inquili-
local, o consumo de energia elétrica, refrigeração e no (multi-tenancy), que possibilita a adesão de novos
espaço físico serão reduzidos. Indiretamente contribui clientes sem detrimento da oferta para os clientes
para preservação e uso racional dos recursos naturais. atuais. Um usuário em São Paulo poderá contratar
Flexibilidade no uso e na contratação de serviços. e acessar um serviço ofertado por uma empresa em
O usuário poderá contratar um pacote básico de servi- Belo Horizonte, que mantém os servidores em uma
ços e, de acordo com a sua necessidade, pode ampliar cidade na Índia.
parâmetros do contrato alterando de forma dinâmica Rapid Elasticy, ou elasticidade rápida, significa que
os limites de utilização. a alocação de mais ou menos recursos da nuvem ocor-
Elasticidade rápida, onde os recursos são provi- rerá com agilidade, provisionando e liberando elas-
sionados dinamicamente, atendendo as necessida- ticamente as demandas solicitadas pelo usuário. Ao
des pontuais da operação do cliente (uma loja virtual contratar um armazenamento de dados na nuvem, o
pode aumentar a quantidade de acessos simultâneos espaço disponível para uso será imediatamente ajus-
ao site apenas na Black Friday, por exemplo). Esta é a tado após a confirmação do pagamento.
sua característica mais marcante. Measured Service, ou serviços mensuráveis, sig-
nifica que todos os serviços são controlados e moni-
Desvantagens da Computação em Nuvem torados automaticamente pela nuvem, de maneira
transparente para o usuário, sem a necessidade de
Quanto mais aplicações forem acessadas na conhecimento técnico sobre a sua operação.
nuvem, mais velocidade de transferência de dados Transparência para o usuário, pois ele não precisa
será necessária. Portanto, a principal desvantagem da conhecer onde estão alocados os recursos computa-
nuvem é inerente ao propósito dela mesma. cionais contratados e acessa apenas a interface para
Tempo de inatividade é outra desvantagem. Quan- acesso, tornando tudo transparente.
do todos os sistemas estão em uma plataforma, se
ela ficar indisponível, a empresa e os usuários não Tipos de Nuvem
terão acesso a nada. Felizmente isto tem mudado, e
atualmente as empresas fornecedoras de serviços na Podemos classificar as nuvens de acordo com a
nuvem conseguem oferecer up-time (tempo de uso infraestrutura ou seus usuários em: Privada, Pública,
disponível) acima de 99,9999%. Híbrida ou Comunidade (comunitária).
Dificuldade de migração, e esta é a principal desvan- No modelo de nuvem privada, a infraestrutura
tagem. Quanto mais utilizamos uma determinada empre- é proprietária ou alugada por uma única organiza-
sa fornecedora, mais nos tornamos dependente dela. ção para ser operada exclusivamente por ela mesma.
Caso exista a necessidade de migração dos dados, Poderá ser local ou remota, e a empresa aplica políti-
ela poderá ser dificultada ou até impossibilitada. Para cas de acesso aos serviços (para os usuários cadastra-
minimizar esta desvantagem, a replicação de servido- dos e autorizados).
res é uma alternativa, quando os dados são replicados A definição de nuvem pública indica que a
entre um servidor local e um servidor na nuvem. infraestrutura pertence a uma organização que vende
serviços para o público em geral e poderá ser acessa-
da por qualquer usuário que conheça a localização do
serviço, não sendo admitidas técnicas de restrição de
acesso ou autenticação.
No formato de nuvem híbrida, que tem como
característica a infraestrutura ser composta por pelo
menos duas nuvens, que preservam as características
originais do seu modelo e estão interligadas por uma
tecnologia que possibilite a portabilidade de informa-
ções e de aplicações, é o tipo mais comum encontrado
no mercado.
Na nuvem comunidade (comunitária), a infraes-
trutura é compartilhada por diversas organizações
Figura 11. Diferentes apresentações para a nuvem que normalmente possuem interesses comuns, como
requisitos de segurança, políticas, aspectos de flexibi-
As Principais Características da Computação em lidade e/ou compatibilidade.
Nuvem

On Demand Self Service, ou auto atendimento sob


demanda, significa que o usuário pode usar os serviços,
aumentar ou diminuir as capacidades computacionais
alocadas como: o tempo de servidor e armazenamento
de rede, sem a intervenção humana com o provedor
de serviços. O limite de crédito do seu cartão de crédito
virtual é um exemplo desta característica.
Ubiquitous Network Access, ou amplo acesso à
rede, significa que os serviços são acessíveis a partir
de qualquer plataforma. O usuário poderá acessar um
sistema desenvolvido para Windows, armazenado em
um servidor Linux, a partir de seu smartphone Apple. Figura 12. De acordo com a natureza do acesso e dos interesses
Quase todos os serviços disponíveis na nuvem são envolvidos, uma nuvem poderá ser do tipo Pública, Privada, Híbrida
assim. ou Comunitária.

68
Em concursos públicos, as ameaças e os ataques
EXERCÍCIO COMENTADO são os itens mais questionados.

1. (IBFC – 2020 ) Marcos deseja migrar seu backup de Dica


arquivos pessoais, que atualmente encontra-se em
seu computador, para nuvem. Assinale a alternativa Você conhece a Cartilha de Segurança CERT?
correta para exemplos de serviços de armazenamento Disponível gratuitamente na Internet, ela é a
de arquivos em nuvem. fonte oficial de informações sobre ameaças,
ataques, defesas e segurança digital. Disponível
a) Dropbox e Google Chrome em: <https://cartilha.cert.br/>. Acesso em: 13
b) Firefox e Mozilla nov. 2020.
c) Google Arq e Team Viewer
d) Dropbox e Google Drive Ameaças
e) Google Arq e Firefox
As ameaças são identificadas como aquelas que
possuem potencial para comprometer a oferta ou
A realização de cópias de segurança na nuvem (cloud)
existência dos ativos computacionais, tais como:
é feita através de um serviço de armazenamento
informações, processos e sistemas.
(cloud storage). Várias empresas oferecem serviços,
Um ransomware, software que sequestra dados uti-
como o Microsoft Onedrive, Google Drive e Dropbox.
lizando-se de criptografia, e solicita o pagamento de
Google Chrome e Mozilla Firefox são exemplos de
resgate para a liberação das informações sequestra-
navegadores de Internet que acessam os serviços na
das, é um exemplo de ameaça. Observe que a ameaça
nuvem. TeamViewer é uma aplicação de acesso remo-
existe, entretanto, se não ocorrer uma ação delibera-
to que permite controlar dispositivos remotos conec-
da para execução ou se medidas de proteção forem
tados à rede e realizar transferência de dados entre
implementadas, a ameaça deixa de existir e não se
eles. Resposta: Letra D.
torna um ataque.
As ameaças à segurança da informação podem ser
NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS
classificadas como:

Ameaças e riscos de segurança estão presentes z Tecnológicas: quando ocorre mudança no padrão
no mundo virtual. Assim como existem pessoas boas ou tecnologia, sem a devida atualização ou upgrade.
e más no mundo real, existem usuários com boas ou z Humanas: intencionais ou acidentais, que explo-
más intenções no mundo virtual. ram vulnerabilidades nos sistemas.
Os criminosos virtuais são genericamente deno- z Naturais: não intencionais, relacionadas ao am-
minados como hackers, porém o termo mais adequa- biente, como as catástrofes naturais.
do seria cracker. Um hacker é um usuário que possui
muitos conhecimentos sobre tecnologia, e podem ser As empresas precisam fazer uma avaliação das
nomeados como White Hat (hacker ético que usa suas ameaças que possam causar danos ao ambiente com-
habilidades com propósitos éticos e legais), Gray Hat putacional dela mesma (Gerenciamento de Risco),
(cometem crimes, mas sem ganho pessoal, geralmente implementar sistemas de autenticação (Controlar o
para exposição de falhas nos sistemas) e Black Hat (vio- Acesso), definir os requisitos de senha forte (Políti-
lam a segurança dos sistemas para obtenção de ganhos ca de Segurança), manter um inventário e realizar o
pessoais). rastreamento de todos os ativos (Gerenciamento de
Amadores ou inexperientes, profissionais ou expe- Recursos), além de utilizar sistemas de backup e res-
rientes, todo usuário está sujeito aos riscos inerentes tauração de dados (Gerenciamento de Continuidade
ao uso dos recursos computacionais. de Negócios).
São riscos de segurança digital:
Falhas

z Ameaças: vulnerabilidades que existem e podem As falhas de segurança nos sistemas de informação
ser exploradas por usuários; poderão ser propositais ou involuntárias.
z Falhas: vulnerabilidades existentes nos sistemas, Se o programador insere no código do sistema uma
sejam propositais ou acidentais; falha, que produza danos ou permita o acesso sem
z Ataques: ação que procura denegrir ou suspender autenticação, temos um exemplo de falha proposital.
a operação de sistemas. Se uma falha for descoberta após a implantação do
sistema, sem que tenha sido uma falha proposital, e
Devido à crescente integração entre as redes de seja explorada por invasores, temos um exemplo de
comunicação, conexão com novos e inusitados dis- falha involuntária, inerente ao sistema.
positivos (IoT – Internet das Coisas) e criminosos Quando identificadas, as falhas são corrigidas pelas
com acesso de qualquer lugar do mundo, as redes de empresas que desenvolveram o sistema por meio da
informações se tornaram particularmente difíceis de distribuição de notificações e correções de segurança.
se proteger. Profissionais altamente qualificados são O Windows Update, serviço da Microsoft para atuali-
formados e contratados pelas empresas com a única zação do Windows, distribui mensalmente os patches
função de proteger os sistemas informatizados. (pacotes) de correções de falhas de segurança.

69
Ataques

Sem dúvida, o que tem mais destaque, tanto em


concursos como no mundo real, são os ataques. Coorde-
nados ou isolados, os ataques procuram romper as bar-
reiras de segurança definidas na Política de Segurança,
com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:

z Baixa complexidade: exploram falhas de segu-


rança de forma isolada e são facilmente identifica-
dos e anulados;
z Média complexidade: combinam duas ou mais
ferramentas e técnicas, para obter acesso aos
dados, sendo de média complexidade para a solu-
ção, gerando impactos na operação dos sistemas,
como a indisponibilidade;
z Alta complexidade: refinados e avançados, os
ataques combinam o acesso às falhas do sistema,
novos códigos maliciosos desconhecidos, distribui-
ção do ataque com redes zumbis, tornando difícil
a resolução do problema. O vírus de computador poderá entrar no disposi-
tivo do usuário por meio de um arquivo anexado em
Ameaças existem e podem afetar ou não os siste- uma mensagem de e-mail, ou por cópia de arquivos
mas computacionais. existentes em uma mídia removível como o pen drive,
Falhas existem e podem ser exploradas ou não recebidos por alguma rede social, baixados de sites na
pelos invasores. Internet, entre outras formas de contaminação.
Ataques são realizados todo o tempo contra todos
os tipos de sistemas. VÍRUS DE
CARACTERÍSTICAS
COMPUTADOR
Vírus de Computador
Infectam o setor de boot do disco de
O vírus de computador é a ameaça digital mais Vírus de boot inicialização. Cada vez que o sistema
popular. Todos já ouviram falar dele e ele tem uma é iniciado, o vírus é executado.
definição fácil de ser compreendida. Tem este nome
por se assemelhar a um vírus orgânico ou biológico. Armazenados em sites na Internet,
O vírus biológico é um organismo que possui um são carregados e executados quan-
Vírus de script
código viral que infecta uma célula de outro organismo. do o usuário acessa a página usando
Quando a célula infectada é acionada, o código viral é um navegador de Internet.
duplicado e se propaga para outras células saudáveis As macros são desenvolvidas em
do corpo. Quanto mais vírus existirem no organismo, linguagem Visual Basic for Applica-
menor será o seu desempenho e recursos vitais serão tions (VBA) nos arquivos do Office,
consumidos, podendo levar o hospedeiro à morte. Vírus de macro
para a automatização de tarefas.
O vírus de computador é um código malicioso que Quando desenvolvido com propósi-
infecta arquivos em um dispositivo. Quando o arquivo tos maliciosos, é um vírus de macro.
é executado, o código do vírus é duplicado e se propa-
ga para outros arquivos do computador. Quanto mais Vírus ‘mutantes’ ou ‘polimórficos’, a
vírus existirem no dispositivo, menor será o seu desem- Vírus do tipo cada nova multiplicação, o novo vírus
penho e recursos computacionais serão consumidos, mutante mantém traços do original, mas é di-
podendo levar o hospedeiro a uma falha catastrófica. ferente do original.
Atenção! O vírus de computador infectam arqui- São programados para agir em uma
vos e se propagam para outros arquivos.
Vírus time determinada data, causando algum
bomb tipo de dano no dia previamente
agendado.
Um vírus stealth é um código malicio-
so muito complexo, que se esconde
depois de infectar um computador.
Ele mantém cópias dos arquivos que
Vírus stealth foram infectados para si, e quando
um software antivírus realiza a detec-
ção, o vírus stealth apresenta o arqui-
vo original, enganando o mecanismo
de proteção.
O vírus Nimda explora as falhas de
segurança do sistema operacional.
Ele se propaga pelo correio eletrôni-
Vírus Nimda co, e também pela web, em diretórios
compartilhados, pelas falhas de ser-
vidor Microsoft IIS e nas trocas de
arquivos.

70
Todos os sistemas operacionais estão vulneráveis
aos vírus de computador. Quando um vírus de compu-
tador é desenvolvido por um hacker, ele procura fazer
para um software que tenha uma grande quantidade
de usuários iniciantes, o que aumenta as suas chances
de sucesso.
O Windows tem muitos usuários e a maioria deles
não tem preocupações com segurança. A maioria dos
vírus de computadores são desenvolvidos para ataca-
rem sistemas Windows.
O Linux tem poucos usuários (se comparado ao
Windows) e a maioria deles possuem muito conheci-
mento sobre Informática, tornando a ação de vírus no
Linux uma ocorrência rara.
O Android, software operacional dos smartphones
populares, é uma variação do sistema Linux original, e
apesar de possuir esta origem nobre, é alvo de milha-
res de vírus por causa dos seus usuários, que na maio-
ria das vezes não tem rotinas de proteção e segurança
de seus aparelhos.
Um vírus de computador poderá ser recebido
por e-mail, transferido de sites na Internet, compar-
tilhado em arquivos, através do uso de mídias remo-
víveis infectadas, nas redes sociais e por mensagens
instantâneas.
Um vírus necessita ser executado para que entre
em ação, pois ele tem um hospedeiro definido e um
alvo estabelecido.
Se propaga inserindo cópias de si em outros Os worms infectam dispositivos e se propagam
arquivos. para outros dispositivos de forma autônoma, sem
E altera ou remove arquivos do dispositivo, para interferência do usuário.
propagação e auto proteção (não ser detectado pelo Os worms podem ser recebidos automaticamente
antivírus). pela rede, inseridos por um invasor ou por ação de
outro código malicioso. Assim como vírus, ele poderá
Worms ser recebido por e-mail, transferido de sites na Inter-
net, compartilhado em arquivos, por meio do uso de
O worm é um verme, que explora de forma inde- mídias removíveis infectadas, nas redes sociais e por
pendente as vulnerabilidades nas redes de dispositi- mensagens instantâneas.
vos. Geralmente eles deixam a comunicação na rede Ele é auto executável, e procura explorar as vulne-
lenta, por ocuparem a conexão de dados ao enviarem rabilidades dos dispositivos.
cópias de seu código malicioso. Envia cópias de si mesmo para outros dispositivos
e usuários conectados.
Um verme biológico parasita um organismo con-
Por ser auto executável, costuma consumir grande
sumindo seus recursos, deixando o corpo debilitado.
quantidade de recursos computacionais, promove a
Um verme tecnológico parasita um dispositivo consu- instalação de outros códigos maliciosos e inicia ataques
mindo seus recursos de memória e conexão de rede, na Internet, tentando alcançar outras redes remotas.
deixando o aparelho e a rede de dados lentos.
Os worms não precisam ser executados pelo usuá- Pragas Virtuais
rio como os vírus de computador e a sua propagação
z Cavalo de Troia ou Trojan: É um código malicioso
será rápida, caso não existam barreiras de proteção
que realiza operações mal-intencionadas, enquan-
que os impeçam.
to realiza uma operação desejada pelo usuário,
como um jogo on-line ou reprodução de um vídeo.

Ele é enviado com o conteúdo desejado e ao ser


executado, desativa as proteções do dispositivo para
que o invasor tenha acesso aos arquivos e dados. O
nome está relacionado com a história do presente
dado pelos gregos para os troianos, que era um cava-
lo de madeira, com soldados em seu interior. Após
entrar nas fortificações de Troia, os gregos desativa-
ram as defesas e permitiram o acesso do seu exército.

71
Dica Os softwares espiões podem ser especializados na
captura de teclas digitadas (keylogger), nas telas e cliques
Existem muitas pragas virtuais, que generica-
efetuados (screenlogger) ou para apresentação de propa-
mente são chamadas de Malwares (software
gandas alinhadas com os hábitos do usuário (adware).
malicioso), por apresentarem características Eles geralmente são instalados por outros progra-
semelhantes: oferecem alguma vantagem para mas maliciosos para aumentar a quantidade de dados
o usuário, mas realizam ações danosas que aca- capturados.
barão prejudicando-o.
z Bot: é um programa malicioso que mantém conta-
Vale dizer que algumas bancas organizadoras con- to com o invasor, permitindo que comandos sejam
sideram o trojan ou cavalo de Troia como um tipo de executados remotamente. O dispositivo controla-
vírus de computador nos enunciados de suas questões. do por um bot poderá integrar uma rede de dispo-
sitivos zumbis, a chamada botnet.

Quando o invasor deseja atacar sites para provo-


car Negação de Serviço, ele aciona os bots que estão
distribuídos nos dispositivos do usuário para que
façam a ação danosa. Além de esconder os rastros da
identidade do verdadeiro atacante, os bots poderão
continuar sua propagação através do envio de cópias
para outros contatos do usuário afetado.

z Backdoor: é um código malicioso semelhante ao


bot, mas que além de executar comandos recebi-
dos do invasor, ainda realiza ações para desativa-
ção de proteções e aberturas de portas de conexão.

O invasor, ciente das portas TCP que estão disponí-


veis, consegue acesso ao dispositivo para a instalação
de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legí-
timos (adicionados pelo desenvolvedor do software
para funcionalidades administrativas) e ilegítimos
(para operarem independente do consentimento do
usuário).

z Rootkit: é um código malicioso especializado em


esconder e assegurar a presença de outros códigos
maliciosos para o invasor acessar o sistema. Estas
pragas virtuais podem ser incorporadas em outras
pragas, para que o código que camufla a presença,
seja executado escondendo os rastros do software
malicioso.

Após a remoção de um rootkit, o sistema afetado


não se recupera dos dados apagados, sendo necessá-
rio uma cópia segura (backup) para restauração dos
arquivos.
Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit
são as pragas digitais mais questionadas em concur-
sos públicos.
Confira na tabela a seguir outras pragas digitais
que ameaçam a Segurança da Informação e a privaci-
dade dos usuários de sistemas computacionais.

CÓDIGO MALICIOSO CARACTERÍSTICAS


Gatilho para a execução de outros
códigos maliciosos que permane-
Bomba lógica
ce inativa até que um evento acio-
nador seja executado.
Sequestrador de dados que crip-
tografa pastas, arquivos e discos
Ransomware
inteiros, solicitando o pagamento
z Spyware: é um programa malicioso que procu- de resgate para liberação.
ra monitorar as atividades do sistema e enviar Simulam janelas do sistema ope-
os dados capturados durante a espionagem para racional, induzindo o usuário para
terceiros. Existem software espiões considerados acionar um comando, fazendo a
Scareware
legítimos (instalados com consentimento do usuá- operação continuar normalmente.
rio) e maliciosos (que executa ações prejudiciais à O comando iniciará a instalação de
códigos maliciosos.
privacidade do usuário).

72
CÓDIGO MALICIOSO CARACTERÍSTICAS
Fraude que engana o usuário, indu-
zindo a informar seus dados pes-
Phishing
soais em páginas de captura de
dados falsas.
Ataque aos servidores de DNS para
Pharming alteração das tabelas de sites, direcio-
nando a navegação para sites falsos.
Ataques na rede que simulam trá-
fego acima do normal com pacotes
de dados formatados incorreta-
Negação de Serviço mente, fazendo o servidor remoto
se ocupar com os pedidos e er-
ros, negando acesso para outros
usuários.
Código que analisa ou modifica
o tráfego de dados na rede, em
busca de informações relevantes
Sniffing
como login e senha. Enquanto o
spyware não modifica o conteúdo,
o sniffing pode alterar.
Falsificando dados de identifi-
cação, seja do remetente de um
e-mail (e-mail Spoofing), do ende-
Spoofing
reço IP, dos serviços ARP e DNS.
Desta forma, é escondida a real
identidade do atacante.
Intercepta as comunicações da
Man-In-The-Midle rede para roubar os dados que tra-
fegam na conexão.
Intercepta as comunicações do Outra ação mais elaborada tecnicamente, é o
aparelho móvel, para roubar os da- Pharming.
Man-In-The-Mobile
dos que trafegam na conexão do O invasor ataca um servidor DNS, modifica as
aparelho smartphone.
tabelas que direcionam o tráfego de dados, e o usuá-
Enquanto uma falha não é corrigi- rio acessa uma página falsa. Da mesma forma que o
da pelo desenvolvedor do software,
Phishing, este ataque procura capturar dados bancá-
Ataque de dia zero invasores podem explorar a vulne-
rabilidade identificada antes da im- rios do usuário e roubar o seu dinheiro.
plantação da proteção.
Modificam páginas na Internet, al-
Defacement terando a sua apresentação (face)
para os usuários visitantes.
Sequestrador de navegador que
pode desde alterar a página inicial
HiJacker do browser, até mudanças do me-
canismo de pesquisas e direciona-
mento para servidores DNS falsos.

Uma das ações mais comuns que procuram compro-


meter a segurança da informação é o ataque Phishing.
O usuário recebe uma mensagem (e-mail, ou rede
social, ou SMS no telefone) e é induzido a clicar em
um link malicioso. O link acessa uma página que pode
ser semelhante ao site original, induzindo o usuário
a fornecer dados pessoais como login e senha. Em
ataques mais elaborados, as páginas capturam dados
bancários e de cartões de crédito. O objetivo é simples:
roubar dinheiro das contas do usuário.

73
O código que infecta o arquivo é chamado de assi-
natura do vírus.
Os programas antivírus são desenvolvidos para
detectarem a assinatura do vírus existente nos arqui-
vos do computador. O antivírus precisa estar atualiza-
do, com as últimas definições da base de assinaturas
de vírus, para que seja eficiente na remoção dos códi-
gos maliciosos.

EXERCÍCIO COMENTADO
1. (Quadrix – 2021) Considere as seguintes afirmações:

I. Um vírus se propaga inserindo cópias de si mesmo e


se tornando parte de outros programas e arquivos. Se
um usuário receber um arquivo com vírus e não execu-
tar o arquivo, seu computador não será contaminado.
II. Para que possa se tornar ativo e dar continuidade ao
processo de infecção, o vírus depende da execução do
programa ou arquivo hospedeiro.

As afirmações acima referem-se a vírus, uma das cate-


gorias de malware. Considerando as duas afirmações,
assinale a alternativa correta.

a) As duas são verdadeiras e a segunda é a justificativa


correta da primeira.
b) A primeira é verdadeira e a segunda é falsa.
c) As duas são falsas.
d) A segunda é verdadeira, mas não é a justificativa cor-
reta da primeira.
e) A primeira é falsa e a segunda é verdadeira.

Os vírus de computador são códigos maliciosos que


infectam arquivos e se propagam para outros arqui-
vos, quando o hospedeiro é executado. Não é um
código malicioso autônomo, como o worm (verme),
que se propaga executando cópias de si mesmo sem
a interferência do usuário. O vírus de computador
precisa ser explicitamente executado para que entre
em ação. Resposta: Letra A.

Controle de Dispostivos Usb, Hardening, Antimalware


e Firewall Pessoal

Nos itens anteriores, conhecemos as diferentes


ameaças e ataques que podem comprometer a segu-
rança da informação, expondo a privacidade do
usuário.
Para todas elas, existem mecanismos de proteção. Quando o antivírus encontra um código malicioso
Softwares ou hardwares que detectam e removem os em algum arquivo, que tenha correspondência com a
códigos maliciosos, ou impedem a sua propagação. base de assinaturas de vírus, ele poderá:
Independentemente da quantidade de sistemas de z Remover o vírus que infecta o arquivo;
proteção, o comportamento do usuário poderá levar z Criptografar o arquivo infectado e manter na pas-
à uma infecção por códigos maliciosos, pois a maio- ta Quarentena, isolado;
ria deles necessita de acesso ao dispositivo do usuário z Excluir o arquivo infectado.
mediante autorização, dada pelo próprio usuário.
A autorização de acesso poderá estar camuflada O antivírus poderá proteger o dispositivo através
em um arquivo válido, como o Cavalo de Troia, ou em de três métodos de detecção: assinatura dos vírus
mensagens falsas apresentadas em sites, como o ata- conhecidos, verificação heurística e comportamento
que de Phishing. Portanto, a navegação segura começa do código malicioso quando é executado.
com a atitude do usuário na rede. O que fazer quando o código malicioso do vírus
não está na base de assinaturas? A base de assinatu-
Antivírus ras é atualizada pelo fabricante do antivírus, com as
informações conhecidas dos vírus detectados. Entre-
Os vírus de computadores, como conhecemos no tanto, muitos novos vírus são criados diariamente.
tópico anterior, infecta um arquivo e se propaga para Para detecção destes novos códigos maliciosos, os pro-
outros arquivos quando o hospedeiro é executado. gramas oferecem a Análise Heurística.

74
Análise Heurística O sistema operacional disponibiliza um firewall
pré-configurado com regras úteis para a maioria dos
O software antivírus poderá analisar os arquivos do
usuários. A maioria das portas comuns estão liberadas
dispositivo através de outros parâmetros, além da base
de assinaturas de vírus conhecidos, para encontrar novos e a maioria das portas específicas estão bloqueadas.
códigos maliciosos que ainda não foram identificados.
Se o código enviado para análise for comprovada-
mente um vírus, o fabricante inclui sua assinatura na
base de vírus conhecidos, e na próxima atualização
do antivírus, todos poderão reconhecer e remover o
novo código recém descoberto.

Figura 13. O firewall controla o tráfego proveniente de outras redes.

O firewall não analisa o conteúdo do tráfego, por-


tanto ele permite que códigos maliciosos como os
vírus de computadores infectem o computador, quan-
do chegam como anexos de uma mensagem de e-mail.
O usuário deve executar um antivírus e antispyware
nos anexos antes de executá-los.

Figura 14. O firewall não analisa o conteúdo do tráfego, e mensagens


com anexos maliciosos passarão pela barreira e chegarão até o
usuário.

Windows Defender O firewall impede um ataque, seja de um hacker,


de um vírus, de um worm, ou qualquer outra praga
Em concursos públicos, as soluções de antivírus de digital que procure acessar a rede ou o computador
terceiros raramente são questionadas. Avast, AVG, Avi- por meio de suas portas de conexão. Apenas o conteú-
ra e Kaspersky são alguns exemplos. Usamos no nosso
do liberado, como e-mails e páginas web, não serão
dia a dia, mas em provas de concursos as bancas tra-
balham com as configurações padrões dos programas. bloqueados pelo firewall.
O Windows 10 possui uma solução integrada de
proteção, que é o Windows Defender. Na época do
Windows 7, a Microsoft adquiriu e disponibilizou o
programa Microsoft Security Essentials como antiví-
rus padrão do sistema operacional.
A seguir, foi desenvolvida a solução Windows
Defender, para detecção e remoção de outros códi-
gos maliciosos, como os worms e Cavalos de Troia. E
o Windows sempre ofereceu o firewall, um filtro de
conexões para impedir ataques oriundos das redes
conectadas.
Figura 15. O firewall não analisa o conteúdo do tráfego, mas impede
No Windows 10, o Windows Defender faz a detec- os ataques provenientes da rede.
ção de vírus de computador, códigos maliciosos e
opera o firewall do sistema operacional, impedindo
O firewall não é um antivírus e não é um antispy-
ataques e invasões.
ware. Ele permite ou bloqueia o tráfego de dados nas
Firewall Pessoal portas TCP do dispositivo.
O uso do firewall não dispensa o uso de outras ferra-
O firewall é um filtro de conexões e poderá ser um mentas de segurança como o antivírus e o antispyware.
software, instalado em cada dispositivo, ou um hard- É importante saber que o firewall não é um antiví-
ware, instalado na conexão da rede, protegendo todos rus, mas ele impede um ataque de vírus. Ele impedirá
os dispositivos da rede interna. por ser um ataque, não por ser um vírus.

75
Antispyware a infecção por software malicioso, mas nem sempre
conseguirá restaurar os arquivos que foram modifica-
Da mesma forma que existe a solução antivírus con- dos ou substituídos.
tra vírus de computadores, existe uma solução que procu-
ra detectar, impedir a propagação e remover os códigos Controle de Dispositivos Usb
maliciosos que não necessitam de um hospedeiro.
Genericamente, malware é um software malicioso. Universal Serial Bus, ou simplesmente, USB, é uma
Genericamente, spyware é um software espião. Quan- espécie de dispositivo frequentemente associada a ata-
do os softwares maliciosos ganharam destaque e rele- ques por vírus. Em razão disso, atualmente existem no
vância para os usuários dos sistemas operacionais, os mercado diversos antivírus que já realizam o bloqueio
spywares se destacavam, e comercialmente se tornou desses softwares maliciosos que podem ser transferido
interessante nomear a solução como antispyware. por meio de tal periférico. Inclusive, é possível realizar
Na prática, um antispyware ou um antimalware, o bloqueio através do painel de controle, especialmen-
detecta e remove vários tipos de pragas digitais. te na aba relativa ao gerenciamento de dispositivos.

UTM

Unified Threat Management (UTM) ou “Gerencia-


mento Unificado de Ameaças”, são soluções abrangen-
tes que integram diferentes mecanismos de proteção
em apenas um programa.
Ele realiza em tempo real a filtragem de códigos
acessados, otimiza o tráfego de dados nas conexões,
controla a execução das aplicações, protege o dispo-
Figura 16. O antispyware é usado para evitar pragas digitais no sitivo com um firewall, estabelece uma conexão VPN
dispositivo do usuário.
segura para navegação e entrega relatórios de fácil
compreensão para o usuário.
Para proteção, o usuário deverá:
Defesa Contra Ataques
z Manter o firewall ativado.
z Manter o antivírus atualizado e ativado. Quando o ataque é direcionado ao e-mail e nave-
z Manter o antispyware atualizado e ativado. gador de Internet, os filtros antispam e filtros anti-
z Manter os programas atualizados com as corre- phishing atendem aos requisitos de proteção.
ções de segurança. Se o ataque chega disfarçado, medidas de preven-
z Usar uma senha forte para acesso aos sistemas, e optar ção devem ser adotadas, como nunca fornecer infor-
pela autenticação em dois fatores quando disponível. mações confidenciais ou secretas por e-mail, resistir à
tentação de cliques em links das mensagens, observar
os downloads automáticos ou não iniciados, e dentro
das políticas de segurança para os funcionários, des-
tacar que não se deve submeter à pressão de pessoas
desconhecidas.
Quando os ataques procuram atingir um servidor
da empresa, como ataques DoS (negação de serviço),
DDos (ataque distribuído de negação de serviços)
ou spoofing (fraude de identidade), uma das formas
de proteção é o bloqueio de pacotes externos não
convencionais.
Figura 17. Para proteção, firewall ativado, antivírus atualizado e Se o usuário está utilizando um dispositivo móvel
ativado, antispyware atualizado e ativado, atualizações de softwares e sofre um ataque, deve aumentar o nível de proteção
instaladas e uso de senha forte. do aparelho e as senhas precisam ser redefinidas o
mais breve possível.
Hardening E por fim, os ataques contra aplicativos poderão
ser minimizados ou anulados se o usuário manter
Consiste numa técnica utilizada para blindagem os programas atualizados em seu dispositivo, apli-
de sistemas, que é executada através de um processo cando as correções de segurança tão logo elas sejam
de mapeamento de ameaças. Ela diminui os riscos por disponibilizadas.
meio de atividades de correção direcionadas à infraes-
trutura e, em resumo, torna o sistema mais preparado
para enfrentar as tentativas de ataque. Importante!
Antimalware Quando o usuário é envolvido na perpetração de
ataques digitais, ele é considerado o elo mais
Comumente, trata-se antimalware como sendo fraco da corrente de segurança da informação,
sinônimo de antivírus, contudo esta ideia é errônea, por estar sujeito a enganos e trapaças dos ata-
sobretudo porque o antivírus se encarrega exclusiva- cantes. Engenharia Social é o conjunto de téc-
mente pela proteção dos vírus, ao passo que o anti- nicas e atividades que procuram estabelecer
malware é mais abrangente e, para além dos vírus, confiança mediante dados falsos, ameaças ou
protege contra outros softwares maliciosos. Importa dissimulação.
dizer, no entanto, que o antimalware consegue evitar

76
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2016) Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite
que sejam enviados ou recebidos arquivos executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail
através do Gmail é

a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt

Arquivos executáveis são infectados com vírus, pois, a cada nova execução, cópias do vírus serão anexadas em
outros arquivos, propagando a infecção. Arquivos do tipo TXT não podem ser infectados, porque possuem texto
sem formatação. PIF, EXE, BAT, JAR, COM e MSI são exemplos de extensões executáveis que podem ser infectados
por vírus e, geralmente, são bloqueadas para envio pelo e-mail. Resposta: Letra E.

CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES,


ARQUIVOS, PASTAS E PROGRAMAS
Aqui, relembraremos o sistema por trás dos conceitos e organizações de arquivos, pastas e programas
No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, contendo coleções de arqui-
vos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas: Documentos, Imagens, Músicas e Vídeos. O
usuário poderá criar Bibliotecas para sua organização pessoal, uma vez que elas otimizam a organização dos arqui-
vos e pastas, inserindo apenas ligações para os itens em seus locais originais.

Pasta com Pasta sem Pasta vazia


subpasta subpasta

O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arquivos em localizações
dos discos de armazenamento. Por sua vez, os arquivos possuem nome e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes, trilhões de bytes)
O FAT32 suporta unidades de até 2 TB.
Antes de prosseguir, vamos conhecer estes conceitos.

TERMO SIGNIFICADO OU APLICAÇÃO


Unidade de disco de armazenamento permanente, que possui um sistema de arquivos e
Disco de armazenamento
mantém os dados gravados
Estruturas lógicas que endereçam as partes físicas do disco de armazenamento. NTFS,
Sistema de Arquivos
FAT32, FAT são alguns exemplos de sistemas de arquivos do Windows.
Trilhas Circunferência do disco físico (como um hard disk HD ou unidades removíveis ópticas)
Setores São ‘fatias’ do disco, que dividem as trilhas
Clusters Unidades de armazenamento no disco, identificado pela trilha e setor onde se encontra.
Pastas ou diretórios Estrutura lógica do sistema de arquivos para organização dos dados na unidade de disco
Arquivos Dados. Podem ter extensões.
Pode identificar o tipo de arquivo, associando com um software que permita visualização
Extensão
e/ou edição. As pastas podem ter extensões como parte do nome.
Arquivos especiais, que apontam para outros itens computacionais, como unidades, pas-
Atalhos tas, arquivos, dispositivos, sites na Internet, locais na rede etc. Os ícones possuem uma
seta, para diferenciar dos itens originais.

O disco de armazenamento de dados tem o seu tamanho identificado em Bytes. São milhões, bilhões e até tri-
lhões de bytes de capacidade. Os nomes usados são do Sistema Internacional de Medidas (SI) e estão listados na
escala a seguir.

77
Exabyte
(EB)
Petabyte
(PB)
Terabyte
(TB)
Gigabyte trilhão
(GB)
Megabyte
bilhão
(MB)
Kilobyte milhão
(KB) mil
Byte
(B)
Ainda não temos discos com capacidade na ordem de Petabytes (PB – quatrilhão de bytes) vendidos comercial-
mente, mas quem sabe um dia... Hoje estas medidas muito altas são usadas para identificar grandes volumes de
dados na nuvem, em servidores de redes, em empresas de dados etc.
Vamos falar um pouco sobre Bytes: 1 Byte representa uma letra, ou número, ou símbolo. Ele é formado por 8
bits, que são sinais elétricos (que vale zero ou um). Os dispositivos eletrônicos utilizam o sistema binário para repre-
sentação de informações.
A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de informação gravada na
memória.
A palavra “Concursos”, ocupará 9 bytes, que são 72 bits de informação.
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de celular oferece um
pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período contratado. A conexão Wi-Fi de sua
residência está operando em 150 Mbps, ou 150 megabits por segundo, que são 18,75 MB por segundo, e um arqui-
vo com 75 MB de tamanho levará 4 segundos para ser transferido do seu dispositivo para o roteador wireless.

Importante!
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes, nas Propriedades
(botão direito do mouse, menu de contexto) e na barra de status do Explorador de Arquivos. Poderão ter as
unidades KB, MB, GB, TB, indicando quanto espaço ocupam no disco de armazenamento.

Quando os computadores pessoais foram apresentados para o público, a árvore foi usada como analogia para
explicar o armazenamento de dados, criando o termo “árvore de diretórios”.

Documentos
Imagens Folhas
Músicas Flores
Vídeos Frutos

Pastas e subpastas Tronco e galhos

Diretório raiz Raiz

Figura 4. Árvore de diretórios

No Windows 10, a organização segue a seguinte definição:

z Pastas

„ Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuários (Users), Windows.
A primeira pasta da undiade é chamada raiz (da árvore de diretórios), representada pela barra inverti-
da: Documentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos), Músicas (Minhas
Músicas) – bibliotecas
„ Estruturas do Usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos),
Músicas (Minhas Músicas) – bibliotecas
„ Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas, arquivos, programas e
atalhos.
„ Lixeira do Windows: Armazena os arquivos de discos rígidos que foram excluídos, permitindo a recupe-
ração dos dados.

78
z Atalhos
„ Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o item com ALT ou CTR-
L+SHIFT pressionado.
z Drivers
„ Arquivos de configuração: Extensão DLL e outras, usadas para comunicação do software com o hardware
O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o gerenciamento de pastas
e arquivos. Ele é usado para as operações de manipulação de informações no computador, desde o básico (formatar
discos de armazenamento) até o avançado (organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN, ou Outlook), o
usuário tem disponível um espaço de armazenamento de dados na nuvem Microsoft OneDrive. No Explorador de
Arquivos, no painel do lado direito, o ícone OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou
pastas no OneDrive, eles serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conec-
tados na mesma conta de usuário.
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem apontar para um
arquivo, pasta ou unidade de disco. Os atalhos são independentes dos objetos que os referenciam, portanto, se
forem excluídos, não afetam o arquivo, pasta ou unidade de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
z Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;
z No menu de contexto (botão direito) escolha “Enviar para... Área de Trabalho (criar atalho);
z Um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos pode ser criado na
área de trabalho arrastando o ícone da pasta, mostrado na barra de endereços e soltando-o na área de trabalho.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens podem ser definidos
pelo item Propriedades no menu de contexto. O Explorador de Arquivos pode exibir itens que tenham o atributo
oculto, desde que ajuste a configuração correspondente.

EXERCÍCIO COMENTADO
1. (VUNESP – 2019) No sistema operacional Windows 10, em sua configuração padrão, atalhos podem ser utilizados para
várias finalidades. Os atalhos podem ser

a) identificados com facilidade, pois seus ícones possuem uma seta no canto inferior esquerdo.
b) colocados em diversos locais do Windows, como na Área de Trabalho, mas não podem ser colocados dentro de pastas.
c) utilizados para acessar arquivos e programas, mas atalhos para endereços da Internet não são permitidos.
d) utilizados para acessar pastas, mas atalhos para subpastas não são permitidos.
e) colocados em qualquer local do Windows, exceto na Barra de Tarefas.

Os ícones de atalhos possuem uma seta no canto inferior esquerdo, indicando que apontam para um item que
poderá ser um computador na rede, uma unidade de disco, uma pasta ou diretório, um arquivo, outro atalho,
sites na Internet e até dispositivos como as impressoras conectadas.
Os atalhos poderão ser armazenados em qualquer local do computador, desde a Área de Trabalho até alguma
pasta específica, e na Barra de Tarefas. Resposta: Letra A

ÁREA DE TRABALHO

A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela inicial do Windows
exibe ícones de pastas, arquivos, programas, atalhos, barra de tarefas (com programas que podem ser executados
e programas que estão sendo executados) e outros componentes do Windows.
A área de trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela presença do papel de
parede ilustrando o fundo da tela. É uma imagem, que pode ser um bitmap (extensão BMP), uma foto (extensão
JPG), além de outros formatos gráficos. Ao ver o papel de parede em exibição, sabemos que o computador está
pronto para executar tarefas.

Lixeira Microsoft Google Mozilla Kaspersky Firefox


Edge Chrome Thunderbird Secure Co..

Provas Dawnloads caragua.docx Lista de Extra - dicas


Anteriores e-mails par.. Ebook-Curs.. cespe.txt

Figura 1. Imagem da área de trabalho do Windows 10.

79
Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário escolher ‘Ocultar
ícones da área de trabalho’ no menu de contexto (botão direito do mouse, Exibir). Os ícones representam atalhos,
arquivos, pastas, unidades de discos e componentes do Windows (como Lixeira e Computador).
No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela tecla Windows ou pela
combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será apresentado na interface de blocos que sur-
giu com o Windows 8, interface Metro.
A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como acessar Configurações
(antigo Painel de Controle), programas instalados no computador, apps instalados no computador a partir da
Windows Store (loja de aplicativos da Microsoft) etc.
Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos digitar ou ditar o
nome do recurso que estamos querendo executar e o Windows 10 apresentará a lista de opções semelhantes na
área de trabalho e a possibilidade de buscar na Internet. Além da digitação, podemos falar o que estamos queren-
do procurar, clicando no microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite visualizar os dife-
rentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alternar para outra Área de Trabalho. O
atalho de teclado para Visão de Tarefas é Windows+Tab.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite trabalhar com várias áreas de
trabalho independentes, onde os programas abertos em uma não interfere com os programas abertos em outra.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados pelo usuário, per-
mitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Windows+1 para o primeiro, Windows+2
para o segundo programa etc.) e também pelas funcionalidades do Aero (como o Aero Peek, que mostrará minia-
turas do que está em execução, e consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança e manutenção),
processos em execução (aplicativos de segundo plano) etc. Atalho de teclado: Windows+B.
Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará a área de trabalho ao
primeiro clique e mostrará o programa que estava em execução ao segundo clique. Se a opção “Usar Espiar para
visualizar a área de trabalho ao posicionar o ponteiro do mouse no botão Mostrar Área de Trabalho na extremida-
de da barra de tarefas” estiver ativado nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará
apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes estavam na interface Metro
do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos fixados no menu Iniciar. Se quiser ativar ou
desativar, pressione e segure o aplicativo (ou clique com o botão direito do mouse) que mostra o bloco dinâmico
e selecione Ativar bloco dinâmico ou Desativar bloco dinâmico.

Navegador padrão
do Windows 10 Atalhos

Itens Excluídos

Lixeira Microsoft Google Mozilla Kaspersky


Pastas de Firefox Arquivos
Edge Chrome Thunderbird Secure Co..
Arquivos

Provas Downloads caragua.docx Lista de Extra - dicas


Anteriores e-mails par.. Ebook-Curs.. cespe.txt
Central de
Botão Iniciar Barra de Área de
Visão de Tarefas Ações
Cortana Acesso rápido Notificação

Barra de Tarefas

Figura 2. Elementos da área de trabalho do Windows 10.

Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área de notificação da
Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop)

80
Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o tempo.

Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.

Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul no ícone.

1 +1 não está em
execução execução execução

EXERCÍCIO COMENTADO
1. (VUNESP – 2019) Considere um computador com o Microsoft Windows 10, em sua configuração original, sem nenhu-
ma janela aberta. Como primeira ação, o usuário abre o WordPad e maximiza a janela. Em seguida abre o Bloco de
Notas e maximiza a janela. Assinale a alternativa que indica qual(is) janela(s) aparecerá(ão) na tela do computador
quando o usuário clicar no botão indicado na imagem a seguir, na janela do Bloco de Notas, exibida parcialmente.

Minimizar

a) As opções do Menu Iniciar.


b) O Wordpad.
c) O Bloco de Notas.
d) A Área de Trabalho.
e) O Wordpad e o Bloco de Notas lado a lado.

Quando o aplicativo WordPad está em exibição, outro aplicativo ‘toma a frente na exibição’, com a janela do
Bloco de Notas. Ao minimizar a janela que está à frente, a janela anterior torna a ser exibida.
Para visualizar a área de trabalho, atalho Windows+D ou Windows +M. Para posicionar os aplicativos lado a
lado, Windows+seta à esquerda e escolha o segundo aplicativo para exibir do lado direito. Resposta: Letra B.

81
ÁREA DE TRANSFERÊNCIA Assinale a alternativa que preenche, correta e respecti-
vamente, as lacunas.
Um dos itens mais importantes do Windows não é
visível como um ícone ou programa. A Área de Trans- a) Ctrl + C... Ctrl + V
ferência é um espaço da memória RAM, que armazena b) Ctrl + V... Ctrl + A
uma informação de cada vez. A informação armaze- c) Ctrl + Y... Ctrl + C
nada poderá ser inserida em outro local, e ela acaba
d) Alt + C... Alt + V
trabalhando em praticamente todas as operações de
e) Esc + Y…. Ctrl + V
manipulação de pastas e arquivos.
No Windows 10, se quiser visualizar o conteúdo
da Área de Transferência, acione o atalho de teclado O atalho de teclado Ctrl+C é para Copiar e o atalho
Windows+V (View). Ctrl+V para colar o conteúdo existente na Área de
Ao acionar o atalho de teclado Ctrl+C (Copiar), Transferência.
estamos copiando o item para a memória RAM, para No Windows, o atalho Ctrl+A é para Selecionar
ser inserido em outro local, mantendo o original e Tudo, Ctrl+Y para Refazer a última ação que tenha
criando uma cópia. sido desfeita pelo atalho Ctrl+Z (desfazer). Respos-
Ao acionar o atalho de teclado PrintScreen, esta- ta: Letra A.
mos copiando uma “foto da tela inteira” para a Área
de Transferência, para ser inserida em outro local, MANIPULAÇÃO DE ARQUIVOS E PASTAS
como em um documento do Microsoft Word ou edição
pelo acessório Microsoft Paint. Ao nomear arquivos e pastas, algumas regras pre-
Ao acionar o atalho de teclado Alt+PrintScreen, cisam ser conhecidas para que a operação seja reali-
estamos copiando uma ‘foto da janela atual’ para a zada com sucesso.
Área de Transferência, desconsiderando outros ele-
mentos da tela do Windows. z O Windows não é case sensitive. Ele não faz distin-
Ao acionar o atalho de teclado Ctrl+V (Colar), o ção entre letras minúsculas ou letras maiúsculas.
conteúdo que está armazenado na Área de Transfe- Um arquivo chamado documento.docx será consi-
rência será inserido no local atual.
derado igual ao nome Documento.DOCX.
Dica z O Windows não permite que dois itens tenham o
mesmo nome e a mesma extensão quando estive-
As três teclas de atalhos mais questionadas rem armazenados no mesmo local.
em questões do Windows são Ctrl+X, Ctrl+C z O Windows não aceita determinados caracteres
e Ctrl+V, que acionam os recursos da Área de nos nomes e extensões. São caracteres reservados,
Transferência. para outras operações, que são proibidos na hora
de nomear arquivos e pastas. Os nomes de arqui-
As ações realizadas no Windows, em sua quase
vos e pastas podem ser compostos por qualquer
totalidade, podem ser desfeitas ao acionar o atalho de
caractere disponível no teclado, exceto os carac-
teclado Ctrl+Z imediatamente após a sua realização.
teres * (asterisco, usado em buscas), ? (interroga-
Por exemplo, ao excluir um item por engano, e pres-
ção, usado em buscas), / (barra normal, significa
sionar Del ou Delete, o usuário pode acionar Ctrl+Z
(Desfazer) para restaurar ele novamente, sem neces- opção), | (barra vertical, significa concatenador de
sidade de acessar a Lixeira do Windows. comandos), \ (barra invertida, indica um caminho),
E outras ações podem ser repetidas, acionando o “ (aspas, abrange textos literais), : (dois pontos, sig-
atalho de teclado Ctrl+Y (Refazer), quando possível. nifica unidade de disco), < (sinal de menor, signi-
Para obter uma imagem de alguma janela em fica direcionador de entrada) e > (sinal de maior,
exibição, além dos atalhos de teclado PrintScreen e significa direcionador de saída).
Alt+PrintScreen, o usuário pode usar o recurso Instan- z Existem termos que não podem ser usados, como
tâneo, disponível nos aplicativos do Microsoft Office. CON (console, significa teclado), PRN (printer, sig-
Outra forma de realizar esta atividade é usar a Fer- nifica impressora) e AUX (indica um auxiliar), por
ramenta de Captura (Captura e Esboço), disponível no referenciar itens de hardware nos comandos digi-
Windows. tados no Prompt de Comandos. (por exemplo, para
Mas se o usuário quer apenas gravar a imagem enviar para a impressora um texto através da linha
capturada, poderá fazer com o atalho de teclado Win- de comandos, usamos TYPE TEXTO.TXT > PRN).
dows+PrintScreen, que salva a imagem em um arquivo
na pasta “Capturas de Tela”, na Biblioteca de Imagens. Entre os caracteres proibidos, o asterisco é o mais
A área de transferência é um dos principais recur- conhecido. Ele pode ser usado para substituir de zero
sos do Windows, que permite o uso de comandos, à N caracteres em uma pesquisa, tanto no Windows
realização de ações e controle das ações que serão como nos sites de busca na Internet.
desfeitas. As ações realizadas pelos usuários em relação à
manipulação de arquivos e pastas pode estar condi-
cionada ao local onde ela é efetuada, ou ao local de
EXERCÍCIO COMENTADO origem e destino da ação. Portanto, é importante veri-
ficar no enunciado da questão, geralmente no texto
1. (VUNESP – 2018) No MS-Windows, a partir da sua associado, estes detalhes que determinarão o resulta-
configuração padrão, um objeto foi previamente sele- do da operação.
cionado e, por meio do conjunto de teclas ___________, As operações podem ser realizadas com atalhos
o objeto é copiado para a área de transferência, e por de teclado, com o mouse, ou com a combinação de
meio do conjunto de teclas _____________, o mesmo ambos. As bancas organizadoras costumam questio-
objeto da área de transferência é colado em um local nar ações práticas nas provas e, na maioria das vezes
previamente estabelecido. utilizam imagens nas questões.

82
OPERAÇÕES COM TECLADO
Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V
Não é possível recortar e colar na mesma pasta. Será exibida uma mensagem de erro.
na mesma pasta
Ctrl+X e Ctrl+V
Recortar (da origem) e colar (no destino). O item será movido
em locais diferentes
Ctrl+C e Ctrl+V Copiar e colar. O item será duplicado. A cópia receberá um sufixo (Copia) para diferenciar do
na mesma pasta original.
Ctrl+C e Ctrl+V
Copiar (da origem) e colar (no destino). O item será duplicado, mantendo o nome e extensão.
em locais diferentes
Tecla Delete em um Deletar, apagar, enviar para a Lixeira do Windows, podendo recuperar depois, se o item estiver em
item do disco rígido um disco rígido local interno ou externo conectado na CPU.
Tecla Delete em
Será excluído definitivamente. A Lixeira do Windows não armazena itens de unidades removíveis
um item do disco
(pendrive), ópticas ou unidades remotas.
removível
Shift+Delete Independentemente do local onde estiver o item, ele será excluído definitivamente
Renomear. Trocar o nome e a extensão do item. Se houver outro item com o mesmo nome no
F2 mesmo local, um sufixo numérico será adicionado para diferenciar os itens. Não é permitido
renomear um item que esteja aberto na memória do computador.

Lixeira

Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela armazena os itens que
foram excluídos de discos rígidos locais, internos ou externos conectados na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (DEL), o item é removido do local original e arma-
zenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retornar ele para o local
original. Se o local original não existe mais, pois suas pastas e subpastas foram removidas, a Lixeira recupera o
caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a opção “Esvaziar Lixeira” no
menu de contexto ou faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamente. Pelo Windows, itens
excluídos definitivamente ou apagados após esvaziar a Lixeira não poderão ser recuperados. É possível recuperar
com programas de terceiros, mas isto não é considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restaurando o item para o
local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O usuário poderá alterar o
tamanho máximo reservado para a Lixeira, poderá desativar ela excluindo os itens diretamente e configurar Lixeiras
individuais para cada disco conectado.

OPERAÇÕES COM MOUSE


AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
Executar o item, se for executável. Abrir o item, se for editável, com o programa
Duplo clique padrão que está associado. Nos programas do computador, poderá abrir um item
através da opção correspondente.
Renomear o item. Se o nome já existe em outro item, será sugerido numerar o
Duplo clique pausado
item renomeado com um sufixo.
Arrastar com botão principal pressio-
nado e soltar na mesma unidade de O item será movido
disco
Arrastar com botão principal pres-
sionado e soltar em outra unidade O item será copiado
de disco
Arrastar com botão secundário do
mouse pressionado e soltar na mes- Exibe o menu de contexto, podendo “Copiar aqui” (no local onde soltar)
ma unidade
Arrastar com botão secundário do
Exibe o menu de contexto, podendo “Copiar aqui” (no local onde soltar) ou “Mover
mouse pressionado e soltar em ou-
aqui”
tra unidade de disco

83
Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.

OPERAÇÕES COM TECLADO E MOUSE

AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO

Arrastar com o botão principal pressionado um O item será copiado, quando a tecla CTRL for liberada, inde-
item com a tecla CTRL pressionada pendente da origem ou do destino da ação

Arrastar com o botão principal pressionado um O item será movido, quando a tecla SHIFT for liberada, inde-
item com a tecla SHIFT pressionada pendente da origem ou do destino da ação

Arrastar com o botão principal pressiona-


Será criado um atalho para o item, independente da ori-
do um item com a tecla ALT pressionada (ou
gem ou do destino da ação
CTRL+SHIFT)

Clique em itens com o botão principal, enquan-


Seleção individual de itens
to mantém a tecla CTRL pressionada

Seleção de vários itens. O primeiro item clicado será o iní-


Clique em itens com o botão principal, enquan-
cio, e o último item será o final, de uma região contínua de
to mantém a tecla SHIFT pressionada
seleção

Extensões de arquivos

O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão. A extensão carac-
teriza o tipo de informação que o arquivo armazena. Quando um arquivo é salvo, uma extensão é atribuída para
ele, de acordo com o programa que o criou. É possível alterar esta extensão, porém corremos o risco de perder
o acesso ao arquivo, que não será mais reconhecido diretamente pelas configurações definidas em Programas
Padrão do Windows.

Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e procura associar o
arquivo com um programa para visualização ou edição. Se o arquivo não possui extensão, o usuário não
conseguirá executar ele, por se tratar de conteúdo de uso interno do sistema operacional (que não deve ser
manipulado).

Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de concursos.

EXTENSÃO ÍCONE FORMATO

Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de documento
PDF
portável (Portable Document Format) que poderá ser visualizado em várias plataformas.

Documento de textos do Microsoft Word. Textos com formatação que podem ser editados
DOCX
pelo LibreOffice Writer.

Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas pelo Li-
XLSX
breOffice calc.

Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo LibreOffice
PPTX
Impress.

Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser aberto por
TXT
vários programas do computador.

Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este documento de
RTF
texto possui alguma formatação, como estilos de fontes.

84
EXTENSÃO ÍCONE FORMATO

MP4, AVI, Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura
MPG do primeiro quadro. No Windows 10, Filmes e TV reproduzem os arquivos de vídeo.

Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player e o Groo-
MP3
ve Music, podem reproduzir o som.

BMP, GIF,
Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura
JPG, PCX,
da imagem. No Windows 10, o acessório Paint visualiza e edita os arquivos de imagens.
PNG, TIF

Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de programas
ZIP
adicionais, como o formato RAR que exige o WinRAR.

Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que podem ser
DLL
usadas por vários programas, como uma caixa de diálogo.

EXE, COM,
Arquivos executáveis, que não necessitam de outros programas para serem executados.
BAT

Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF. Rich Text Format, uma
tentativa da Microsoft em criar um padrão de documento de texto com alguma formatação para múltiplas plata-
formas. A extensão RTF pode ser aberta pelos programas editores de textos, como o Microsoft Word e LibreOffice
Writer, e é padrão do acessório do Windows WordPad.
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar o programa padrão.
Alterando esta configuração, o arquivo será visualizado e editado por outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenados no Registro do Windows. O
arquivo do registro do Windows pode ser editado pelo comando regedit.exe, acionado na caixa de diálogo “Exe-
cutar”. Entretanto, não devemos alterar suas hives (chaves de registro) sem o devido conhecimento, pois poderá
inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organização dos itens de ajus-
tes do Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, configurar o Windows,
além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações, localizada na lista exibi-
da a partir do botão Iniciar, é possível configurar VPN, Wi‐Fi, modo avião, entre outros. VPN/ Wi-Fi/ Modo avião/
Status da rede/ Ethernet/ Conexão discada/ Hotspot móvel/ Uso de dados/ Proxy.
Modo Avião é uma configuração comum em smartphones e tablets que permite desativar, de maneira rápida,
a comunicação sem fio do aparelho – que inclui Wi‑Fi, Bluetooth, banda larga móvel, GPS, GNSS, NFC e todos os
demais tipos de uso da rede sem fio.
No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possível visualizar informa-
ções, como, por exemplo, a data de modificação e o tamanho de cada arquivo.

Modos de Exibição do Windows 10

85
z ícones extras grandes: ícones extra grandes com nome (e extensão);
z ícones grandes: ícones grandes com nome (e extensão);
z ícones médios: ícones médios com nome (e extensão) organizados da esquerda para a direita;
z ícones pequenos: ícones pequenos com nome (e extensão) organizados da esq. para a direita;
z Listas: ícones pequenos com nome (e extensão) organizados de cima para baixo;
z Detalhes: ícones pequenos com nome, data de modificação, tipo e tamanho;
z Blocos: ícones médios com nome, tipo e tamanho, organizados da esq. para a direita;
z Conteúdo: ícones médios com nome, autores, data de modificação, marcas e tamanho.

Um dos temas mais questionado em provas anteriores são os modos de exibição do Windows. Se tem um
computador com Windows 10, procure visualizar os modos de exibição no seu Explorador de Arquivos. Praticar
a disciplina no computador, ajuda na memorização dos recursos.

2. Barra ou linha de título


3. Minimizar 4. Maximizar 5. fechar

1. Barra de menus

Área de trabalho do aplicativo

6. Barra de Rolagem

Figura 3. Elementos de uma janela do Windows 10.

1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser executados no
aplicativo.
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo executado na jane-
la. Através dessa barra, conseguimos mover a janela quando a mesma não está maximizada. Para isso, clique
na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você estará movendo a janela para a
posição desejada. Depois é só soltar o clique.
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para restaurar a janela para
seu tamanho e posição anteriores, clique neste botão ou clique duas vezes na barra de títulos.
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a tela. Para restaurar a
janela para seu tamanho e posição anteriores, clique neste botão ou clique duas vezes na barra de títulos.
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alterações não salvas antes
de fechar. Alguns aplicativos, como os navegadores de Internet, trabalham com guias ou abas, que possui o seu
próprio controle para fechar a guia ou aba. Atalho de teclado Alt+F4.
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma janela de documento).
Para deslocar-se para outra parte do documento, arraste a caixa ou clique nas setas da barra de rolagem.

EXERCÍCIO COMENTADO
1. (VUNESP – 2019) No Windows 10, em sua configuração padrão, os arquivos e pastas apresentam algumas caracte-
rísticas, como

a) poder ter nomes de qualquer tamanho.


b) os arquivos marcados como favoritos, que só podem ser apagados mediante o fornecimento de senha.
c) os seus nomes não aceitarem caracteres especiais, como ? e *.
d) não mais permitir arquivos ocultos.
e) ao contrário de outras versões do Windows, não mais possuem extensão.

Quando as informações são armazenadas no computador, elas precisam ser nomeadas. Os nomes dos arquivos
que contém os dados armazenados, e das pastas onde os arquivos estão organizados, segue a mesma regra desde
os primeiros computadores PC no final dos anos 70.
Os nomes poderão ter até 255 caracteres, que somados aos caracteres de unidade de disco e diretório raiz, totalizará
260 caracteres no caminho de pasta. As extensões são opcionais, porém não foram eliminadas na versão do sistema
operacional Windows 10.

86
Os nomes de arquivos e pastas podem ser compos- Ao clicar com o botão direito sobre o ícone da Lixei-
tos por qualquer caractere disponível no teclado, à ra, será mostrado o menu de contexto, e escolhendo
exceção dos caracteres * (asterisco, usado em bus- ‘Esvaziar Lixeira’, os itens serão removidos definiti-
cas), ? (interrogação, usado em buscas), / (barra vamente. Pelo Windows não haverá como recuperar...
normal, significa opção), | (barra vertical, significa
concatenador de comandos), \ (barra invertida, indi-
ca um caminho), “ (aspas, abrange textos literais), :
(dois pontos, significa unidade de disco), < (sinal de
EXERCÍCIO COMENTADO
menor, significa direcionador de entrada) e > (sinal 1. (VUNESP – 2020) Em um computador com Microsoft Win-
de maior, significa direcionador de saída). Resposta: dows instalado, em sua configuração original, um usuário
Letra C. clicou com o botão invertido do mouse sobre um ponto
vazio da Área de Trabalho e obteve o seguinte menu de
USO DOS MENUS contexto, exibido parcialmente na imagem a seguir.

No Windows 10, tanto pelo Explorador de Arquivos Exibir


como pelo menu Iniciar, encontramos as opções para
Classificar por
gerenciamento de arquivos, pastas e configurações.
O Windows 10 disponibiliza listas de atalho como Atualizar
recurso que permite o acesso direto a sítios, músicas,
documentos ou fotos. O conteúdo dessas listas está Colar
diretamente relacionado com o programa ao qual Colar atalho
elas estão associadas. O recurso de Lista de Atalhos,
Desfazer Mover Ctrl+z
novidade do Windows 7 que foi mantida nas versões
seguintes, possibilita organizar os arquivos abertos Novo
por um aplicativo ao ícone do aplicativo, com a possi-
bilidade ainda de fixar o item na lista. Configurações de exibição
No Explorador de Arquivos do Windows 10, os
Personalizar
menus foram trocados por guias, semelhante ao
Microsoft Office. Ao pressionar ALT, nenhum menu
escondido será mostrado (como no Windows 7), mas A opção Novo permite que se crie um(a) novo(a)
os atalhos de teclado para as guias Arquivo, Início, a) Usuário
Compartilhar e Exibir. b) Atalho
c) Papel de parede
d) Barra de ferramentas
e) Pesquisa por arquivos

A opção “Novo”, disponível no menu de contexto,


permite a criação de uma Pasta (vazia) ou um ata-
lho (para um item).
Ao efetuar um clique com o botão invertido (secundário
ou botão direito, no mouse configurado para pessoas
O botão direito do mouse exibe a janela pop-up
destras), em algum local vazio da área de trabalho, será
chamada “Menu de Contexto”. Em cada local que for
exibido o menu de contexto. Nele existem as opções para
clicado, uma janela diferente será mostrada. configuração da visualização, do monitor e as ações de
As opções exibidas no menu de contexto contém manipulação de arquivos e pastas do Windows.
as ações permitidas para o item clicado naquele local.
Através do menu de contexto da área de trabalho, Novo
podemos criar nova pasta (Ctrl+Shift+N), novo Atalho,
ou novos arquivos (Imagem de bitmap [BMP Paint],
Documento do Microsoft Word [DOCX Microsoft
Word], Formato Rich Text [RTF WordPad], Documen-
to de Texto [TXT Bloco de Notas], Planilha do Micro-
soft Excel [XLSX Microsoft Excel], Pasta Compactada
[extensão ZIP], entre outros).

Dica
Arquivos de imagens são editados pelo acessó-
rio do Windows Microsoft Paint, que no Windo-
ws 10 oferece a versão Paint 3D.

Cada item (pasta ou arquivo) armazena uma série


de informações relacionadas a si próprio. Estas infor- Atalho é um link, uma ligação, e será representa-
mações podem ser consultadas em Propriedades, do pelo ícone com seta, que poderá apontar para
acessado no menu de contexto, exibido quando clicar outros arquivos, pastas, unidades, dispositivos e
com o botão direito do mouse sobre o item. sites na Internet. Resposta: Letra B

87
PROGRAMAS E APLICATIVOS No menu Iniciar, em Ferramentas Administrativas
do Windows, encontraremos os outros programas,
Os programas associados ao Windows 10 podem
como por exemplo: Agendador de Tarefas, Gerencia-
ser classificados em:
mento do Computador, Limpeza de Disco etc. Na par-
te de segurança encontramos o Firewall do Windows,
z Componentes do sistema operacional;
z Aplicativos e Acessórios; um filtro das portas TCP do computador, que autoriza
z Ferramentas de Manutenção e Segurança. ou bloqueia o acesso para a rede de computadores, e
z App’s – aplicativos disponíveis na Loja (Windows de acesso externo ao computador.
Store) para instalação no computador do usuário.

Dica Firewall do Windows


Painel de controle
Os acessórios do Windows são aplicativos nati-
vos do sistema operacional, que estão dispo-
níveis para utilização mesmo que não existam A tabela a seguir procura resumir os recursos e
outros programas instalados no computador. Os novidades do Windows 10. Confira.
acessórios oferecem recursos básicos para ano-
tações, edição de imagens e edição de textos. WINDOWS 10 O QUE
Gerenciamento de arquivos e
Na primeira categoria encontramos o Configura- Explorador de Arquivos
pastas do computador.
ções (antigo Painel de Controle). Usado para realizar
as configurações de software (programas) e hardware Referência ao local no gerencia-
dor de arquivos e pastas para
(dispositivos), permite alterar o comportamento do Este Computador
unidades de discos e pastas
sistema operacional, personalizando a experiência no
Favoritas.
Windows 7. No Windows 10 o Painel de Controle cha-
ma-se Configurações, e pode ser acessado pelo atalho Ferramenta de sistema para or-
Desfragmentar e Otimi- ganizar os arquivos e pastas do
de teclado Windows+X no menu de contexto, ou dire-
zar Unidades computador, melhorando o tem-
tamente pelo atalho de teclado Windows+I. po de leitura dos dados.
Na segunda categoria, temos programas que reali-
zam atividades e outros que produzem mais arquivos. Win+S Pesquisar
Por exemplo, a calculadora. É um acessório do Windo- Pressionar DEL em um item
Envia imediatamente
ws 10 que inclui novas funcionalidades em relação às selecionado.
versões anteriores, como o cálculo de datas e conver- Permite configurar software e
Configurações
são de medidas. Temos também o Notas Autoadesivas hardware do computador.
(como pequenos post its na tela do computador). Home, Pro, Enterprise,
Outros acessórios são o WordPad (para edição Edições do Windows
Education.
de documentos com alguma formatação), Bloco de Integração com xBox, modo
Notas (para edição de arquivos de textos), MSPaint xBox (Games, músicas
multiplayer gratuito, streaming
(para edição de imagens) e Visualizador de Imagens = Groove)
de jogos do xBox One.
(que permite ver uma imagem e chamar o editor
Com blocos dinâmicos
correspondente). Menu Iniciar
(live tiles)
E finalmente, as ferramentas do sistema. Desfrag-
Hyperboot & InstantGo Inicialização rápida
mentar e Otimizar Unidades2 (antigo Desfragmenta-
dor de Discos, para organizar clusters3), Verificação de Menu Iniciar, Barra
Erros (para procurar por erros de alocação), Backup de Tarefas e Blocos Fixar aplicativos
Dinâmicos
do Windows (para cópia de segurança dos dados do
usuário) e Limpeza de Disco (para liberar espaço livre Autenticação biométrica permi-
no disco). Windows Hello te logar no sistema sem preci-
sar de senhas.
Acessar os documentos do
Desfragmentar e Otimizar Unidades OneDrive diretamente do Win-
OneDrive integrado
Aplicativo da área de trabalho dows Explorer e Explorador de
Arquivos
Permite alternar de maneira fá-
Otimizar e desfragmentar unidade cil entre os modos de desktop e
Continuum
tablet, sendo ideal para disposi-
A otimização das unidades do computador pode tivos conversíveis.
ajudá-lo a funcionar com mais eficiência.
O novo navegador da Micro-
Otimizar Microsoft Edge soft está disponível somente no
Windows 10.

2 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o nome do recurso. “Otimizar e
desfragmentar unidade” é o nome da opção.
3 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço chamado cluster.

88
WINDOWS 10 O QUE O Bloco de Notas (notepad.exe): é um acessório do
Com funcionamento análogo Windows para edição de arquivos de texto sem forma-
à Google Play Store e à Apple tação, com extensão TXT.
Windows Store Store, o ambiente permite com-
prar jogos, apps, filmes, músi-
cas e programas de TV.
O recurso permite visualizar da-
Desktops virtuais dos de vários computadores em
uma única tela.
Windows Update,
Fornecimento do Windows
Windows Update for
como um serviço, para manter o
Business, Current Bran-
Windows atualizado
ch for Business e Long
Windows as a Service – WaaS O WordPad (wordpad.exe) é um acessório do Win-
Term Servicing Branch
Intregração com Win- dows para edição de arquivos de texto com alguma
Aplicativos Fotos aprimorado formatação, com extensão RTF e DOCX.
dows Phone
O WordPad se assemelha ao Microsoft Word, com
O modo tablet deixa o Windo-
recursos simplificados.
ws mais fácil e intuitivo de usar
Modo tablet
com touch em dispositivos tipo
conversíveis.
Email, Calendário,
Notícias, entre ou- Executar aplicativos Metro
tros – também foram (Windows 8 e 8.1) em janelas
melhorados.
Compartilhar sua rede Wi-Fi
Compartilhar Wi-Fi com os amigos sem revelar a
senha
Sincronizar dados entre seu PC
Complemento para
e smartphone ou tablete, seja O Paint (mspaint.exe) é o acessório do Windows
Telefone
iOs ou Android. para edição de imagens BMP, GIF, JPG, PNG e TIF.
Configurações > Siste- Analisar o espaço de armazena-
ma > Armazenamento mento em seu PC
Usar o comando Ctrl + V no
Prompt de Comandos
prompt de comando
Assistente pessoal semelhante
Cortana a Siri da Apple, que já está dis-
ponível em português.
Na área de notificações do Win-
dows 10, a Central de Notificações
Central de Notificações reúne as mensagens do e-mail, do
computador, de segurança e ma- A Ferramenta de Captura é um aplicativo da área
nutenção, entre outras. de trabalho do Windows 10, que permite copiar parte
de alguma tela em exibição.
Quando você clica duas vezes em um arquivo,
como por exemplo, uma imagem ou documento, o
arquivo é aberto no programa que está definido como
o “programa padrão” para esse tipo de arquivo no
Windows 10. Porém, se você gosta de usar outro pro-
grama para abrir o arquivo, você pode defini-lo como
padrão. Disponível em Configurações, Sistema, Aplica-
tivos Padrão.

Notas Autoadesivas (que agora se chama Stick


Notes) é um aplicativo do Windows 10, que permite a
inserção de pequenas notas de texto na área de traba-
lho do Windows, como recados do tipo Post-It.
As Anotações podem ser vinculadas ao Microsoft
Bing e assistente virtual Cortana. Assim, ao anotar um
endereço, o mapa é exibido. Ao anotar um número de
voo, as informações serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para
visualização de vídeos, assim como o “Windows Media
Player”.
O Prompt de Comandos (cmd.exe) é usado para
digitar comandos em um terminal de comandos.

89
O Microsoft Edge é o navegador de Internet padrão z As pastas de trabalho do tipo modelo, possuem a
do Windows 10 . Podemos usar outros navegadores, extensão XLTX.
como o Internet Explorer 11 , Mozilla Firefox , Google z As pastas de trabalho do tipo modelo habilitadas
Chrome , Apple Safari, Opera Browser, etc. para macros possuem a extensão XLTM.
O Windows Update (verificar se há atualizações) é z O arquivo do Excel que contém os dados de uma
o recurso do Windows para manter ele sempre atua- planilha que não foi salva, que pode ser recupera-
lizado. Está em Configurações (atalho de teclado Win- da pelo usuário, possui a extensão XLSB. (binário)
dows+I), Atualização e segurança. z O arquivo com extensão CSV (Comma Separated
Values) contém textos separados por vírgula, que
podem ser importados pelo Excel, podem ser usa-
dos em mala direta do Word, incorporados a um
banco de dados, etc.
z Um arquivo com a extensão. contact é um contato,
que pode ser usado no Outlook 2016
z Arquivos compactados com extensão ZIP podem
armazenar outros arquivos e pastas.
z Os arquivos compactados podem ser criados pelo menu
de contexto, opção Enviar para, Pasta Compactada.
z Os arquivos de Internet, como páginas salvas, rece-
bem a extensão HTML e uma pasta será criada
para os arquivos auxiliares (imagens, vídeos, etc.).
EXERCÍCIO COMENTADO z O conteúdo de arquivos do Office pode ser transfe-
rido para outros arquivos do próprio Office através
1. (VUNESP – 2019) Assinale a alternativa correta sobre da Área de Transferência do Windows.
o Bloco de Notas do Microsoft Windows 10, em sua z O conteúdo formatado do Office poderá ser trans-
configuração padrão. ferido para outros arquivos do Windows, mas a
formatação poderá ser perdida.
a) Existe um recurso de criação de tabelas, igual ao
Microsoft Word 2016.
b) É possível trocar a fonte de letra de um texto digitado. EXERCÍCIO COMENTADO
c) Imagens podem ser incluídas em um texto criado no
Bloco de Notas, porém apenas copiando a partir da 2. (VUNESP – 2020) Um usuário do MS-Windows com
Área de Transferência. MS-Office 2010, em suas configurações originais,
d) É possível alterar a cor das letras de um texto digitado. acessou uma pasta em seu computador e viu a lista
e) O Bloco de Notas tem um recurso de corretor ortográ- de arquivos exibida a seguir.
fico, mas não corretor gramatical.

O Bloco de Notas é um editor de anotações simples, arq.pptx


que trabalha com o formato .TXT (Texto sem Forma-
tação), que não permite a criação de tabelas, alte- bbc.docx
ração das cores de fontes ou inserção de imagens,
pois são elementos gráficos de formatação não otr.txt
suportados. O Bloco de Notas não possui recursos
de correção do texto como o corretor ortográfico e slc.xlsx
gramatical, função disponível em editores de textos
como o Microsoft Word, integrante do pacote de
wpa.zip
aplicativos Microsoft Office. Resposta: Letra B.

INTERAÇÃO COM O CONJUNTO DE APLICATIVOS A quantidade de arquivos na imagem cuja extensão


MS-OFFICE 2010 corresponde a editores de texto é

z Os documentos de texto produzidos pelo Microsoft a) 1.


Word 2010 possuem a extensão DOCX. b) 2.
z Os documentos de texto habilitados para macros4,
c) 3.
possuem a extensão DOCM.
d) 4.
z Um modelo5 de documento é um arquivo que pode
ser usado para criar novos arquivos a partir de uma e) 5.
formatação pré-estabelecida. A extensão é DOTX.
z Um modelo de documento habilitado para macros São dois arquivos. “bbc.docx” é um documento do
contém além da formatação básica para criação de Microsoft Word e “otr.txt” é um arquivo de texto
outros documentos, comandos programados para sem formatação do acessório do Windows Bloco
automatização de tarefas. A extensão é DOTM. de Notas. “arq.pptx” é uma apresentação de slides
z As pastas de trabalho produzidas pelo Microsoft do Microsoft PowerPoint, “slc.xlsx” é uma pasta de
Excel 2010 possuem a extensão XLSX. trabalho do Microsoft Excel e “wpa.zip” é uma pasta
z As pastas de trabalho habilitadas para macros pos- compactada, um arquivo que contém outros arqui-
suem a extensão XLSM. vos e/ou pastas compactados. Resposta: Letra B.
4 Macros são pequenos programas desenvolvidos dentro de arquivos do Office, para automatização de tarefas. Os códigos dos programas são
escritos em linguagem VBA – Visual Basic for Applications. Arquivos com macros podem conter vírus, e no momento da abertura, o programa
perguntará se o usuário deseja ativar ou não as macros.
5 Template = modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo arquivo.

90
Atalhos de teclado – Windows 10
ATALHO AÇÃO
Dica Acessa o segundo programa da barra
Win+2
Os atalhos de teclado do Windows são de termos de tarefas
originais em inglês. Por serem atalhos de teclado do Win+B Acessa a Área de Notificação
sistema operacional, são válidos para os programas
que estiverem sendo executados no Windows. Win+D Mostra o desktop (área de trabalho)

Win+E Abre o Explorador de Arquivos.


ATALHO AÇÃO
Feedback – hub para comentários so-
Alterna para o próximo aplicativo em Win+F
Alt+Esc bre o Windows.
execução
Win+I Configurações (Painel de Controle)
Exibe a lista dos aplicativos em
Alt+Tab Win+L Bloquear o Windows (Lock, bloquear)
execução

Volta para a pasta anterior, que es- Minimiza todas as janelas e mostra a
Backspace tava sendo exibida no Explorador de Win+M área de trabalho, retornando como esta-
Arquivos. vam antes.

Ctrl+A Selecionar tudo Selecionar o monitor/projetor que será


Win+P usado para exibir a imagem, podendo
Copia o item (os itens) para a Área de repetir, estender ou escolher
Ctrl+C
Transferência
Search, para pesquisas (substitui o
Ctrl+Esc Botão Início Win+S
Win+F)
Ctrl+E / Exibe a lista dos aplicativos em execu-
Pesquisar Win+Tab
Ctrl+F ção em 3D (Visão de Tarefas)
Ctrl+Shif- Menu de acesso rápido, exibido ao lado
Gerenciador de Tarefas Win+X
t+Esc do botão Iniciar
Cola o item (os itens) da Área de Trans-
Ctrl+V
ferência no local do cursor

Move o item (os itens) para a Área de


Ctrl+X
Transferência
REDES DE COMPUTADORES
Ctrl+Y Refazer CONCEITOS BÁSICOS, FERRAMENTAS,
APLICATIVOS E PROCEDIMENTOS DE INTERNET E
Desfaz a última ação. Se acabou de INTRANET
renomear um arquivo, ele volta ao nome
Ctrl+Z original. Se acabou de apagar um arqui- A Internet é a rede mundial de computadores que
vo, ele restaura para o local onde estava surgiu nos Estados Unidos com propósitos militares,
antes de ser deletado. para proteger os sistemas de comunicação em caso de
ataque nuclear, durante a Guerra Fria.
Del Move o item para a Lixeira do Windows Na corrida atrás de tecnologias e inovações, Esta-
dos Unidos e União Soviética lançavam projetos que
F1 Exibe a ajuda procuravam proteger as informações secretas de
F11 Tela Inteira ambos os países e seus blocos de influência.
ARPANET, criada pela ARPA, sigla para Advanced
Renomear, trocar o nome: dois arquivos Research Projects Agency, era um modelo de troca e
com mesmo nome e mesma extensão compartilhamento de informações que permitisse a
não podem estar na mesma pasta, se descentralização das mesmas, sem um ‘nó central’,
F2 já existir outro arquivo com o mesmo garantindo a continuidade da rede mesmo que um nó
nome, o Windows espera confirmação, fosse desligado.
símbolos especiais não podem ser usa- A troca de mensagens começou antes da própria
dos, como / | \ ? * “ < > : Internet. Logo, o e-mail surgiu primeiro, e depois veio
a Internet como conhecemos e usamos.
Pesquisar, quando acionado no Explora- Ela passou a ser usada também pelo meio educa-
F3
dor de Arquivos. Win+S fora dele. cional (universidades) para fomentar a pesquisa aca-
dêmica. No início dos anos 90 ela se tornou aberta e
F5 Atualizar comercial, permitindo o acesso de todos.
Exclui definitivamente, sem armazenar
Shift+Del
na Lixeira

Win Abre o menu Início


Usuário Modem
Acessa o primeiro programa da barra de Internet
Win+1 Provedor de Acesso
tarefas
Figura 1. Para acessar a Internet, o usuário utiliza um modem que se
conecta a um provedor de acesso através de uma linha telefônica

91
A navegação na Internet é possível através da com-
binação de protocolos, linguagens e serviços, operan-
NAVEGADOR WEB (MICROSOFT EDGE
do nas camadas do modelo OSI (7 camadas) ou TCP (5 VERSÃO 91 E MOZILLA FIREFOX
camadas ou 4 camadas). VERSÃO 78 ESR), BUSCA E PESQUISA
A Internet conecta diversos países e grandes cen- NA WEB
tros urbanos através de estruturas físicas chamadas Os navegadores de Internet reconhecem os protoco-
de backbones. São conexões de alta velocidade que los da família TCP/IP, que permite a comunicação entre
permitem a troca de dados entre as redes conectadas. os dispositivos nas redes de computadores. São exem-
plos de protocolos de transferência de dados: HTTP
O usuário não consegue se conectar diretamente no
(hipertextos), HTTPS (hipertextos de forma segura), FTP
backbone. Ele deve acessar um provedor de acesso ou (arquivos), SMTP (mensagens de correio eletrônico),
uma operadora de telefonia através de um modem, e NNTP (grupos de discussão e notícias), entre outros.
a empresa se conecta na ‘espinha dorsal’. Ao navegar na Internet com um navegador ou bro-
wser, o usuário está em uma sessão de navegação.
Após a conexão na rede mundial, o usuário deve A sessão de navegação poderá ser em janelas ou
utilizar programas específicos para realizar a navega- em guias dentro das janelas.
ção e acesso ao conteúdo oferecido pelos servidores. As guias ou abas podem ser iniciadas com o cli-
que em links das páginas visitadas, ou clique no link
enquanto mantém a tecla CTRL pressionada, ou ata-
CONCEITO USO COMENTÁRIOS lho de teclado Ctrl+T para nova guia em branco, ou cli-
Conhecido como nuvem, e tam- que no link com o botão direito do mouse para acessar
bém como World Wide Web, ou o menu de contexto e escolher a opção “Abrir link em
Conexão entre WWW, a Internet é um ambiente in- nova guia”. As guias ou abas podem ser fechadas com
Internet o atalho de teclado Ctrl+W ou Ctrl+F4.
computadores seguro, que utiliza o protocolo TCP
para conexão em conjunto a outros A janela de navegação ‘normal’ é aberta com o
para aplicações específicas. atalho de teclado Ctrl+N, ou clique no link enquanto
mantém a tecla SHIFT pressionada, ou clique no link
Ambiente seguro que exige iden- com o botão direito do mouse para acessar o menu de
tificação, podendo estar restrito
contexto e escolher a opção “Abrir link em nova jane-
a um local, que poderá acessar
Intranet
Conexão com
a Internet ou não. A Intranet uti-
la”. A janela poderá ser fechada com o atalho de tecla-
autenticação do Alt+F4. Se houver várias guias abertas na janela,
liza o mesmo protocolo da Inter-
net, o TCP, podendo usar o UDP com o atalho de teclado Alt+F4, todas serão fechadas.
também. Para reabrir uma guia ou janela que foi fechada,
pressione o atalho de teclado Ctrl+Shift+T.
Conexão remota segura, prote- Os navegadores de Internet permitem a continua-
Conexão entre gida com criptografia, entre dois ção da navegação nas guias que estavam abertas na
Extranet d i s p o s i t i v o s dispositivos, ou duas redes. O última sessão. Alterando as configurações do navega-
ou redes acesso remoto é geralmente su- dor, na próxima vez que ele for executado, exibirá as
portado por uma VPN.
últimas guias que foram acessadas na última sessão.
Os navegadores de Internet não permitem a edição
de arquivos PDF de forma nativa. O formato PDF é o
Os editais costumam explicitar Internet e Intranet,
mais popular para distribuição de conteúdo na Inter-
mas também questionam Extranet. A conexão remota net, e pode ser editado por aplicativos específicos
segura que conecta Intranet’s através de um ambiente como o Microsoft Word.
inseguro que é a Internet, é naturalmente um resulta- Os navegadores de Internet possuem mecanismos
internos que procuram proteger a navegação do usuá-
do das redes de computadores. rio por sites, alertando sobre sites que tenham con-
teúdo malicioso, download automático de códigos,
arquivos que são potencialmente perigosos se execu-
Internet, Intranet e Extranet tados, entre outras medidas.
Redes de
computadores
Importante!
Os navegadores possuem mais recursos em
Internet Intranet Extranet
comum do que diferenças. As bancas costumam
Rede mundial de Rede local de Acesso remoto perguntar os itens que são diferentes ou exclusivos.
computadores acesso restrito seguro

Microsoft Edge
Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet Navegador multiplataforma da Microsoft, padrão
Padrão de
Família TCP/IP
Criptografia em no Windows 10, atualmente é desenvolvido sobre
comunicação VPN
o kernel (núcleo) Google Chromium, o que traz uma
série de itens semelhantes ao Google Chrome.
A Internet é transparente para o usuário. Qualquer Integrado com o filtro Microsoft Defender SmartS-
creen, permite o bloqueio de sites que contenham
usuário poderá acessar a Internet sem ter conheci-
phishing (códigos maliciosos que procuram enganar o
mento técnico dos equipamentos que existem para usuário, como páginas que pedem login/senha do car-
possibilitar a conexão. tão de crédito).

92
Outro recurso de proteção é usado para combater Snippets fazem parte do navegador Firefox. Eles
vulnerabilidades do tipo XSS (cross-site-scripting), que oferecem pequenas dicas para que você possa apro-
favorecem o ataque de códigos maliciosos ao compar- veitar ao máximo o Firefox. Também pode aparecer
tilhar dados entre sites sem permissão do usuário. novidades sobre produtos Firefox, missão e ativismo
Ele substituiu o aplicativo Leitor, tornando-se o da Mozilla, notícias sobre integridade da internet e
visualizador padrão de arquivos PDFs no Windows muito mais.
10. Foram adicionados recursos que permitem ‘Dese-
nhar’ sobre o conteúdo do PDF. Google Chrome
Mantém as características dos outros navegado-
res de Internet, como a possibilidade de instalação de O navegador mais utilizado pelos usuários da
extensões ou complementos, também chamados de Internet é oferecido pela Google, que mantém serviços
plugins ou add-ons, que permitem adicionar recursos como Buscas, E-mail (Gmail), vídeos (Youtube), entre
específicos para a navegação em determinados sites. muitos outros.
As páginas acessadas poderão ser salvas para aces- Uma das pequenas diferenças do navegador em
sar off-line, marcadas como preferidas em Favoritos, relação aos outros navegadores é a tecla de atalho
consultadas no Histórico de Navegação ou salvas para acesso à Barra de Endereços, que nos demais é
como PDF no dispositivo do usuário. F4 e nele é F6. Outra diferença é o acesso ao site de
Coleções no Microsoft Edge, é um recurso exclusivo pesquisas Google, que oferece a pesquisa por voz se
para permitir que a navegação inicie em um dispositi- você acessar pelo Google Chrome.
vo e continue em outro dispositivo logado na mesma Outro recurso especialmente útil do Chrome é o
conta Microsoft. Semelhante ao Google Contas, mas Gerenciador de Tarefas, acessado pelo atalho de tecla-
nomeado como Coleções no Edge, permite adicionar do Shift+Esc. Quando guias ou processos do navegador
sugestões do Pinterest. não estiverem respondendo, o gerenciador de tarefas
Outro recurso específico do navegador é a repro- poderá finalizar, sem finalizar todo o programa.
dução de miniaturas de vídeos ao pesquisar no site Alguns recursos do navegador são ‘emprestados’
Microsoft Bing (buscador da Microsoft). do site de buscas, como a tradução automática de
páginas pelo Google Tradutor.
Internet Explorer É possível compartilhar o uso do navegador com
outras pessoas no mesmo dispositivo, de modo que
Foi o navegador padrão dos sistemas Windows, cada uma tenha suas próprias configurações e arqui-
e encerrou na versão 11. Alguns concursos ainda o vos. O navegador Google Chrome possui níveis dife-
questionam. Suas funcionalidades foram mantidas no rentes de acessos, que podem ser definidos quando o
Microsoft Edge, por questões de compatibilidade. usuário conecta ou não em sua conta Google.
A compatibilidade é um princípio no desenvolvi-
mento de substitutos para os programas, que deter- z Modo Normal – sem estar conectado na conta Goo-
mina que a nova versão ou novo produto, terá os gle, o navegador armazena localmente as informa-
recursos e irá operar como as versões anteriores ou ções da navegação para o perfil atual do sistema
produtos de origem. operacional. Todos os usuários do perfil, poderão
O atalho de teclado para abrir uma nova janela de consultar as informações armazenadas.
navegação InPrivate é Ctrl+Shift+P. z Modo Normal conectado na conta Google – o nave-
As Opções de Internet, disponível no menu Fer- gador armazena localmente as informações da
ramentas, também poderá ser acessado pelo Painel navegação e sincroniza com outros dispositivos
de Controle do Windows, devido à alta integração do conectados na mesma conta Google.
navegador com o sistema operacional. z Modo Visitante – o navegador acessa a Internet,
mas não acessa as informações da conta Google
Mozilla Firefox registrada.
z Modo de Navegação Anônima – o navegador aces-
O Mozilla Firefox é o navegador de Internet que, sa a Internet e apaga os dados acessados quando a
como os demais browsers, possibilita o acesso ao con- janela é fechada.
teúdo armazenado em servidores remotos, tanto na
Internet como na Intranet. O navegador Google Chrome, quando conectado em
É um navegador com código aberto, software livre, uma conta Google, permite que a exclusão do histórico
que permite download para estudo e modificações. de navegação seja realizada em todos os dispositivos
Possui suporte ao uso de applets (complementos de conectados. Esta funcionalidade não estará disponível,
terceiros), que são instalados por outros programas caso não esteja conectado na conta Google.
no computador do usuário, como o Java. Um dos atalhos de teclado diferente no Google
Oferece o recurso Firefox Sync, para sincronização Chrome em comparação aos demais navegadores é F6.
de dados de navegação, semelhante ao Microsoft Con- Para acessar a barra de endereços nos outros nave-
tas e Google Contas dos outros navegadores. Entretan- gadores, pressione F4. No Google Chrome o atalho de
to, caso utilize o modo de navegação privativa, estes teclado é F6.
dados não serão sincronizados. Para verificar a versão atualmente instalada do
Assim como nos outros navegadores, é possível Chrome, acesse no menu a opção “Ajuda” e depois
definir uma página inicial padrão, uma página inicial “Sobre o Google Chrome”. Se houver atualizações pen-
escolhida pelo usuário (ou várias páginas) e continuar dentes, elas serão instaladas. Se as atualizações foram
a navegação das guias abertas na última sessão. instaladas, o usuário poderá reiniciar o navegador.
No navegador Firefox, o recurso Captura de Tela Caso o navegador seja reiniciado, ele retornará nos
permite copiar para a Área de Transferência do com- mesmos sites que estavam abertos antes do reinício,
putador, parte da imagem da janela que está sendo com as mesmas credenciais de login.
acessada. A seguir, em outro aplicativo o usuário O Google Chrome permite a personalização com
poderá colar a imagem capturada ou salvar direta- temas, que são conjuntos de imagens e cores combina-
mente pelo navegador. das para alterar a visualização da janela do aplicativo.

93
Ao contrário de muitos outros tópicos dos editais
EXERCÍCIO COMENTADO
de concursos públicos, esta parte você consegue prati-
1. (CESGRANRIO – 2018) Qual atalho de teclado pode car, até no seu smartphone. Comece a usar os símbolos
ser usado nos navegadores Mozilla Firefox e Micro- e comandos nas suas pesquisas na Internet, e visualize
soft Edge para trazer de volta a última guia fechada, os resultados obtidos.
no sistema operacional Windows?
SÍMBOLO USO EXEMPLO
a) Alt F4
Pesquisa exata, na mes-
b) Ctrl + o Aspas “Nova
ma ordem que forem digi-
duplas Concursos”
c) Ctrl + Shift + q tados os termos.
d) Ctrl + Shift + t Menos ou concursos
Excluir termo da pesquisa.
e) Ctrl + w traço –militares
Til concursos
Pesquisar sinônimos.
O atalho de teclado Ctrl+Shift+T é para reabrir a (acento) ~públicos
última guia fechada. Alt+F4 é para fechar a janela Substituir termos na pes-
do navegador. Ctrl+O é para abrir um arquivo no quisa, para pesquisar ‘ins-
Asterisco crições encerradas’, e ‘ins- inscrições *
dispositivo do usuário. Ctrl+Shift+Q é para encerrar
crições abertas’, e ‘inscri-
a janela do navegador (como Alt+F4). Ctrl+W é para ções suspensas’, etc.
fechar apenas a aba atual (como Ctrl+F4). Resposta:
Cifrão Pesquisar por preço. celulares $1000
Letra D.
Dois Intervalo de datas ou campeão
pontos preço. 1980..1990
Sites de busca e pesquisa
Pesquisar em redes
Arroba @novaconcursos
sociais.
Na Internet, os sites (sítios) de busca e pesquisa têm
como finalidade apresentar os resultados de endere- Pesquisar nas marcações
Hashtags #informática
ços URLs com as informações solicitadas pelo usuário. de postagens.

Google Buscas, da empresa Google, e Microsoft


Bing, da Microsoft, são os dois principais sites de pes-
COMANDO USO EXEMPLO
quisa da atualidade. No passado, sites como Cadê,
Aonde, Altavista e Yahoo também contribuíram para a Resultados de ape- livro site:www.uol.
site:
acessibilidade das informações existentes na Internet, nas um site. com.br
indexando em diretórios os conteúdos disponíveis. Somente um tipo apostila
Os sites de pesquisas foram incorporados aos filetype:
de arquivo. filetype:pdf
navegadores de Internet, e na configuração dos bro-
Definição de um
wsers temos a opção “Mecanismo de pesquisa”, que define: define:smtp
termo.
permite a busca dos termos digitados diretamente na
barra de endereços do cliente web. Esta funcionalida- intitle: No título da página. intitle:concursos
de transforma a nossa barra de endereços em uma
No endereço URL
omnibox (caixa de pesquisa inteligente), que preenche inurl: inurl:nova
da página.
com os termos pesquisados anteriormente e oferece
sugestões de termos para completar a pesquisa. Pesquisa o horário
O Microsoft Edge tem o Microsoft Bing como busca- time: em determinado time:japan
local.
dor padrão. O Mozilla Firefox e o Google Chrome têm
o Google Buscas como buscador padrão. As configura- related: Sites relacionados. related:uol.com.br
ções podem ser personalizadas pelo usuário.
Versão anterior do
Os sites de pesquisas incorporam recursos para cache: cache:uol.com.br
site.
operações cotidianas, como pesquisa por textos,
imagens, notícias, mapas, produtos para comprar Páginas que con-
link:
em lojas on-line, efetua cálculos matemáticos, tra- link: tenham link para
novaconcursos
duz textos de um idioma para outro, entre inúmeras outras.
funcionalidades. Informações de um location: méxico
location:
Os sites de pesquisas ignoram pontuação, acen- determinado local. terremoto
tuação e não diferenciam letras maiúsculas de letras
minúsculas, mesmo que sejam digitadas entre aspas.
Os comandos são seguidos de dois pontos e não pos-
E além de todas estas características, os sites de
suem espaço com a informação digitada na pesquisa.
pesquisa permitem o uso de caracteres especiais (sím-
bolos) para refinar os resultados e comandos para O site de pesquisas Google também oferece respos-
selecionar o tipo de resultado da pesquisa. Nos con- tas para pedidos de buscas. O site Microsoft Bing ofe-
cursos públicos, estes são os itens mais questionados. rece mecanismos similares.

94
As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent, Siri, Cortana) permi-
tem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos sites de pesquisas.

PEDIDO USO EXEMPLO

traduzir ... para ... Google Tradutor. traduzir maçã para japonês

lista telefônica:número Páginas com o telefone. Lista telefônica:99999-9999

código da ação Cotação da bolsa de valores. GOOG

clima localidade Previsão do tempo. clima são paulo

código do voo Status de um voo (viagens). ba247

Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso procura filtrar os
resultados com conteúdo adulto, evitando a sua exibição. Quando desativado, os resultados de conteúdo adulto
serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto superior direito e escolha
o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações no canto inferior
direito e escolha o item Configurações de Pesquisa.

Importante!
As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas às funcionalidades do
Google Buscas. Ao inserir o nome do navegador da Microsoft na questão, a banca procura desestabilizar o
candidato com a dúvida acerca do recurso questionado.

EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE – 2018) Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que estiverem
disponíveis na Internet.

( ) CERTO ( ) ERRADO

O sinal de menos usado nas pesquisas é para excluir o termo ou termos informados entre aspas. Na pesquisa com
o uso da expressão “concurso fub” -“nível médio”, serão apresentados resultados contendo exatamente “concurso
fub”, mas sem “nível médio”. Retirando o sinal de menos, a expressão retornará informações somente dos concur-
sos de nível médio da FUB que estiverem disponíveis na Internet. Resposta: Errado.

CORREIO ELETRÔNICO, GRUPOS DE DISCUSSÃO, FÓRUNS E WIKIS


Nos concursos públicos e no dia a dia, estes são os itens mais utilizados pelas pessoas para acessar o conteúdo
disponível na Internet.
As informações armazenadas em servidores, sejam páginas web ou softwares como um serviço (SaaS – cama-
da mais alta da Computação na Nuvem), são acessadas por programas instalados em nossos dispositivos. São eles:

z Navegadores de Internet ou browsers, para conteúdo em servidores web.


z Softwares de correio eletrônico, para mensagens em servidores de e-mail.
z Redes Sociais, para conteúdos compartilhados por empresas e usuários.
z Sites de Busca, como o Google Buscas e Microsoft Bing, para encontrar informações na rede mundial.
z Grupos de Discussão, tanto no contexto de WhatsApp e Telegram, como no formato clássico do Facebook e
Yahoo Grupos.

Este tópico é muito prático, e nos concursos públicos são questionados os termos usados nos diferentes softwa-
res, como ‘Histórico’, para nomear a lista de informações acessadas por um navegador de Internet.

Ao navegar na Internet, comece a observar os detalhes do seu navegador e as mensagens que são exibidas.
Estes são os itens questionados em concursos públicos.

95
Ferramentas e aplicativos comerciais de navegação

As informações armazenadas em servidores web são arquivos (recursos), identificados por um endereço
padronizado e único (endereço URL), exibidas em um browser ou navegador de Internet.
Eles são usados nas redes internas, pois a Intranet utiliza os mesmos protocolos, linguagens e serviços da
Internet.
Confira a seguir, os principais navegadores de Internet disponíveis no mercado.

NAVEGADOR DESENVOLVEDOR CARACTERÍSTICAS


Edge
Navegador padrão do Windows 10, que substituiu o Microsoft Internet
Microsoft
Explorer.

Internet Explorer
Navegador padrão do Windows 7, um dos mais questionados em con-
Microsoft
cursos públicos, por ser integrante do sistema operacional

Firefox
Software livre e multiplataforma que é leve, intuitivo e altamente
Mozilla
expansível.

Chrome
Um dos mais populares navegadores do mercado, multiplataforma e
Google
de fácil utilização.

Safari
Desenvolvido originalmente para aparelhos da Apple, atualmente está
Apple
disponível para outros sistemas operacionais.

Opera
Navegador leve com proteções extras contra rastreamento e minera-
Opera
ção de moedas virtuais.

Na Internet, as informações (dados) são armazenadas em arquivos nos servidores de Internet. Os servidores
são computadores, que utilizam pastas ou diretórios para o armazenamento de arquivos. Ao acessarmos uma
informação na Internet, estamos acessando um arquivo. Mas como é a identificação deste arquivo? Como acessa-
mos estas informações? Através de um endereço URL.
O endereço URL (Uniform Resource Locator) que define o endereço de um recurso na rede. Na sua tradução
literal, é Localizador Uniforme de Recursos, e possui a seguinte sintaxe:
protocolo://máquina/caminho/recurso
‘Protocolo’ é a especificação do padrão de comunicação que será usado na transferência de dados. Poderá
ser http (Hyper Text Transfer Protocol – protocolo de transferência de hipertexto), ou https (Hyper Text Transfer
Protocol Secure – protocolo seguro de transferência de hipertexto), ou ftp (File Transfer Protocolo – protocolo de
transferência de arquivos), entre outros.
‘://’ faz parte do endereço URL, para identificar que é um endereço na rede, e não um endereço local como ‘/’
no Linux ou ‘:\’ no Windows.
‘Máquina’ é o nome do servidor que armazena a informação que desejamos acessar.
‘Caminho’ são as pastas e diretórios onde o arquivo está armazenado.
‘Recurso’ é o nome do arquivo que desejamos acessar.
Vamos conferir os endereços URL a seguir, e suas características.

ENDEREÇO URL FICTÍCIO CARACTERÍSTICAS


Usando o protocolo http, acessaremos o servidor abc, que é comercial (.com),
no Brasil (.br). Acessaremos a divisão multimídia (www) com arquivos tex-
http://www.abc.com.br/ tuais, vídeos, áudios e imagens. O recurso acessado é o index.html, entendido
automaticamente pelo navegador, por não ter nenhuma especificação de re-
curso no fim.

96
ENDEREÇO URL FICTÍCIO CARACTERÍSTICAS
Usando o protocolo https, acessaremos o servidor abc, que é comercial (.com)
https://mail.abc.com/caixas/inbox/ e pode estar registrado nos Estados Unidos. Acessaremos o diretório caixas,
subdiretório inbox. Acessaremos o serviço mail no servidor.

Usando o protocolo de transferência de arquivos ftp, acessaremos o servidor


ftp://ftp.abc.gov.br/edital.pdf ftp da instituição governamental (gov) brasileira (br) chamada abc, que dispo-
nibiliza o recurso edital.pdf.

Outra forma de analisar um endereço URL é na sua sintaxe expandida. Quando navegamos em sites na Inter-
net, nos deparamos com aquelas combinações de símbolos que não parecem legíveis. Mas como tudo na Internet
está padronizado, vamos ver as partes de um endereço URL ‘completão’.
Confira:
esquema://domínio:porta/caminho/recurso? querystring#fragmento
Onde ‘esquema’ é o protocolo que será usado na transferência.
‘Domínio’ é o nome da máquina, o nome do site.
‘:’ e ‘porta’, indica qual, entre as 65536 portas TCP será usada na transferência.
‘Caminho’ indica as pastas no servidor, que é um computador com muitos arquivos em pastas.
‘Recurso’ é o nome do arquivo que está sendo acessado.
‘?’ é para transferir um parâmetro de pesquisa, usado especialmente em sites seguros.
‘#’ é para especificar qual é a localização da informação dentro do recurso acessado (marcas)
Exemplo: https://outlook.live.com:5012/owa/hotm ail?path=/mail/inbox#open
esquema: https://
domínio: outlook.live.com
porta: 5012
caminho: /owa/
recurso: hotmail
querystring: path=/mail/inbox
fragmento: open
Quando o usuário digita um endereço URL no seu navegador, um servidor DNS (Domain Name Server – servi-
dor de nomes de domínios) será contactado para traduzir o endereço URL em número de IP. A informação será
localizada e transferida para o navegador que solicitou o recurso.

Servidor DNS

Internet
Endereço URL
Usuário
Figura 2. Os endereços URL’s são reconhecíveis pelos usuários, mas os dados são armazenados em servidores web com números de IP. O
servidor DNS traduz um URL em número de IP, permitindo a navegação na Internet.

Conceitos e funções válidas para todos os navegadores

z Modo normal de navegação – as informações serão registradas e mantidas pelo navegador. Histórico de Nave-
gação, Cookies, Arquivos Temporários, Formulários, Favoritos e Downloads.

z Modo de navegação anônima – as informações de navegação serão apagadas quando a janela for fechada.
Apenas os Favoritos e Downloads serão mantidos.

z Dados de formulários – informações preenchidas em campos de formulários nos sites de Internet.


z Favoritos – endereços URL salvos pelo usuário para acesso posterior. Os sites preferidos do usuário poderão
ser exportados do navegador atual e importados em outro navegador de Internet.

97
z Downloads – arquivos transferidos de um servidor z clique + CTRL - abre o link em uma nova guia
remoto para o computador local. Os gerenciadores z clique + SHIFT - abre o link em uma nova janela
de downloads permitem pausar uma transferência z clique + ALT - faz download do arquivo indicado
ou buscar outras fontes caso o arquivo não esteja pelo link.
mais disponível.
z Uploads – arquivos enviados do computador local
para um servidor remoto.
z Histórico de navegação – são os endereços URL aces- EXERCÍCIO COMENTADO
sados pelo navegador em modo normal de navegação.
z Cache ou arquivos temporários – cópia local dos 1. (CESGRANRIO – 2016) Utilizando um computador da
arquivos acessados durante a navegação. universidade, certo usuário deseja realizar uma transa-
z Pop-up – janela exibida durante a navegação para ção bancária pela internet. Um procedimento para que
funcionalidades adicionais ou propaganda. esse usuário identifique, apenas visualmente, se o site
z Atualizar página – acessar as informações armaze- acessado é um site seguro para este tipo de transação
nadas na cópia local (cache). é verificar se:
z Recarregar página – acessar novamente as infor-
mações no servidor, ignorando as informações a) a URL começa com FTP.
armazenadas nos arquivos temporários. b) a URL começa com HTTP.
z Formato PDF – os arquivos disponíveis na Internet c) a URL começa com HTTPS.
no formato PDF podem ser visualizados direta-
d) a URL está com o nome correto da instituição.
mente no navegador de Internet, sem a necessida-
e) os campos digitáveis de agência e conta possuem o
de de programas adicionais.
tamanho correto.
Recursos de sites, combinados com os navegadores
de Internet O endereço URL é formado por quatro partes: proto-
colo://máquina/caminho/recurso. O protocolo define
z Cookies – arquivos de texto transferidos do ser- a forma de troca de dados entre o cliente e o ser-
vidor para o navegador, com informações sobre vidor. Quando acessamos um endereço começando
as preferências do usuário. Eles não são vírus de com HTTP, a comunicação não está sendo criptogra-
computador, pois códigos maliciosos não podem fada e poderá ser monitorada por outras pessoas.
infectar arquivos de texto sem formatação. Quando acessamos com HTTPS, a comunicação é
z Feeds RSS – quando o site oferece o recurso RSS, protegida por criptografia. Resposta: Letra C.
o navegador receberá atualizações para a página
assinada pelo usuário. O RSS é muito usado entre Ferramentas e aplicativos de correio eletrônico
sites para troca de conteúdo.
z Certificado digital – os navegadores podem utilizar O e-mail (Electronic Mail, correio eletrônico) é uma
chaves de criptografia com mais de 1024 bits, ou seja, forma de comunicação assíncrona, ou seja, mesmo
aceitam certificados digitais para validação de cone- que o usuário não esteja on-line, a mensagem será
xões e transferências com criptografia e segurança. armazenada em sua caixa de entrada, permanecendo
z Corretor ortográfico – permite a correção dos tex- disponível até ela ser acessada novamente.
tos digitados em campos de formulários, a par- O correio eletrônico (popularmente conhecido
tir de dicionários on-line disponibilizados pelos como e-mail) tem mais de 40 anos de existência. Foi
desenvolvedores dos navegadores. um dos primeiros serviços que surgiu para a Internet,
e se mantém usual até os dias de hoje.
Atalhos de teclado
PROGRAMA CARACTERÍSTICAS
z Para acessar a barra de endereços do navegador,
pressione F4 ou Ctrl+E.
z Para abrir uma nova janela, pressione Ctrl+N. O Mozilla Thunderbird é um cliente de
z Para abrir uma nova janela anônima, pressione e-mail gratuito com código aberto que po-
Ctrl+Shift+N. No Mozilla Firefox é Ctrl+Shift+P. derá ser usado em diferentes plataformas.
z Para fechar uma janela, pressione Alt+F4.
z Para abrir uma nova guia, pressione Ctrl+T. O eM Client é um cliente de e-mail gratuito
z Para fechar uma guia, pressione Ctrl+F4 ou Ctrl+W. para uso pessoal no ambiente Windows e
z Para reabrir uma guia fechada, pressione Ctrl+ Shift+T. Mac. Facilmente configurável. Tem a versão
z Para aumentar o zoom, o usuário pode pressionar Pro, para clientes corporativos.
Ctrl + = (igual)
z Para reduzir o zoom, o usuário pode pressionar O Microsoft Outlook, integrante do pacote
Ctrl + - (menos) Microsoft Office, é um cliente de e-mail que
z Definir zoom em 100% – Ctrl+0 (zero) permite a integração de várias contas em
uma caixa de entrada combinada.
z Para acessar a página inicial do navegador – Alt+
Home O Microsoft Outlook Express foi o cliente
z Para visualizar os downloads em andamento ou de e-mail padrão das antigas versões do
concluídos – Ctrl+J. Windows. Ainda aparece listado nos editais
z Localizar um texto no conteúdo textual da página de concursos, porém não pode ser utilizado
– Ctrl+F. nas versões atuais do sistema operacional.
z Atualizar a página – F5
z Recarregar a página – Ctrl+F5 Webmail. Quando o usuário utiliza um na-
vegador de Internet qualquer para acessar
Nos navegadores de Internet, os links poderão ser sua caixa de mensagens no servidor de
abertos de 4 formas diferentes. e-mails, ele está acessando pela modalida-
de webmail.
z clique - abre o link na guia atual

98
O Microsoft Outlook possui recursos que permitem Os protocolos de e-mails são usados para a troca
o acesso ao correio eletrônico (e-mail), organização de mensagens entre os envolvidos na comunicação.
das mensagens em pastas, sinalizadores, acompanha- O usuário pode personalizar a sua configuração, mas
mento, e também recursos relacionados a reuniões e em concursos públicos o que vale é a configuração
compromissos. padrão, apresentada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protoco-
Os eventos adicionados ao calendário poderão ser
lo para Transferência Simples de E-mails. Usado pelo
enviados na forma de notificação por e-mail para os cliente de e-mail para enviar para o servidor de men-
participantes. sagens, e entre os servidores de mensagens do reme-
O Outlook possui o programa para instalação no tente e do destinatário.
computador do usuário e a versão on-line. A versão POP3 ou apenas POP (Post Office Protocol 3) é o
on-line poderá ser gratuita (Outlook.com, antigo Hot- Protocolo de Correio Eletrônico, usado pelo cliente de
mail) ou corporativa (Outlook Web Access – OWA, inte- e-mail para receber as mensagens do servidor remoto,
grante do Microsoft Office 365). removendo-as da caixa de entrada remota.
IMAP4 ou IMAP (Internet Message Access Protocol)
é o Protocolo de Acesso às Mensagens via Internet é
usado pelo navegador de Internet (sobre os protoco-
los HTTP e HTTPS) na modalidade de acesso webmail,
Usuário transferindo cópias das mensagens para a janela do
navegador e mantendo as originais na caixa de men-
sagens do servidor remoto.
@

Figura 3. Para acessar as mensagens armazenadas em um servidor


de e-mails, o usuário pode usar um cliente de e-mail ou o navegador
Servidor Exchange Enviar e Receber Servidor Gmail
de Internet SMTP

Enviar – SMTP
Formas de acesso ao correio eletrônico
Enviar e Receber
Receber – POP3 IMAP4
Podemos usar um programa instalado em nosso
dispositivo (cliente de e-mail) ou qualquer navegador
de Internet para acessarmos as mensagens recebi- Remetente Destinatário
Cliente
das. A escolha por uma ou por outra opção vai além Webmail

da preferência do usuário. Cada forma de acesso tem Figura 5. O remetente está usando o programa Microsoft Outlook
(cliente) para enviar um e-mail. Ele usa o seu e-mail corporativo
suas características e protocolos. Confira.
(Exchange). O e-mail do destinatário é hospedado no servidor Gmail,
e ele utiliza um navegador de Internet (webmail) para ler e responder
FORMA DE os e-mails recebidos.
CARACTERÍSTICAS
ACESSO
Protocolo SMTP para enviar mensagens Uso do correio eletrônico
e POP3 para receber. As mensagens são
Cliente de E-mail transferidas do servidor para o cliente e Para utilizar o serviço de correio eletrônico, o
são apagadas da caixa de mensagens usuário deve ter uma conta cadastrada em um serviço
remota.
de e-mail. O formato do endereço foi definido inicial-
Protocolo IMAP4 para enviar e para re- mente pela RFC822, redefinida pela RFC2822, e atuali-
ceber mensagens. As mensagens são zada na RFC5322.
Webmail copiadas do servidor para a janela do
RFC é Request for Comments, um documento de
navegador e são mantidas na caixa de
mensagens remota.
texto colaborativo que descreve os padrões de cada
protocolo, linguagem e serviço para ser usado nas
redes de computadores.
De forma semelhante ao endereço URL para recur-
sos armazenados em servidores, o correio eletrônico
também possui o seu formato.
Servidor de e-mails
Servidor de e-mails Existem bancas organizadoras que consideram o
formato reduzido usuário@provedor no enunciado
das questões, ao invés do formato detalhado usuá-
rio@provedor.domínio.país. Ambos estão corretos.
Receber – POP3 Receber IMAP4

CAMPOS DE UM ENDEREÇO DE E-MAIL – USUÁRIO@


PROVEDOR.DOMÍNIO.PAÍS

Usuário COMPONENTE CARACTERÍSTICAS


Usuário

Antes do símbolo de @, identifica um


Usuário
único usuário no serviço de e-mail.
Cliente de e-mail Navegador de Internet Significa AT (lê-se ‘em’ ou ‘no’), e separa
a parte esquerda que identifica o usuá-
Figura 4. Usando o protocolo POP3, a mensagem é transferida para @ rio, da parte à sua direita, que identifica
o programa de e-mail do usuário e removida do servidor. Usando o provedor do serviço de mensagens
o protocolo IMAP4, a mensagem é copiada para o navegador de eletrônicas.
Internet e mantida no servidor de e-mails.

99
CAMPOS DE UM ENDEREÇO DE E-MAIL – USUÁRIO@ CAMPOS DE UMA MENSAGEM DE E-MAIL
PROVEDOR.DOMÍNIO.PAÍS
CAMPO CARACTERÍSTICAS
COMPONENTE CARACTERÍSTICAS
Identifica os destinatários da men-
Imediatamente após o símbolo de @, sagem que receberão uma cópia do
identifica a empresa ou provedor que BCC (CCO – com e-mail. BCC é o acrônimo de Blind
Nome do domínio armazena o serviço de e-mail (o servidor cópia oculta ou cópia Carbon Copy (cópia carbono oculta).
de e-mail executa softwares como o Mi- carbono oculta) Todos que receberem a mensagem
crosoft Exchange Server, por exemplo). não conhecerão os destinatários in-
formados neste campo.
Identifica o tipo de provedor, por exem-
plo, COM (comercial), .EDU (educa- Identifica o conteúdo ou título da
SUBJECT (assunto)
cional), REC (entretenimento), GOV mensagem. É um campo opcional.
Categoria do
(governo), ORG (organização não-gover-
domínio Anexar Arquivo: Identifica o(s) arqui-
namental), etc., de acordo com as defi-
nições de Domínios de Primeiro Nível vo(s) que estão sendo enviados junto
(DPN) na Internet. com a mensagem. Existem restrições
ATTACH (anexo)
quanto ao tamanho do anexo e tipo
Informação que poderá ser omitida, quan- (executáveis são bloqueados pelos
do o serviço está registrado nos Estados webmails). Não são enviadas pastas.
País Unidos. O país é informado por duas letras,
como: BR, Brasil, AR, Argentina, JP, Japão, O conteúdo da mensagem de e-mail,
CN, China, CO, Colômbia, etc. Mensagem poderá ter uma assinatura associada
inserida no final.

Dica
As mensagens enviadas, recebidas, apagadas ou
Quando o símbolo @ é usado no início, antes salvas, estarão em pastas do servidor de correio ele-
do nome do usuário, identifica uma conta em trônico, nominadas como ‘caixas de mensagens’.
rede social. Para o endereço URL do Instagram A pasta Caixa de Entrada contém as mensagens
https://www.instagram.com/novaconcursos/, o recebidas, lidas e não lidas.
nome do usuário é @novaconcursos. A pasta Itens Enviados contém as mensagens efe-
tivamente enviadas.
Ao redigir um novo e-mail, o usuário poderá preen- A pasta Itens Excluídos contém as mensagens
cher os campos disponíveis para destinatário(s), título apagadas.
da mensagem, entre outros. A pasta Rascunhos contém as mensagens salvas e
Para enviar a mensagem, é preciso que exista não enviadas.
um destinatário informado em um dos campos de A pasta Caixa de Saída contém as mensagens que
destinatários. o usuário enviou, mas que ainda não foram transfe-
Se um destinatário informado não existir no servi- ridas para o servidor de e-mails. Semelhante ao que
dor de e-mails do destino, a mensagem será devolvida.
ocorre quando enviamos uma mensagem no app
Se a caixa de entrada do destinatário não puder rece-
WhatsApp, mas estamos sem conexão com a Internet.
ber mais mensagens, a mensagem será devolvida. Se
A mensagem permanece com um ícone de relógio,
o servidor de e-mails do destinatário estiver ocupado,
a mensagem tentará ser entregue depois. enquanto não for enviada.
Conheça estes elementos na criação de uma nova Lixo Eletrônico ou SPAM é um local para onde
mensagem de e-mail. são direcionadas as mensagens sinalizadas como
lixo. Spam é o termo usado para referir-se aos e-mails
CAMPOS DE UMA MENSAGEM DE E-MAIL não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando o conteúdo
CAMPO CARACTERÍSTICAS
é exclusivamente comercial, esse tipo de mensagem
Identifica o usuário que está en- é chamado de UCE (do inglês Unsolicited Commercial
viando a mensagem eletrônica, o E-mail – e-mail comercial não solicitado). Estas men-
FROM (De)
remetente. É preenchido automatica- sagens são marcadas pelo filtro AntiSpam, e procuram
mente pelo sistema.
identificar mensagens enviadas para muitos destina-
Identifica o (primeiro) destinatário da tários ou com conteúdo publicitário irrelevante para
mensagem. Poderão ser especifica- o usuário.
dos vários endereços de destinatários
neste campo, e serão separados por
TO (Para) Outras operações com o correio eletrônico
vírgula ou ponto-e-vírgula (segundo o
serviço). Todos que receberem a men-
sagem, conhecerão os outros destina- O usuário poderá sinalizar a mensagem, tanto as
tários informados neste campo. mensagens recebidas como as mensagens enviadas.
Identifica os destinatários da men- Ele poderá solicitar confirmação de entrega e confir-
sagem que receberão uma cópia do mação de leitura. A mensagem recebida poderá ser
e-mail. CC é o acrônimo de Carbon impressa, visualizar o código fonte ou ignorar mensa-
CC (com cópia ou
Copy (cópia carbono). gens de um remetente.
cópia carbono)
Todos que receberem a mensagem,
conhecerão os outros destinatários Confira a seguir as operações ‘extras’ para o uso do
informados neste campo. correio eletrônico com mais habilidade e profissiona-
lismo, facilitando a organização do usuário.

100
Ação e características Enviar e-mail

z Alta prioridade – Quando marca a mensagem Servidor Exchange Servidor Gmail


como Alta Prioridade, o destinatário verá um pon- Enviar e-mail
com confirmação O destinatário
to de exclamação vermelho no destaque do título. de leitura confirma a leitura
da mensagem
z Baixa prioridade – Quando o remetente marca a Recebendo a
confirmação de leitura
mensagem como Baixa Prioridade, o destinatário
verá uma seta azul apontando para Baixo no des-
Remetente Destinatário
taque do título. Cliente
Webmail
z Imprimir mensagem – O programa de e-mail ou Figura 7. Quando uma mensagem é enviada com Confirmação de
navegador de Internet prepara a mensagem para Leitura, o destinatário poderá confirmar (ou não) que fez a leitura do
ser impressa, sem as pastas e opções da visualiza- conteúdo do e-mail.
ção do e-mail.
z Ver código fonte da mensagem – As mensagens
possuem um cabeçalho com informações técnicas
sobre o e-mail, e o usuário poderá visualizar elas.
EXERCÍCIO COMENTADO
z Ignorar – Disponível no cliente de e-mail e em 1. (CESPE-CEBRASPE – 2018) O símbolo @ em endereços
alguns webmails, ao ignorar uma mensagem, as de email tem o sentido da preposição no, sendo utilizado
próximas mensagens recebidas do mesmo reme- para separar o nome do usuário do nome do provedor.
tente serão excluídas imediatamente ao serem
( ) CERTO ( ) ERRADO
armazenadas na Caixa de Entrada.
z Lixo Eletrônico – Sinalizador que move a mensa- Em um endereço eletrônico padrão usuário@prove-
gem para a pasta Lixo Eletrônico e instrui o correio dor, o símbolo @ indica que é o usuário ‘no’ prove-
eletrônico para fazer o mesmo com as próximas dor de e-mails. Resposta: Certo.
mensagens recebidas daquele remetente. Grupos de discussão
z Tentativa de Phishing – Sinalizador que move a
mensagem para a pasta Itens Excluídos e instrui o Existem serviços na Internet que possibilitam a
serviço de e-mail sobre o remetente da mensagem troca de mensagens entre os assinantes de uma lista
de discussão. O Grupos do Google é o último serviço
estar enviando links maliciosos que tentam captu-
em atividade, segundo o formato original.
rar dados dos usuários. Yahoo Grupos foi encerrado em 15 de dezembro
z Confirmação de Entrega – O servidor de e-mails do de 2019, e os membros não poderão mais enviar ou
destinatário envia uma confirmação de entrega, receber e-mails do Yahoo Grupos.
informando que a mensagem foi entregue na Cai- Grupo de Discussão, ou Lista de Discussão, ou
xa de Entrada dele com sucesso. Fórum de Discussão são denominações equivalentes
para um serviço que centraliza as mensagens recebi-
z Confirmação de Leitura – O destinatário pode
das que foram enviadas pelos membros e redistribui
confirmar ou não a leitura da mensagem que foi para os demais participantes.
enviada para ele. Os grupos de discussão do Facebook surgiram den-
tro da rede social e ganharam adeptos, especialmente
A confirmação de entrega é independente da con- pela facilidade de acesso, associação e participação.
firmação de leitura. Quando o remetente está elabo-
rando uma mensagem de e-mail, ele poderá marcar ITEM CARACTERÍSTICAS
as duas opções simultaneamente. Se as duas opções Privacidade O grupo poderá ser público e visível,
forem marcadas, o remetente poderá receber duas ou restrito e visível (qualquer um pode
confirmações para a mensagem que enviou, sendo pedir para participar), ou secreto e in-
uma do servidor de e-mails do destinatário e outra do visível (somente convidados podem
próprio destinatário. ingressar).

Proprietário Criador do grupo.

Gerentes ou Participantes convidados pelo pro-


Servidor Exchange Servidor Gmail Moderadores prietário para auxiliar na moderação
Enviar e-mail das mensagens e gerenciamento do
O servidor confirma a
com confirmação
entrega do e-mail na caixa
grupo.
de entrega
de entreda do destinatário

Recebendo a
Administrador Em grupos no Facebook, pode ser o
confirmação de entrega criador ou gerente/moderador convi-
dado pelo dono do grupo.
Destinatário

Remetente
Webmail Assinatura Como receberá as mensagens. Pode-
Cliente
rá ser uma por uma, ou resumo das
mensagens por e-mail, ou e-mail de
Figura 6. Quando uma mensagem é enviada com Confirmação de resumos (com os tópicos recebidos
Entrega, o remetente recebe a confirmação do servidor de e-mails
no grupo), ou nenhum e-mail (para
do destinatário, informando que ela foi armazenada corretamente na
leitura na página do grupo).
Caixa de Entrada do e-mail do destinatário.

101
Quais são as vantagens de um grupo? Dica
Os Grupos de Discussão (com as características
z Os participantes podem enviar uma mensagem, e funcionalidades originais) desapareceram ao
que será enviada para todos os participantes. longo do tempo, sendo substituídos pelos gru-
z Permite reunir pessoas com os mesmos interesses. pos nas redes sociais (com novos recursos e
z Organizar reuniões, eventos e conferências. integração com os perfis delas). Este é um tópi-
z Ter uma caixa de mensagens colaborativa, com co que deverá ser questionado cada vez menos,
possibilidade de acesso aos conteúdos que foram assim como Redes Sociais.
enviados antes do seu ingresso no grupo.
Wikis
Neste momento você irá se perguntar: “mas isto o
Facebook, WhatsApp e até o Telegram já fazem, não é Em suma, podemos conceituar um wiki como
mesmo?”. sendo uma espécie de website cuja principal caracte-
Verdade. rística é ser uma enciclopédia aberta, na qual todos
Os antigos grupos de discussão foram o modelo os usuários participam e colaboram na criação e
a ser seguido para o desenvolvimento dos grupos do manutenção dos conteúdos ali contidos. Exemplo:
Facebook, dos grupos no comunicador WhatsApp e Wikipedia.
no Telegram. Nos grupos de Facebook o participante
envia um post, ou anúncio, ou arquivo, e todos podem
consultar na página o que foi compartilhado. Nos gru-
pos de WhatsApp e Telegram também, e todos podem
EXERCÍCIO COMENTADO
consultar o grupo no aplicativo. 1. (CESPE-CEBRASPE – 2013) Lista de discussão é uma
Como funcionam os grupos de discussão? ferramenta de comunicação limitada a uma intranet, ao
O usuário envia um e-mail para um endereço defi- passo que grupo de discussão é uma ferramenta geren-
nido e faz a assinatura. Outras formas de associação ciável pela Internet que permite a um grupo de pessoas
incluem o pedido diretamente na página do grupo ou a troca de mensagens via email entre todos os membros
o link recebido em um convite por e-mail. do grupo.
Depois de associado ao grupo, ele receberá em seu
e-mail as mensagens que os outros usuários enviarem. ( ) CERTO ( ) ERRADO
Poderá optar por um resumo das mensagens, ou resumo
semanal, ou apenas visualizar na página do grupo. Lem- As listas de discussão e os grupos de discussão são
brando que nos anos 90/2000, os e-mails tinham tama- serviços disponíveis na Internet, que podem ser usa-
dos na Intranet, porém sem limitações como sugeri-
nho limitado para a caixa de entrada de cada usuário.
do na questão. Assinamos um grupo de discussão, e
O envio para um endereço único permite a distribui- toda mensagem enviada para o grupo, os assinantes
ção para os assinantes da lista de discussão. Uma cópia recebem cópia em seu e-mail ou aviso de resumo das
da mensagem e anexos se houverem, será disponibiliza- mensagens. Resposta: Errado.
da no mural da página do grupo, para consultas futuras.

Mensagem
enviada para
Grupos de todos os REDES SOCIAIS (TWITTER, FACEBOOK,
discussão participantes

Mensagem enviada
inscritos no LINKEDIN, WHATSAPP, YOUTUBE,
grupo
para o endereço de
e-mail do grupo
de discussão INSTAGRAM E TELEGRAM)
Usuários da Internet
Quem não é inscrito
REDES SOCIAIS
no grupo, não recebe
Usuário participante a mensagem
As redes sociais se tornaram populares entre os
Figura 8. Os usuários participantes dos grupos de discussão trocam usuários, ao oferecerem os pilares dos relacionamen-
mensagens através de um hub que centraliza e distribui para os tos em formato digital: curtir, comentar e compartilhar.
demais participantes. Teoricamente, elas se dividem em duas catego-
rias: sites de relacionamento (redes sociais) e mídias
A qualquer momento o usuário poderá desistir e sociais.
sair do grupo, tanto pela página como por um endere- Na prática, estes conceitos acabam sendo sobre-
ço de e-mail próprio (unsubscribe). postos nas novas redes.
A principal diferença entre um grupo de discussão O modelo pode ser centralizado, descentralizado
e uma lista de distribuição de e-mails está relacionada ou distribuído.
com a exibição do endereço dos participantes. Em um No modelo centralizado, as informações são exi-
grupo de discussão, cada membro tem acesso a um bidas para os usuários a partir de servidores de uma
empresa, de acordo com os parâmetros de cada usuá-
endereço que enviará cópia para todos os participan-
rio. Localização, idade, sexo, preferências políticas, e
tes do grupo, e nas mensagens respondidas, aparece o
todas as demais informações dadas pelos usuários no
endereço original do remetente. perfil da rede social, serão usadas para a apresentação
Apesar do tópico aparecer em diversos editais dos resultados na linha do tempo dele. O Twitter é um
de concursos, faz vários anos que não são aplicadas exemplo centralizado, com distribuição de conteúdo
questões sobre o tema, em todos os concursos, inde- semelhante à topologia Estrela, das redes de computa-
pendente da banca organizadora. dores, com um nó centralizador.

102
As redes sociais ou mídias descentralizadas são CARACTERÍSTICAS PÚBLICO ALVO
aquelas que, apesar de existirem nós maiores e prin- Wordpress é um portal de
cipais, os usuários acessam apenas parte das informa- Usuários de Internet com foco
blogs que permite o armaze-
ções disponíveis. Critérios informados nos perfis dos em produção de conteúdo.
namento de websites.
usuários, postagens que ele curtiu, postagens que ele
O Youtube é um portal de ví-
ocultou para não ver mais nada relacionado, grupos Produtores de conteúdo mul-
deos com recursos de redes
dentro das redes sociais, etc. O Facebook é um exem- timídia e consumidores.
sociais.
plo de rede descentralizada, onde as conexões pes-
soais são expandidas para o grupo. O Wikipedia é um site para Usuários colaboradores e vo-
As redes sociais distribuídas são aquelas que publicação de conhecimento luntários que contribuem com
no formato colaborativo. novos conteúdos e revisões.
dependem das conexões de um usuário para ter aces-
so a outras conexões. O LinkedIn é um exemplo, que
prioriza as conexões conhecidas e as conexões rela- Saiba:
cionadas, independente dos grupos onde o usuário Redes sociais é um tópico pouco questionado em
está participando no momento. concursos públicos, devido às atualizações que elas
Em todas as redes sociais, a super exposição de oferecem quase diariamente em seus recursos e ope-
dados de usuários pode comprometer a segurança ração de algoritmos. Se comparar o Facebook de hoje
da informação. Técnicas de Engenharia Social podem com as regras e recursos do Facebook do ano passa-
ser usadas para vasculhar as informações publicadas do, poderá ver a quantidade de funcionalidades que
pelos usuários, à procura de conexões, relacionamen- foram alteradas.
tos, senhas, dados de documentos e outras informa-
ções que poderão ser usadas contra o usuário.

CARACTERÍSTICAS PÚBLICO ALVO


EXERCÍCIO COMENTADO
O Facebook é a maior rede so- Todos os usuários de Inter- 1. (CESGRANRIO – 2018) As redes sociais utilizam recur-
cial da atualidade. net e empresas. sos que têm o humor como principal característica e já
O Twitter é uma rede social para Ativistas, artistas, empresas e fazem parte da cultura da internet. Entre os mais usa-
publicações curtas e rápidas. políticos. dos estão os:
O LinkedIn é uma rede social Empresas, empregados, em-
para conexões entre empresas pregadores e candidatos. a) Memes.
e empregados. b) Hiperlinks.
c) Fotolog.
Facebook Workplace, usado Empresas que contratem o
por empresas para conectar serviço e seus colaboradores.
d) Crowfounding.
seus colaboradores. e) Bugs.
O Instagram é uma rede social Todos os usuários de Internet Nas redes sociais, memes são imagens de desenhos
para compartilhamento de fo- e empresas. ou fotomontagens que procuram, através do humor,
tos, vídeos e venda de produtos.
passar uma mensagem, geralmente sarcástica ou
O WhatsApp é um aplicativo Todos os usuários de Internet humorística. Hiperlinks são as ligações entre pági-
multiplataforma de mensa- e empresas. nas na web. Fotolog foi um serviço de armazenamen-
gens instantâneas e chama-
to de imagens na Internet para compartilhamento de
das de voz para smartphones.
É um aplicativo multifuncional fotos. Crowfounding é financiamento online e coleti-
que permite aos usuários o vo em que vários usuários colaboram com dinheiro
compartilhamento de mensa- para a realização de projetos de produtos/serviços.
gens de texto, imagens, vídeos, Bugs são erros em softwares. Resposta: Letra A.
autocolantes (figurinhas), gifs,
documentos em PDF, além
de permitir fazer ligações de
voz e vídeo grátis por meio de VISÃO GERAL SOBRE SISTEMAS DE
uma conexão com a internet
e, mais recentemente, transa-
SUPORTE À DECISÃO E INTELIGÊNCIA
ções financeiras, como efetuar DE NEGÓCIO E FUNDAMENTOS SOBRE
e solicitar pagamentos.
ANÁLISE DE DADOS
O Telegram é um serviço de Todos os usuários de Internet
mensagens instantâneas ba- e empresas. INTRODUÇÃO
seado em nuvem, estando dis-
ponível para uso em diversos Este capítulo tem como objetivo apresentar a vocês
terminais, tais como: compu-
tadores, tablets, smartphones
os conceitos iniciais sobre bancos de dados. Vocês
e ainda como aplicação web. O aprenderão que existe diferença entre dados e infor-
serviço permite o envio e com- mação e que, a partir deles, é possível gerar conhe-
partilhamento de mensagens cimento. Entender isto é importantíssimo para a
em massa, além da troca de resolução de várias questões em provas de concursos.
fotos, autocolantes (figurinhas)
e arquivos de qualquer tipo.
DADO, INFORMAÇÃO E CONHECIMENTO
O Tumblr é uma rede social Todos os usuários de Internet
para compartilhamento de e empresas. Para entendermos melhor o que é um banco de
conteúdo como blogs (textos, dados, é necessário compreender antes a diferença
imagens, vídeos, links etc.)
que existe entre dado, informação e conhecimento.

103
SABADIN (2020) define que o dado é um conteúdo grupo de programas de aplicação, como um Siste-
que ainda não foi processado para gerar um significado. ma Gerenciador de Banco de Dados – SGBD, é um
Também pode-se dizer que dado é a menor unidade de exemplo de automatizado ou computadorizado.
conteúdo que tem significado no mundo real. Para gerar
alguma informação, é necessário, então, realizar uma SISTEMA GERENCIADOR DE BANCO DE DADOS
análise nestes dados e formatá-los de uma forma mais (SGBD)
resumida e de fácil entendimento. A partir da informa- Bancos de dados existem normalmente para
ção, pode-se gerar conhecimento. Assim, quando conse- serem utilizados por aplicações. São elas que realizam
guimos compreender informações e relacioná-las a um as consultas e fazem alterações em cima destes dados.
contexto, estamos obtendo conhecimento. Para tornar este processo mais simples, existe o Siste-
ma Gerenciador de Banco de Dados (SGBD).
DADO INFORMAÇÃO CONHECIMENTO
Definição de SGBD

A partir dos conceitos do que são dados, infor- ELMASRI E NAVATHE (2011) definem um SGBD
mações e conhecimento e qual a diferença entre am- como uma coleção de programas que permite aos
bos, precisamos definir agora onde os dados ficam usuários criar e manter um banco de dados. Fique
armazenados. atento que este conceito é bastante cobrado em pro-
vas de concursos!
CONCEITO DE BANCO DE DADOS Já o autor SILBERSCHATZ (2006) define um SGBD
como uma coleção de dados interrelacionados e um
ELMASRI E NAVATHE (2011) definem Banco de
conjunto de programas para acessar esses dados. O
Dados (ou Base de Dados) como “uma coleção de
dados, que representam algo do mundo real, se relacio- objetivo principal de um SGBD é prover formas de
nam entre si e são projetados, construídos e populados armazenar e recuperar informação em um banco de
para atender a um grupo de usuários interessados, com dados de maneira conveniente e eficiente.
um fim específico”. É interessante mencionarmos tam- Ainda segundo SILBERRSCHATZ (2006), uma das
bém a definição dada por C. J. DATE (2003), no qual principais razões para se usar um SGBD é ter um con-
“um banco de dados é uma coleção de dados persisten- trole central dos dados e dos programas que acessam
tes que é usada pelos sistemas de uma organização”. esses dados. ELMASRI E NAVATHE (2011) enumeram
A partir destas definições, ELMASRI E NAVATHE várias vantagens na utilização de SGBDs, tais como:
(2011) destacam que existem algumas propriedades
z Controle de redundância;
implícitas de um banco de dados, são elas:
z Restrição de acesso não autorizado;
z Representação do mundo real: um banco de z Armazenamento persistente;
dados representa algum aspecto do mundo real, z Armazenamento de estruturas para o processa-
algumas vezes chamado de “minimundo”. Mudan- mento eficiente de consultas;
ças no minimundo provocam mudanças na base de z Backup e restauração;
dados. Por exemplo, se quisermos construir uma z Múltiplas interfaces para os usuários;
aplicação para uma Universidade, o nosso “mini- z Representação de relacionamentos complexos
mundo” deveria ser representado por dados refe- entre os dados;
rentes à professores, alunos, cursos, disciplinas etc. z Garantia de restrições de integridade.
Sempre que uma nova informação fosse adicionada
(ingresso de novos alunos) ou modificada (mudan- De forma resumida, temos, então, que o SGBD é
ça de professor para uma disciplina), seria necessá- um sistema de software de uso geral que facilita o
rio atualizar essas informações na base de dados. processo de definição, construção, manipulação e
z Dados com significado inerente: um banco de compartilhamento de dados entre diversos usuários
dados é uma coleção logicamente coerente de e aplicações. Ele também tem a função de proteção
dados com algum significado inerente. Uma varie- (contra falhas de hardware e software) e de seguran-
dade aleatória de dados não pode ser corretamente ça (acessos não autorizados ou maliciosos) dos dados
chamada de banco de dados. Por exemplo, não faria nele armazenados, ao mesmo tempo em que permite
sentido uma base de dados com informações sobre o compartilhamento desses dados entre vários usuá-
um cadastro de pessoas (nome, sobrenome, data rios e aplicações.
de nascimento etc.) no mesmo local (ou na mesma Antes da criação do conceito de SGBD, os bancos
tabela para casos de bancos de dados relacionais) de dados utilizavam apenas sistemas de arquivos,
do cadastro de carros (modelo, cor, placa, chassi). não existindo muita integração entre sistemas distin-
z Dados com finalidade específica: um banco de tos. Isso gerava diversos problemas, tais como, redun-
dados é projetado, construído e populado por dância de dados, concorrência de acessos, além de
dados atendendo a uma proposta específica. Ele que toda a organização dos dados ficava armazenada
possui um grupo definido de usuários e algumas no programa que fazia a sua utilização. Com isso, se
aplicações previamente concebidas nos quais esses a estrutura de dados de um arquivo fosse alterada,
usuários estão interessados. Um banco de dados de
todos os programas que utilizassem esse arquivo pre-
uma loja de varejo é diferente em tamanho e com-
cisariam ser atualizados, pois deixariam de funcionar.
plexidade se comparado ao mantido pela Receita
Federal com dados fiscais de toda a população bra- Cenário impossível atualmente, não é mesmo?
sileira, por exemplo.
z Geração e manutenção dos dados: um banco de Características de um SGBD
dados pode ser gerado e mantido manualmen-
te ou de forma automatizada. Por exemplo, um Os dados podem ser armazenados em arquivos
catálogo de cartão de biblioteca é um banco de no formato texto, planilhas ou em bancos de dados.
dados que pode ser criado e mantido manualmen- ELMASRI E NAVATHE (2011) destacam as principais
te. Já um banco de dados criado e mantido por um características da abordagem de banco de dados que

104
diferem do armazenamento de dados em sistemas de C. J. DATE (2003) e ELMASRI E NAVATHE (2011) des-
arquivos, são elas: crevem alguns tipos de profissionais e suas atividades:

z Natureza de autodescrição de um banco de dados; z Administrador de Dados (AD):


z Isolamento entre programas e dados;
z Abstração de dados; „ Pessoa que toma as decisões estratégicas e de
z Suporte para múltiplas visões de dados; normas com relação aos dados da empresa.
z Compartilhamento de dados; Decisões, estas, das quais informações devem
z Processamento de transação multiusuário. ser mantidas no banco de dados.

Arquitetura de um SGBD z Administrador de Banco de Dados (DBA):

Conforme vimos anteriormente, uma das princi- „ É a pessoa que fornece o suporte técnico para
pais características de um SGBD é retirar da aplicação implementar essas decisões. Define e imple-
a preocupação de realizar a estruturação dos dados, menta um sistema de controle de danos ao ban-
deixando de forma transparente o acesso a eles. co de dados, em geral envolvendo a carga e a
De forma simplificada, um SGBD faz a interfa- descarga de banco de dados. Também define as
ce entre a camada física de armazenamento dos restrições de segurança e integridade do banco
dados (discos, storage, métodos de acesso, clustering de dados. Assim, o DBA é responsável pelo con-
de dados etc.) e a sua organização lógica através de trole geral do sistema em um nível técnico (C. J.
um determinado modelo de organização. Dessa for- Date, 2003).
ma, o SGBD elimina grande parte da complexidade
do gerenciamento dos dados, fazendo com que os z Projetistas de Banco de Dados:
usuários e programadores tenham um foco maior na
construção da lógica de suas aplicações e consultas ao „ São responsáveis por identificar os dados a
invés do armazenamento dos dados. serem armazenados e escolher estruturas apro-
Assim, SGBDs são construídos, de forma geral, por priadas para representar e armazenar esses
módulos com funcionalidades bem definidas. Cada dados. Também é responsabilidade dos pro-
módulo possui uma responsabilidade no processo de jetistas de banco de dados se comunicar com
gerenciamento dos dados. Usuários e programado- todos os potenciais usuários a fim de entender
res interagem com estes módulos a fim de obter seus suas necessidades e criar um projeto que as
resultados. A figura a seguir detalha essa estrutura: atenda (Elmasri e Navathe, 2011).

z Usuários Finais:

„ São pessoas cujas funções exigem acesso ao


banco para consultas, atualizações e geração
de relatórios (Elmasri e Navathe, 2011).

z Analistas de Sistemas:

„ Determinam os requisitos de usuários finais,


especialmente dos usuários comuns, e desenvol-
vem especificações das transações para atender
a estes requisitos (Elmasri e Navathe, 2011).

z Programadores de Aplicações:

„ Implementam especificações produzindo pro-


gramas e, então, testam, depuram, documen-
tam e mantêm estes programas. Analistas e
programadores devem estar familiarizados
com todas as capacidades fornecidas pelo SGBD
para desempenhar estas tarefas (Elmasri e
Navathe, 2011).

Exemplos de SGBD

Atualmente existem vários fornecedores de ban-


Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 4)
cos de dados. Cada um deles possui características e
algumas peculiaridades no qual são necessárias análi-
ses antes de decidir qual banco utilizar, sendo alguns
Profissionais de Banco de Dados destinados a projetos menores, enquanto outros não.
Dessa forma, o custo para realizar a implantação do
Existem vários tipos de profissionais que estão SGBD deve ser levado em conta antes da contratação.
envolvidos em um SGBD. Alguns têm um foco mais A seguir são descritos os principais SGBDs dispo-
gerencial, enquanto outros apenas se concentram na níveis no mercado e que estão sempre presentes nas
manipulação dos dados. questões de provas de concursos.

105
z MySQL é um dos SGBDs de código aberto mais Nível interno (ou esquema interno):
populares do mundo. Com seu desempenho com-
provado, confiabilidade e facilidade de uso, o z Também conhecido como nível de armazenamen-
MySQL se tornou a principal escolha de banco de to, descreve a estrutura de armazenamento físico
dados para aplicativos baseados na web, usados do banco de dados. O esquema interno usa um
por Facebook, Twitter, YouTube, Yahoo! e muitos modelo de dados físico e descreve os detalhes com-
mais. O site oficial é o < https://www.mysql.com/>. pletos do armazenamento de dados e caminhos de
z ORACLE é um dos bancos de dados mais robustos e acesso para o banco de dados.
confiáveis do mundo corporativo. Possui uma vas-
ta lista de recursos e tem a linguagem PL/SQL para Para uma melhor visualização, acompanhe o
desenvolvimento de funcionalidades internas. esquema abaixo:
Integra-se com várias linguagens de programação
como Java, C, C++, entre outras, como também,
pode ser executado em várias plataformas como Usuário finais
Windows e Linux, por exemplo. O site oficial é o
<http://www.oracle.com>. Visão Visão
Nível esterno
z PostgreSQL é um poderoso SGBD de código aber- externa externa
to que usa e estende a linguagem SQL combinada
com muitos recursos que armazenam e escalam Mapeamento
com segurança as cargas de trabalho de dados mais externo / conceitual
complicadas. As origens do PostgreSQL remontam
a 1986 como parte do projeto POSTGRES na Univer- Nível conceitual Esquema conceitual
sidade da Califórnia em Berkeley e tem mais de 30 Mapeamento
anos de desenvolvimento ativo na plataforma cen- conceitual / interno
tral. O seu site oficial é <http://www.postgresql.org>.
z SQL Server é um SGBD desenvolvido e comercia- Nível interno Esquema interno
lizado pela Microsoft. Ele é construído sobre SQL,
uma linguagem de programação padrão para inte-
ragir com os bancos de dados relacionais. O SQL
Server está vinculado ao Transact-SQL, ou T-SQL, a
implementação do SQL da Microsoft que adiciona Banco de dados
um conjunto de construções de programação pro- armazenados
prietárias. Seu site oficial é o < https://www.micro-
Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 22)
soft.com/en-us/sql-server/>.
Arquitetura de Três Esquemas (ANSI/SPARC) É importante destacar que nessa arquitetura, os
três esquemas são apenas descrições dos dados. O
A divisão em diversos componentes (software dado, propriamente dito, existe somente no nível
de aplicação, SGBDs, etc) é o principal objetivo dos físico e um usuário interage somente ao seu próprio
sistemas de banco de dados, proporcionando uma esquema externo.
independência entre as estruturas subjacentes. A INDEPENDÊNCIA DE DADOS
arquitetura de três esquemas foi criada como sendo
uma estratégia para formalizar essa independência. ELMASRI e NAVATHE (2011) definem a indepen-
ELMASRI e NAVATHE (2011) define que o objetivo dência de dados como a capacidade de modificar
da arquitetura de três esquemas é separar o usuário ou alterar a definição dos esquemas em determina-
da aplicação do banco de dados físico. Nessa arquite- do nível, sem afetar o esquema do nível superior. A
tura, os esquemas são organizados em três níveis, são arquitetura de três esquemas auxilia na independên-
eles: cia de dados.
Existem dois tipos de independência de dados, são
eles:
Nível externo (ou visão externa):
Independência Lógica de Dados:
z Inclui uma série de esquemas externos ou visões
do usuário. Cada esquema externo descreve a par- z É a capacidade de alterar o esquema conceitual sem
te do banco de dados em que um grupo de usuários mudar o esquema externo ou os programas. A inde-
em particular está interessado e oculta o restante pendência lógica é mais difícil de ser alcançada que
a independência física porque os programas são
do banco de dados do grupo de usuários.
dependentes da estrutura lógica dos dados.
Nível conceitual (ou esquema conceitual): Independência Física de Dados:

z Descreve a estrutura do banco de dados inteiro z É a capacidade de mudar o esquema interno sem
para a comunidade de usuários, ocultando deta- ter de alterar o esquema conceitual. Consequente-
lhes das estruturas de armazenamento físico e mente, o esquema externo também não precisa ser
modificado.
concentrando-se na descrição de:
MODELOS DE DADOS
„ Entidades;
„ Tipos de Dados; Após estudarmos os principais conceitos de banco
„ Relacionamentos; de dados, vamos nos concentrar nos diferentes tipos
„ Operações de usuários; de modelos de dados que possibilitam diferentes tipos
„ Restrições. de visões dos usuários.

106
Para C. J. DATE (2003) os modelos de dados servem A figura a seguir ilustra um exemplo de um mode-
para descrever a estrutura de um banco de dados, lo lógico seguindo a abordagem de Bando de Dados
fornecendo significado necessário para permitir a Relacional.
abstração de dados, uma das características funda-
mentais dos bancos de dados. Produto Categoria
A abstração de dados em um SGBD tem o intuito código: inteiro código: inteiro
de retirar da visão do usuário final informações a res- descrição: Texto (30) nome: Texto (30)
peito da forma física de armazenamento dos dados, (1, n)
quantidade: real (1, 1)
simplificando a interação do usuário com o sistema.
A abstração de dados, então, refere-se à supressão de preço: real
detalhes da organização e armazenamento dos dados. códigoCat: inteiro
A representação dos dados pode estar submetida a dife-
rentes níveis de abstração. ELMASRI E NAVATHE (2011)
dividem estes níveis em modelos conceituais, modelos Modelo Físico
lógicos ou representacionais e modelos físicos. Os modelos físicos são modelos de baixo nível que
descrevem os detalhes de como os dados serão arma-
Modelo Conceitual
zenados no computador. Geralmente, estes modelos
O modelo conceitual é um modelo de dados de alto são voltados para especialistas. Assim, o modelo físico
é construído com base no modelo definido anterior-
nível, mais próximo ao modo como o usuário vê os dados.
mente (modelo lógico), com o objetivo de ser aplicado
HEUSER (2009) também define que este é um modelo de
sobre um SGBD específico.
dados abstrato, que descreve a estrutura de um banco de Na construção do modelo físico, são definidas
dados de forma independente de um SGBD. características como tipo e tamanho do campo, rela-
Assim, o modelo conceitual não se refere a caracte- cionamento, indexação e restrições.
rísticas físicas ou de baixo nível como forma de acesso Dessa forma, este modelo se importa em descrever
e armazenamento dos dados. Ele está focado em ilus- as estruturas físicas dos bancos de dados, tais como
trar a realidade existente a partir de uma representa- tabelas (tables), índices (index), gatilhos (triggers), fun-
ção gráfica. ções (functions), visões (views) etc.
Assim, o modelo conceitual não estabelece caracte- A caixa a seguir ilustra um script de banco de
rísticas físicas ou de baixo nível dos bancos de dados dados em SQL representando a criação dos detalhes
como forma de acesso ou armazenamento dos dados. dos dados internamente ao banco de dados (campo,
Ele está focado em ilustrar uma realidade existente tipo/domínio, restrições).
em um contexto de negócio a partir de uma represen-
tação gráfica. CREATE TABLE PRODUTO (
Neste modelo, são utilizados conceitos como enti- codigo INTEGER PRIMARY KEY,
dades, atributos e relacionamentos. quantidade REAL,
Um dos modelos de dados conceituais mais conhe- preco REAL,
cidos e utilizados na modelagem de banco de dados descricao VARCHAR(30),
codigocat INTEGER
é o Modelo Entidade-Relacionamento (MER). Nele,
);
além dos conceitos vistos anteriormente como enti- CREATE TABLE CATEGORIA (
dade, atributos e relacionamento, são representados codigo INTEGER PRIMARY KEY,
também conceitos centrais como generalização/ nome VARCHAR(30)
especialização e entidade associativa. Este modelo é );
o mais cobrado em provas de concursos e no próximo ALTER TABLE PRODUTO ADD FOREIGN KEY(codigocat)
capítulo iremos detalhar mais sobre ele. REFERENCES
A figura a seguir ilustra um exemplo de um Diagra- CATEGORIA (codigo);
ma de Entidade-Relacionamento.
Arquitetura de Três Esquemas
Código
Descrição Código z Visão Externa (Nível Externo)
Quantidade z Esquema Conceitual (Nível Conceitual)
Preço Nome z Esquema Interno (Nível Interno)
(1,n) (1, 1)
Produto Tem Categoria Independência de Dados

z Lógica
Modelo Lógico (Representativos ou de z Física
Implementação)
Modelo de Dados
O modelo lógico tem por objetivo representar as
estruturas que irão armazenar os dados dentro de um z Conceitual (alto nível)
banco de dados. Este modelo inclui a estrutura das z Lógico (ou representativos)
tabelas, domínios, chaves e restrições. z Físico
É importante destacar que o modelo lógico é ini-
ciado somente a partir da estruturação do modelo PROJETO DE BANCO DE DADOS
conceitual. Dessa forma, o modelo lógico é dependen-
te do tipo ou modelo de SGBD que será utilizado, ou Segundo ELMASRI E NAVATHE (2011), para se ter
seja, é levada em consideração qual abordagem será uma visão mais completa dos modelos de dados, é
utilizada referente ao banco de dados, se Relacional, importante ter conhecimento das principais fases do
Hierárquico ou de Rede. projeto de banco de dados.

107
A figura a seguir ilustra o esquema geral das dife- são projetados e implementados como transações
rentes etapas que serão percorridas ao longo do desen- de banco de dados correspondentes às especifica-
volvimento de um novo banco de dados no contexto ções da transação de alto nível. O projeto físico é
do desenvolvimento de um novo sistema ou aplicação. um processo contínuo, que ocorre mesmo depois
de o banco de dados já estar implementado e em
funcionamento, este processo é chamado de sinto-
Minimundo nia (tunning) de banco de dados. Aqui o modelo
físico é dependente do SGBD que será implantado,
podendo ser o MySQL, Oracle, PostgreSQL ou SQL
LEVANTAMENTO
Server, por exemplo.
E ANÁLISE DE
REQUISITOS Para fixar um pouco do que vimos neste capítulo,
Requisitos funcionais
observe o exercício a seguir, que exemplifica como
Requisitos de dados bancos de dados podem ser cobrados em concurso.
ANÁLISE FUNCIONAL
PROJETO CONCEITUAL

EXERCÍCIO COMENTADO
Especificação da Esquema conceitual
transação de alto nível (em um modelo de dados de alto nível)

Independente do SGBD
PROJETO LÓGICO 1. (CESPE-CEBRASPE – 2018) A respeito de bancos de
(MAPEAMENTO DO MODELO DE DADOS)
Específico do SGBD
dados, julgue o item a seguir.
PROJETO DO PROGRAMA Esquema lógico (conceitual) Um banco de dados é uma coleção de dados que
DE APLICAÇÃO (no modelo de um SGDB são organizados de forma randômica, sem significa-
específico)
do implícito e de tamanho variável, e projetados para
PROJETO FÍSICO
atender a uma proposta específica de alta complexi-
IMPLEMENTAÇÃO
DA TRANSAÇÃO dade, de acordo com o interesse dos usuários.
Esquema interno
Programas de aplicação ( ) CERTO ( ) ERRADO
Fonte: Adaptado de ELMASRI e NAVATHE (2011, p. 133)
Ao contrário do que diz a questão, vimos anterior-
Levantamento e Análise de Requisitos: mente que um banco de dados é uma coleção lógica
e coerente de dados com algum significado inerente
z Nesta etapa, os projetistas de banco de dados e que uma variedade aleatória (ou randômica) de
entrevistam os usuários esperados para entende- dados não pode ser corretamente chamada de ban-
rem e documentarem seus requisitos de dados. O co de dados. Reposta: Errado.
resultado desta etapa é um conjunto de requisitos
dos usuários escrito de forma concisa. Esses requi- MODELAGEM CONCEITUAL
sitos devem ser especificados da forma mais deta-
lhada e completa possível. HEUSER (2009) define que o objetivo da modela-
gem conceitual é obter uma descrição abstrata, inde-
Modelagem Conceitual: pendente de implementação em computador e dos
dados que serão armazenados no banco de dados.
z Baseado na análise de requisitos é construído um Temos que a abordagem Entidade-Relacionamen-
modelo de dados conceitual de alto nível na forma to (ER) é a técnica de modelagem mais utilizada na
de um Modelo de Entidade-Relacionamento (MER). modelagem conceitual, o Modelo Entidade-Relacio-
Aqui são descritos as entidades, atributos, relacio- namento (MER) é modelo de dados conceitual mais
namentos, além de possíveis restrições. Esta fase é popular de alto nível e os Diagramas Entidade-Rela-
independente de SGBD. cionamento (DER) são a notação diagramática asso-
ciada ao MER.
Projeto Lógico:
ENTIDADE
z Nesta etapa, o modelo conceitual é convertido em
modelo de dados lógicos. O modelo lógico define HEUSER (2009) define uma entidade como um con-
como o banco de dados será implementado por um junto de objetos da realidade modelada sobre os quais
SGBD específico, podendo ser do tipo Relacional, se deseja manter informações no banco de dados. Por
Hierárquico ou Rede. Como vimos anteriormente, exemplo:
o modelo lógico descreve as estruturas que estarão
contidas no banco de dados, mas sem considerar z Existência Física: Pessoa, Carro, Casa, Empregado etc.
ainda nenhuma característica específica de SGBD, z Existência Conceitual: Empresa, Departamento,
resultando em um esquema lógico de dados. Trabalho, Cargo, Curso etc.

Projeto Físico: Cada entidade possui um conjunto de atributos,


z Na última etapa, são especificadas as estruturas que são as características que descrevem uma enti-
de armazenamento internas, organizações de dade em particular. Por exemplo, a partir de uma
arquivo, índices, caminhos de acesso e parâme- entidade que representa uma pessoa, os atributos
tros físicos do projeto para os arquivos de banco pertencentes a ela poderiam ser peso, altura, idade ou
de dados. Em paralelo, os programas de aplicação CPF.

108
Em um Diagrama ER, uma entidade é representa- Marido
da através de um retângulo que contém o nome da PESSOA eCasadaCom
entidade. A figura a seguir ilustra dois exemplos de Esposa
entidades:
É importante destacar que no relacionamento
entre entidades diferentes não é necessário indicar os
papéis das entidades.

Cardinalidade de Relacionamentos
Tipos de Entidades:
É importante estabelecer a quantidade de ocorrên-
z Normal; cias de cada um dos relacionamentos. Esta proprieda-
z Fraca (mais detalhes a seguir); de é chamada de cardinalidade, que se desdobra em
z Associativa (mais detalhes a seguir). cardinalidade máxima e cardinalidade mínima,
revelando diferentes características:
Dica
Para se referir a um objeto em particular, fala- z Máxima: razão de cardinalidade.
-se em “instância” ou “ocorrência da entidade”. z Mínima: participação ou dependência de existência.
Assim, uma instância se refere ao estado atual
de uma relação em um determinado momento. A cardinalidade máxima, informa o número de
Ela reflete apenas aos valores válidos que repre- ocorrências de instâncias de uma entidade com a
sentam um estado em particular do mundo real, outra. Para fins práticos, apenas duas cardinalidades
máximas são representadas de cada lado dos losangos
distinguindo-a assim de qualquer outra instân-
do relacionamento, as:
cia. Por exemplo, uma entidade do tipo Pessoa
possui os seguintes atributos: nome, cargo, ida-
z De valor 1;
de e estado civil.
z E as de valor N.
Uma instância dessa entidade poderia ser “João,
analista, 45 anos, casado”. Ou seja, a instância é
A cardinalidade máxima é usada para classificar
um exemplo de Pessoa, com os atributos preen- os relacionamentos binários, aqueles nos quais os
chidos com seus determinados valores (HEU- relacionamentos se dão entre duas entidades. São
SER, 2009). tipos de relacionamentos:

RELACIONAMENTO z 1:1 (um-para-um) – cada instancia de uma entida-


de se relaciona apenas com uma e somente uma
HEUSER (2009) define que um relacionamento é a instancia da outra entidade.
representação de um conjunto de associações entre as
„ Por exemplo: Na imagem abaixo temos o rela-
ocorrências de entidades. Dessa forma, pode-se repre-
cionamento que um Empregado gerencia um
sentar as interações que foram identificadas no pro-
Departamento, assim como, um Departamen-
cesso de análise entre as entidades. No Diagrama ER
to é gerenciado por apenas um Empregado
um relacionamento é representado por um losango
(Gerente).
que faz a interligação de suas respectivas entidades.
O nome do relacionamento aparece dentro do losan-
EMPREGADO DEPARTAMENTO
go. A figura a seguir apresenta um exemplo contendo
duas entidades, DEPARTAMENTO e PROJETO ligados 1 1
ao relacionamento CONTROLA. GERENCIA

z 1:N (um-para-muitos) – uma instância se relaciona


com várias na outra entidade, mas cada instância
da outra entidade só pode estar relacionada a uma
única ocorrência da primeira entidade.
„ Por exemplo: Na imagem abaixo, um Departamen-
to controla vários Projetos, assim como, um Proje-
to é controlado apenas por um Departamento.

DEPARTAMENTO
Autorrelacionamento ou Relacionamento Recursivo
1

Normalmente um relacionamento associa entida-


CONTROLA
des diferentes. Porém, há um caso especial no qual
existe um relacionamento entre a mesma entidade.
Nesta situação, surge o conceito de papel que identifi-
cará o relacionamento. N

PROJETO
Por exemplo, no relacionamento eCasadaCom (“é
casada com”), ilustrado na figura a seguir, uma ocor-
rência da entidade PESSOA exerce o papel de marido z N:N (muitos-para-muitos) – uma instância se relaciona
e a outra ocorrência exerce o papel de esposa. com várias ocorrências na outra entidade e vice-versa.

109
„ Por exemplo: Na imagem abaixo, um Compositor De forma resumida, temos que os graus dos rela-
compõe várias Composições, assim como, uma cionamentos podem ser:
Composição é composta por vários Compositores.
z Unário (grau 1): Relacionamento com a própria
N N
entidade. Conforme vimos anteriormente, são cha-
COMPOSITOR COMPÕE COMPOSIÇÃO mados de autorrelacionamento ou relacionamen-
to recursivo.
z Binário (grau 2): Mais comum. É o relacionamento
Já a cardinalidade mínima se refere ao número entre duas entidades.
mínimo de instâncias de uma entidade associadas a uma z Ternário (grau 3): Relacionamento entre três enti-
outra entidade através do relacionamento. De forma prá- dades. Este possui uma maior complexidade.
tica, consideram-se apenas duas cardinalidades mínimas: z Ou mais...

z 1 (um): se uma ocorrência de entidade sempre tiver ATRIBUTO


de participar do relacionamento para que ela exis-
ta, então a associação é obrigatória. Essa associa- HEUSER (2009) define que os atributos são dados
ção é indicada pelo número 1 (um) no diagrama ER. ou informações associadas a cada ocorrência de uma
entidade ou de um relacionamento.
z 0 (zero): se a ocorrência de uma entidade nem
Por exemplo, nome, idade, endereço, salário ou
sempre precisar participar do relacionamento, ela
cargo do funcionário. Para cada entidade em particu-
é considerada uma associação opcional. Esta asso- lar, ela terá um valor para cada um de seus atributos.
ciação é considerada opcional quando é indicada No Diagrama ER, os atributos são representados
pelo número 0 (zero) no diagrama ER. graficamente por círculos brancos, conforme ilustra-
do nas figuras a seguir:
EMPREGADO

(0, 1)

Alocação

(1, 1)

MESA

A partir da imagem anterior, podemos concluir


que cada Empregado deve ter a ele alocada obrigato-
riamente uma Mesa (cardinalidade mínima 1) e que HEUSER (2009) destaca que, na prática, muitas
uma Mesa pode existir sem que a ela esteja alocado vezes os atributos não são representados graficamente
um Empregado (cardinalidade mínima 0). para não sobrecarregar os diagramas, já que entidades
podem possuir um grande número de atributos. Nesses
Grau de Relacionamento casos é preferível o uso de representação textual.
É importante destacar também que cada atributo pos-
A maioria dos exemplos até aqui mostrados são de sui um conjunto de valores possíveis denominado domí-
relacionamentos binários. A abordagem ER permite nio, que veremos em mais detalhes no próximo capítulo.
que sejam definidos relacionamentos de grau menor
ou maior do que dois. Classificação dos Atributos
O grau de um relacionamento corresponde ao
número de entidades que participam do relaciona- Atributos Descritivos:
mento. Assim, podemos ter relacionamentos unários,
binários, ternários e assim por diante, apesar de não z Os atributos descritivos são capazes de represen-
ser muito comum encontrar diagramas com relacio- tar características formadoras ou pertencentes a
namentos com mais de três entidades envolvidas. uma entidade.
A figura a seguir ilustra um exemplo de relacio-
namento ternário, ou seja, com 3 (três) entidades „ Por exemplo: para a entidade Pessoa, podemos
ter os atributos que a descrevem como: nome,
(CIDADE, DISTRIBUIDOR e PRODUTO) participando do
idade, nascimento e sexo.
relacionamento DISTRIBUIÇÃO.
Atributos Nominativos:
CIDADE DISTRIBUIDOR

N 1 z Os atributos nominativos, podem cumprir a fun-


ção de descritivos, como também, serve para defi-
nir nomes ou rótulos de identificação às entidades
DISTRIBUIÇÃO
aos quais pertencem.

N „ Por exemplo: “código do...” (código do setor,


código do curso), “número...” (número total),
“matrícula” (matrícula do aluno, matrícula do
PRODUTO
funcionário) etc.

110
Atributos Referenciais: É importante ficar muito atento na diferença entre
os atributos compostos e os multivalorados, pois eles
z Os atributos referenciais, como o próprio nome são bastante cobrados em provas de concursos.
diz, fazem referência a uma outra entidade. O
exemplo mais comum são as chaves estrangeiras. z Atributo Composto: a informação é formada por
„ Por exemplo, na entidade chamada Aluno, há várias partes, com a informação completa sen-
um atributo denominado “código do curso”, do formada por todas as partes. O exemplo mais
no qual faz referência ao código que identifica comum é o atributo ENDEREÇO.
uma instância da entidade Curso. z Atributo Multivalorado: podem possuir vários
valores em um mesmo atributo. Um exemplo que
Tipos de Atributos cai bastante em prova é o TELEFONE, no qual a
pessoa pode registrar vários telefones (fixo, celu-
Existem diferentes tipos de atributos em uma enti-
lar, comercial) no mesmo atributo.
dade. São eles:

Atributos Simples (Atômicos): Identificando Entidades (Atributos-Chave)

z São atributos unitários ou não divisíveis, ou seja, Para a maioria das entidades, estas devem possuir
não podem ser divididos em outros atributos. um identificador. Segundo HEUSER (2009), um identi-
ficador de entidade é um conjunto de um ou mais atri-
Atributos Compostos: butos e relacionamentos cujos valores servem para
distinguir uma ocorrência da entidade das demais
z Podem ser divididos em subpartes menores (em ocorrências da mesma entidade. Eles podem ser
outros atributos), representando, assim, atributos representados por círculos pretos no Diagrama ER.
mais básicos com significados independentes. Para HEUSER (2009), um identificador simples (úni-
„ Por exemplo: o atributo ENDEREÇO pode ser co atributo) é suficiente para distinguir uma ocorrência
dividido em nome da RUA, CIDADE, ESTADO da entidade das demais ocorrências da mesma entidade.
e CEP. Além do mais, o atributo RUA pode ser
subdividido em outros três mais simples como
RUA, NÚMERO e NÚMERO_APARTAMENTO.

Atributos de Valores Únicos (ou Monovalorados):


Já para um identificador composto, HEUSER
z Possuem valor único para uma entidade em
(2009) menciona que dois ou mais atributos podem
particular.
ser necessários para distinguir uma ocorrência da
„ Por exemplo, para uma entidade do tipo Pes- entidade das demais ocorrências da mesma entidade.
soa, o atributo IDADE é um atributo único, pois HEUSER (2009) destaca também que há casos em
toda pessoa só possui uma idade. que o identificador de uma entidade é composto não
Atributos Multivalorados: somente por seus atributos, mas também, através de
relacionamentos em que ela participa (relaciona-
z Podem possuir vários valores para uma mesma enti- mento identificador).
dade. Por exemplo, FORMACAO_ACADEMICA é um No Diagrama ER, o relacionamento usado como iden-
atributo de uma entidade do tipo Pessoa que pode não tificador é indicado por uma linha dupla ou mais densa.
ter nenhuma formação, uma ou várias formações.
„ Um atributo multivalorado pode ter um limite
mínimo e um máximo para restringir o número de
valores permitidos para cada entidade individual.

Atributos Derivados:

z Os valores destes atributos podem ser derivados de


outros atributos ou entidades e eles relacionados.
„ Por exemplo, os atributos IDADE e DATA_NASCI-
MENTO. O atributo IDADE é derivado de DATA_
NASCIMENTO, ou seja, o banco de dados pode
calcular o valor do atributo IDADE a partir do
valor que se encontra no atributo DATA_NASCI-
MENTO. Por fim, o atributo DATA_NASCIMEN-
TO é chamado de atributo armazenado.

Atributos Identificadores:

z Quando o atributo permite distinguir uma ocor-


rência das demais ocorrências de uma mesma
entidade, ele é considerado um atributo identifica-
dor de entidade.
„ Por exemplo, o atributo CPF pode ser conside-
rado um atributo identificador de uma entida-
de do tipo Pessoa, pois, para cada pessoa, existe
um número de CPF único. Contudo, um atributo
identificador pode corresponder a um conjunto
de um ou mais atributos ou relacionamentos.

111
Na figura acima, a entidade DEPENDENTE é identi- GENERALIZAÇÃO E ESPECIALIZAÇÃO
ficada por seu atributo “nome” e pelo relacionamento
“dependeDe” com a entidade EMPREGADO. Por meio deste conceito é possível atribuir proprie-
dades particulares a um subconjunto das ocorrências
Identificando Relacionamentos especializadas de uma entidade genérica.
Generalização: HEUSER (2009) define que a gene-
Um relacionamento é identificado pelas entidades ralização é processo inverso à especialização. Ela é
dele participantes, bem como pelos seus próprios atri- resultado da união de dois ou mais tipos entidade de
butos identificadores se porventura existirem. nível mais baixo (subclasse), produzindo um tipo-enti-
dade de nível mais alto (superclasse). Assim, ela é uma
(0, n) (0, n) abstração de um conjunto de entidades.
MÉDICO CONSULTA PACIENTE
Especialização: Já a especialização, HEUSER
CRM nome data
código nome (2009) define como o resultado da separação de um
hora
tipo-entidade de nível mais alto (superclasse), for-
mando vários tipos-entidade de nível mais baixo (sub-
Na figura acima, os atributos identificadores de classe). No Diagrama ER, o símbolo para representar
relacionamento (data e hora) distinguem uma CON- generalização/especialização é um triângulo isósceles.
SULTA entre um MÉDICO e seu PACIENTE dentre as
demais consultas deste médico com os seus demais (1, 1) (0, n) codigo
FILIAL CLIENTE
pacientes. nome

Cardinalidade de Atributos

cpf CNPJ
HEUSER (2009) destaca que um atributo pode pos- sexo
PESSOA PESSOA
FÍSICA JURÍDICA tipoOrganizacao
suir uma cardinalidade, de maneira análoga a uma
entidade em um relacionamento. Esta cardinalidade
define quantos valores deste atributo podem estar Na figura acima, a entidade PESSOA FÍSICA possui,
associados com uma ocorrência da entidade ou rela- além de seus atributos CPF e sexo, os atributos herdados
cionamento ao qual ele pertence. Por exemplo, pode- da entidade CLIENTE (que são os atributos código e nome),
mos ter as seguintes cardinalidades: bem como o relacionamento com a entidade FILIAL.

z Cardinalidade (1,1): obrigatória (não precisa repre- Níveis de Generalização e Especialização


sentar a cardinalidade no diagrama);
z Cardinalidade (0,1): opcional; Não há limites no número de níveis hierárquicos
z Cardinalidade (0,n): opcional e multivalorada; da generalização/especialização. Admite-se até que
z Cardinalidade (1,n): obrigatória e multivalorada. uma mesma entidade seja a especialização de diversas
entidades genéricas, é a chamada Herança Múltipla.
número
nome
FILIAL numEmpregados VEÍCULO Identificador
localização (1,n) de veículo
definido aqui

ENTIDADE FRACA

HEUSER (2009) define que entidade fraca é uma VEÍCULO TERRESTRE VEÍCULO AQUÁTICO
entidade que não possui atributos suficientes para
formar uma chave primária. A chave primária da
entidade fraca é formada pela chave primária do con-
junto de entidades fortes da relação mais o identifica-
dor do conjunto de entidades fracas.
Por exemplo, a entidade DEPENDENTE é uma enti- AUTOMÓVEL ANFÍBIO BARCO
dade fraca, pois a entidade somente existe quando
relacionada a outra entidade e usa, como parte de ser
identificador, entidades relacionadas.
A entidade fraca é representada por um retângulo com Herança
linha dupla conforme demonstrado na figura a seguir. múltipla

ENTIDADE ASSOCIATIVA

HEUSER (2009) destaca que por definição, um rela-


cionamento é uma associação entre entidades. Em
certas oportunidades, durante a modelagem, surgem
situações nas quais é desejável permitir uma associa-
Na figura anterior, podemos visualizar também ção entre uma entidade e um relacionamento. A ideia
outra forma de especificar os atributos de uma rela- da entidade associativa trata um relacionamento
ção, muitas vezes utilizadas em provas de concursos. como se ele fosse uma entidade.

112
Por exemplo, deseja-se modelar a prescrição de Os tipos de relacionamento que preenchem correta-
medicamentos receitados aos pacientes, com a cria- mente as lacunas acima são, respectivamente:
ção da entidade Medicamentos. A solução, então,
seria transformar o relacionamento entre MÉDICO e a) N:M, N:1, 1:1, N:M
b) 1:N, 1:1, 1:1, N:M
PACIENTE em uma entidade associativa e relacioná-la
c) N:M, N:1, 1:N, N:M
com a entidade MEDICAMENTO.
d) N:M, 1:1, 1:1, N:M
A notação utilizada para tanto é colocar um retân-
e) N:M, N:1, 1:1, 1:N
gulo em torno do relacionamento (losango), conforme
pode ser visto na figura a seguir. A partir do texto inserido na questão, construímos
o nosso Diagrama de Entidade-Relacionamento a
(1, n) (1, n)
MÉDICO CONSULTA PACIENTE seguir:
Entidade
associativa M N 1 1
ALUNO ENSINA MATÉRIA
PROFESSOR MINISTRA
prescrição
N M

1 N RECEBE
MEDICAMENTO PERTENCE TURMA AULA

A seguir, temos uma imagem com um resumo dos Onde:


símbolos de todos os conceitos que vimos sobre o • Relacionamento entre professor e aluno: Um pro-
modelo conceitual mais cobrado em provas de concur- fessor pode ensinar para vários alunos, assim como,
sos, chamado de Modelo Entidade-Relacionamento. cada Aluno é ensinado por vários Professores. Des-
sa forma, temos que o tipo de relacionamento entre
CONCEITO SÍMBOLO Professor e Aluno é N:M.
• Relacionamento entre aluno e turma: Cada aluno
Entidade pertence a somente uma Turma, como também, cada
Turma possui vários Alunos. Dessa forma, temos o
Relacionamento relacionamento do tipo N:1 entre Aluno e Turma.
• Relacionamento entre matéria e professor: Em
cada Matéria só há um Professor, como também,
Atributo cada Professor ministra apenas uma Matéria.
Assim, o relacionamento entre Matéria e Professor
Atributo Identificador
é só tipo 1:1.
• Relacionamento entre turma e matéria: Cada
Relacionamento Turma recebe aula de várias Matérias, assim como,
Identificador cada Matéria é lecionada em várias Turmas. Des-
sa forma, temos que o tipo de relacionamento entre
Turma e Matéria é N:M. Resposta: Letra A.
Generalização/
especialização
MODELO RELACIONAL

Entidade Associativa A seguir vamos apresentar os conceitos sobre um


dos modelos de dados mais utilizados atualmente nos
sistemas de gerenciamento de banco de dados (SGBD),
Fonte: Adaptado de HEUSER (2009, p. 63) o modelo relacional. O objetivo é dar condições para
que vocês compreendam os conceitos básicos e resol-
vam o maior número de questões nas provas de con-
cursos públicos.
EXERCÍCIO COMENTADO
INTRODUÇÃO
2. (FCC – 2005) Analise o quadro abaixo.
O modelo relacional foi introduzido por Edgar
Entidade Entidade Tipo de Relacionamento Frank “Ted” Codd, da IMB Research, em 1970. O
modelo utiliza o conceito de relação matemática que
Professor Aluno ...... se parece com uma tabela de valores. As primeiras
Aluno Turma ...... implementações são início da década de 1980. O mode-
Matéria Professor ...... lo revelou-se o mais flexível e adequado ao solucionar
os vários problemas que se colocaram no nível de con-
Turma Matéria ...... cepção e implementação em um banco de dados.
A estrutura fundamental do modelo relacional é
Levando em conta que as turmas são grupos de alu- a relação (tabela). Uma relação é constituída por um
nos e cada aluno pertence a somente uma turma, cada ou mais atributos (colunas) que traduzem o tipo de
professor ministra a mesma matéria em uma ou mais dados a serem armazenados. Cada instância do esque-
turmas, só há um professor por matéria e uma turma ma é chamada de tupla (linha). A seguir, veremos em
recebe aulas de várias matérias. mais detalhes cada um destes conceitos.

113
CONCEITOS DO MODELO RELACIONAL

De acordo com HEUSER (2009), o modelo relacional representa o banco de dados como uma coleção de rela-
ções. Uma relação é semelhante a uma tabela de valores ou arquivo plano de registros.
Fazendo uma comparação da relação com uma tabela de valores, temos que cada linha da tabela representa
uma coleção de valores de dados relacionados. Além disso, uma linha em particular representa um fato que nor-
malmente corresponde a uma entidade ou relacionamento do mundo real.
A tabela a seguir relaciona o que contém em uma tabela de valores com os conceitos do modelo relacional.

INFORMAÇÕES DE UMA TABELA CONCEITOS DO MODELO RELACIONAL


Tabela Relação
Linha Tupla
Coluna Atributo
Tipo Do Dado Domínio

De forma resumida, HEUSER (2009) descreve que uma tabela (relação) é um conjunto não ordenado de linhas
(tuplas), onde cada linha é composta por uma série de colunas ou campos (atributos). Cada campo é identificado
por um nome de campo (nome do atributo), o conjunto de campos homônimos de todas as linhas de uma tabela
forma uma coluna.
A imagem a seguir ilustra as informações presentes em uma relação do modelo relacional de banco de dados.

Fonte: Adaptado de ELSMARI e NAVATHE (2011, p. 40)

Outros dois conceitos muito importantes da modelagem relacional é o grau da relação que diz respeito ao
número de atributos de uma relação e a cardinalidade da relação que indica o número de tuplas (linhas)
existentes na relação.

Chaves

As chaves correspondem aos atributos identificadores que vimos anteriormente no capítulo de modelagem
conceitual. Elas permitem dar uma identificação única a cada ocorrência de instância em uma tabela.
Basicamente existem 3 (três) tipos de chaves em um banco de dados relacional, a chave primária, a chave
estrangeira e a chave alternativa. A seguir, vamos detalhar estes tipos com suas respectivas características.

Chave Primária (ou Primary Key – PK)

z É um conjunto de atributos que identifica unicamente uma tupla em uma relação.


z Pode ser simples ou composta.
„ Simples: é formada por apenas um campo da tabela.
„ Composta: é formada por mais de um campo na tabela.

z Um exemplo de chave primária pode ser o CPF que identifica unicamente cada pessoa. O conjunto {Nome,
CPF} também pode ser uma super chave, mesmo o atributo Nome não sendo uma chave primária.
z Os campos que pertencem à chave primária são obrigatórios, não admitindo valor vazio ou NULL.

Chave Estrangeira (Foreign Key – FK)

z É uma coluna ou conjunto de colunas que se referem necessariamente a uma chave primária de outra tabela
(ou dela mesma no caso de recursividade), estabelecendo um relacionamento entre as tabelas.
z Segundo HEUSER (2009), a existência de uma chave estrangeira impõe restrições que devem ser garantidas ao
executar operações de alterações no banco de dados.

114
z Um exemplo de chave estrangeira pode ser o “Códi- RESTRIÇÕES DO MODELO RELACIONAL
go do curso” que se encontra em uma das colunas
ELMASRI e NAVATHE (2011) definem que restri-
da tabela de Aluno e que referencia a chave primá-
ções do modelo relacional são regras que devem ser
ria da tabela de Cursos.
obedecidas em todos os estados válidos da base de
dados. Elas devem ser especificadas no esquema de
Chave Alternativa (ou Chave Candidata) banco de dados relacional para garantirem que os
dados reflitam corretamente a realidade modelada.
z Uma coluna ou grupo de colunas da tabela que São tipos de restrições:
servem para identificar unicamente um registro.
Assim, além da chave primária criada, uma outra z Domínio
(alternativa) também é utilizada para identificar o z Chave
registro. Também chamada de Chave Única (Uni- z Valores Vazios (NULL)
que Key – UK). z Integridade
z Como exemplo, podemos criar uma tabela com „ Entidade
dados de Pessoas, tendo como chave primária um „ Referencial
número inteiro autoincrementado (valor diferente „ Semântica
para cada pessoa inserida na tabela) e como chave
única o CPF de cada pessoa. Restrições de Domínio

Domínio As restrições de domínio especificam que, dentro


de cada tupla, o valor de cada atributo deve ser um
valor indivisível do domínio. São tipos de domínios os
Um domínio é um conjunto de valores atômicos,
exemplos a seguir:
ou seja, cada valor do domínio é indivisível e possui
uma descrição física e outra semântica. Por exemplo:
z Tipos de dados numéricos para inteiros (short,
integer e long)
z Descrição física
z Números reais (float e double)
„ Identifica o tipo e o formato dos valores que z Caracteres
compõem o domínio z Booleanos
„ Exemplo: VARCHAR(13), “(99)9999-9999” z Cadeias de caracteres de tamanho fixo e variável
z Data
z Descrição semântica z Hora
z Moeda
„ Ajuda na interpretação de seus valores z Entre outros.
„ Exemplo: “Números de telefone válidos no Brasil”

A seguir temos alguns exemplos de domínios para Restrições de Chave (Unicidade)


alguns atributos:
No modelo relacional formal, uma relação é defi-
z CPF (VARCHAR(20)) – o atributo CPF deverá ser nida como um conjunto de tuplas. Todos os elementos
do tipo VARCHAR (string) com um tamanho máxi- de um conjunto são distintos. Logo, todas as tuplas em
ma de 20 caracteres. uma relação também precisam ser distintas. Assim,
z NOME (VARCHAR(40)) – o atributo NOME deve- não pode haver chaves com o mesmo valor.
rá ser do tipo VARCHAR (string) com um tamanho As restrições de chave garantem a unicidade do
máximo de 40 caracteres. valor da chave primária em cada uma das tuplas de
z MEDIA_NOTA (DOUBLE) – o atributo MEDIA_ uma relação. Isso significa que duas tuplas não podem
NOTA deverá ser do tipo DOUBLE (número de pon- ter a mesma combinação de valores para todos os
to flutuante) seus atributos.
Conceitos do Modelo Relacional:
Restrições sobre Valores Vazios (NULL)
z Relação: Tabela de dados.
z Atributo: Nome de cada coluna da tabela. ELMASRI e NAVATHE (2011) definem que restri-
z Tupla: Linha da tabela. ções sobre valores vazios especificam se valores NULL
z Instância: Conjunto de tuplas. são permitidos ou não. Por exemplo, se cada tupla de
z Domínio: Conjunto de valores permitidos. uma entidade do tipo ALUNO precisar ter um valor
z Grau: Número de atributos da relação. válido, diferente de NULL, para o atributo Nome,
z Cardinalidade: Indica o número de tuplas (linhas) então Nome de ALUNO é restrito a ser NOT NULL
existentes na relação. (“não nulo” ou “não vazio”).
Chaves:
Restrições de Integridade
z Chave Primária: Conjunto de atributos (colunas)
que identifica unicamente uma tupla em uma ELMASRI e NAVATHE (2011) definem que um
relação. estado que satisfaz a todas as restrições no conjunto
z Chave Estrangeira: Uma coluna ou conjunto de definido de restrições de integridade é chamado de
colunas que se referem necessariamente a uma estado válido. Além disso, um estado de banco de
chave primária de outra tabela. dados que não obedece a todas as restrições de inte-
z Chave Alternativa: Uma coluna ou grupo de colu- gridade é chamado de estado inválido.
nas da tabela que servem para identificar unica- Dessa forma, ELMASRI e NAVATHE (2011) classifi-
mente um registro. cam os tipos de restrições de integridade:

115
Restrição de Integridade de Entidade NOÇÕES DE BIG DATA

Com o uso extensivo de serviços online por meio


z Nenhum valor de chave primária pode ser NULL;
da Internet, os hábitos adotados por empresas, organi-
z As Restrições de Chave e as Restrições de Integri-
zações, economias e por diferentes nações acabaram
dade de Entidade são atribuídas sobre relações
mudando a maneira como as pessoas vivem e usam
individuais.
a tecnologia. Dessa forma, mais do que nunca, há um
aumento crescente da quantidade de informações e,
Restrição de Integridade Referencial
consequentemente, do armazenamento dos dados
que surgem diariamente.
z Restrição de Integridade Referencial é atribuída Tudo isso é relativamente novo. Pois, agora, cada
entre duas relações e usada para manter a consis-
usuário e organização pode armazenar as informa-
tência entre tuplas nas duas relações;
ções em formato digital, diferentemente de como
z Esta utiliza o conceito de Chave Estrangeira (FK)
acontecia algumas décadas atrás. Portanto, para lidar
visto anteriormente.
com esse aumento exponencial de dados, foi criado
um mecanismo e abordagem para lidar com tudo isso,
Restrições de Integridade Semântica
o chamado Big Data.
Neste capítulo, iremos apresentar os conceitos
z Restrições de Integridade Semântica são especifi- sobre Big Data, tecnologias e ferramentas. Ao final,
cadas e impostas em um banco de dados relacional; resolveremos algumas questões de concursos públi-
z Por exemplo: cos sobre este assunto.
„ Salário de um funcionário não deve ser supe-
rior ao salário de seu supervisor; CONCEITO DE BIG DATA
„ Número máximo de horas que um funcionário
pode trabalhar em todos os projetos por sema- Como um dos termos mais “badalados” do merca-
na é 56h. do hoje, não há consenso sobre como definir Big Data.
O termo é frequentemente usado como sinônimo de
A seguir, selecionamos algumas questões sobre os conceitos relacionados como Business Intelligence (BI)
conceitos que acabamos de aprender. e Mineração de Dados (Data Mining). É verdade que
todos os três termos se referem à análise de dados,
mas o conceito de Big Data difere dos demais quando
volumes de dados, número de transações e o núme-
EXERCÍCIO COMENTADO ro de fontes de dados são tão grandes e complexos
que exigem métodos e tecnologias especiais a fim de
extrair uma visão dos dados.
1. (CESPE-CEBRASPE – 2018)
O Big Data pode ser definido como um concei-
CPF to utilizado para descrever um grande volume de
NOME dados, tanto estruturados quanto não estruturados,
DATA DE NASCIMENTO e que aumentam dia após dia em qualquer sistema
ou negócio. No entanto, não é a quantidade de dados
NOME DO PAI
que é essencial. A parte mais importante é o que as
NOME DA MAE
empresas ou organizações podem fazer com esses
TELEFONE
dados. Milhares de análises podem ser executadas
CEP
sobre eles, no qual é possível realizar previsões, ins-
NUMERO pirar novas ideias ou levar a uma melhor tomada de
decisão estratégica.
As informações anteriormente apresentadas corres-
Uma definição exata de Big Data é difícil de definir,
pondem aos campos de uma tabela de um banco de
pois projetos, empresas e profissionais de negócios a
dados, a qual é acessada por mais de um sistema
usam de maneira bem diferente. Com isso em mente,
de informação e também por outras tabelas. Esses
de modo geral, Big Data é:
dados são utilizados para simples cadastros, desde a
consulta até sua alteração, e também para prevenção z Grande volume de dados;
à fraude, por meio de verificação dos dados da tabela z Uma categoria de estratégias e tecnologias da com-
e de outros dados em diferentes bases de dados ou putação usadas para lidar com grandes conjuntos
outros meios de informação. de dados.
Considerando essas informações, julgue o item que
segue. QUAIS SÃO OS 5VS DO BIG DATA?
A referida tabela faz parte de um banco de dados
Inicialmente, o conceito de Big Data foi contempla-
relacional.
do por 3 V’s. que são volume, velocidade e varieda-
( ) CERTO ( ) ERRADO de. Valor e veracidade são outras duas dimensões “V”
que foram adicionadas à literatura recentemente.
Os V’s adicionais são frequentemente propos-
Como estudamos anteriormente, a estrutura fun-
tos, mas estes 5V’s são os que mais são cobrados em
damental do modelo relacional é a tabela, também
provas de concursos. Vamos a uma breve explicação
chamada de relação. Uma relação é constituída por
sobre cada um a seguir:
um ou mais atributos (colunas) e cada instância é
chamada de tupla (linha). Assim, a tabela que cons- � Volume
ta no corpo da questão realmente faz parte de um
banco de dados relacional que poderá ser usada „ Refere-se à enorme quantidade de dados dispo-
para o cadastro de pessoas em uma aplicação com- nível, desde conjuntos de dados com tamanhos
putacional, por exemplo. Resposta: Certo. de terabytes a zetabytes;

116
z Velocidade
„ Refere-se a grandes quantidades de transações
com alta taxa de atualização, resultando em flu-
xos de dados chegando em grande velocidade;

z Variedade
„ Os dados vêm de diferentes fontes de dados.
Além disso, os dados podem vir em vários for-
matos, sendo dados estruturados como uma
tabela de banco de dados, dados semiestrutura-
dos como um arquivo XML ou dados não estru- FONTE: Disponível em: <https://www.google.com/search?q=dados
turados como texto, imagens, streams de vídeo, +estruturados&client=opera&hs=Qbg&sxsrf=ALeKk000TpXUa6k3m
áudio, entre outros. lx87snF0lE866HYNQ:1624911016946&source=lnms&tbm=isch&sa
=X&ved=2ahUKEwjg-dKfkbvxAhX5r5UCHRp-BF4Q_AUoAXoECAEQA
w&biw=770&bih=741#imgrc=-n3SzEFTQkAqoM&imgdii=yRL2emS7
Vale destacar que estes são os três principais V’s de B4ZdVM>.
Big Data. Porém, ainda há os seguintes V’s:
Dados Estruturados
z Veracidade
Uma base de dados é estruturada quando os dados
„ Refere-se à qualidade, precisão ou confiabilida- estão armazenados em campos fixos em um arquivo –
de dos dados. Está ligada diretamente ao quan- por exemplo, uma tabela, uma planilha ou um banco de
to uma informação é verdadeira. dados. Assim, os dados estruturados dependem da cria-
ção de um modelo de dados, incluindo a descrição dos
z Valor objetos juntamente com suas propriedades e relações.
O modelo descreve todos os tipos de dados que serão
„ Refere-se ao valor dos dados ou o valor que eles
armazenados, acessados e processados, o que inclui
possuem. É importante entender o contexto e
definir quais campos de dados serão utilizados (por
a necessidade para gerar a informação certa exemplo, nome, idade, gênero, endereço, escolaridade,
para as pessoas certas. estado civil etc.), os tipos dos dados (por exemplo, numé-
ricos, nominais, alfabéticos, monetários, endereço etc.) e
todas as restrições a eles associadas. Uma das vantagens
Importante!
dos dados estruturados é a facilidade de armazenagem,
Compreender os V’s de Big Data é fundamental acesso e análise (CASTRO e FERRARI, 2016).
para a resolução de diversas questões de provas de
Dados Semiestruturados
concursos, pois este assunto é o mais recorrente.
� Volume: grande quantidade de informação a O dado semiestruturado é um tipo de dado que
ser processada; não possui a estrutura completa de um modelo de
� Variedade: os diferentes tipos de dados analisados; dados, mas também não é totalmente desestrutura-
� Velocidade: tempo hábil para recuperar e pro- do. Nos dados semiestruturados em geral são usados
cessar a informação; marcadores (por exemplo, tags) para identificar cer-
tos elementos dos dados, mas a estrutura não é rígida.
� Veracidade: o quão confiável é o dado;
Exemplos conhecidos de dados semiestruturados são
� Valor: o grau de importância deste dado para arquivos XML ou HTML, que definem um conjunto
compor uma informação. de regras para codificar documentos em um formato
que pode ser lido por humanos e máquinas, e também
ESTRUTURAÇÃO DOS DADOS e-mails, que possuem campos de remetente, destina-
tário, data, hora e outros adicionados aos dados não
Os dados que alimentam a ideia de Big Data podem estruturados do corpo da mensagem e seus anexos
provir de diversas fontes. Na Internet, encontramos (CASTRO e FERRARI, 2016).
um grande volume de dados com conteúdos relacio-
nados a educação, ciência, entretenimento, governo, Dados Não Estruturados
finanças, saúde, entre outros. Todos esses dados são
fontes de Big Data. Dado não estruturado é aquele que não possui um
modelo de dados, que não está organizado de uma
Empresas e organizações se concentram muito na
maneira predefinida ou que não reside em locais
coleta de dados para garantir que possam obter infor-
definidos. Essa terminologia normalmente se refere
mações valiosas a partir deles. Compreender a estru-
a textos livres, imagens, vídeos, sons, páginas web,
tura de dados é a chave para descobrir seu valor. arquivos PDF, entre outros. Os dados não estrutura-
CASTRO e FERRARI (2016) destacam que, de forma dos costumam ser de difícil indexação, acesso e análi-
simplificada, dados são valores quantitativos ou qua- se (CASTRO e FERRARI, 2016).
litativos associados a alguns atributos. Com relação à De forma resumida, temos a tabela a seguir que
estrutura, eles podem ser: diferencia os três tipos de dados:

117
DADOS DADOS
DADOS NÃO ESTRUTURADOS
ESTRUTURADOS SEMIESTRUTURADOS
Ex.: Textos, Documentos, Imagens,
Ex.: Banco de Dados, Tabela, Planilhas. Ex.: XML, HTML, JSON, RDF.
Vídeos, Áudios, Redes Sociais.
Estrutura rígida, projetada previa- Estrutura flexível, representação Sem estrutura (ou com estrutura
mente, representação homogênea. heterogênea. mínima de arquivo).
Cada campo de dados tem um for- Cada campo de dados tem uma estrutura, Mais de 80% dos dados gerados no
mato bem definido. mas não existe uma imposição de formato. mundo é deste tipo.
O esquema é criado com a definição de ele-
Dados de um mesmo registro pos-
mentos internos dos arquivos (nós), legíveis
suem relação entre eles.
para seres humanos.
Fonte: Adaptado de <https://bit.ly/332OR9z>. Acesso em: 26 set. 2020.

Big Data Analytics

Para a maioria das organizações, o objetivo principal de lançar uma iniciativa de Big Data é analisar os dados
para melhorar os resultados de negócios.
A maneira como as organizações geram esses insights é por meio do uso de software analítico. Os fornecedores
usam muitos termos diferentes, como mineração de dados (data mining), inteligência de negócios (business intelli-
gence), computação cognitiva, aprendizado de máquina (machine learing) e análise preditiva, para descrever suas
soluções de análise de Big Data.
Em geral, no entanto, essas soluções podem ser separadas em quatro categorias amplas:

Análise Descritiva

Esta é a forma mais básica de análise de dados. Ela responde à pergunta: “O que aconteceu?”. Quase todas as
organizações realizam algum tipo de análise descritiva ao reunir seus relatórios regulares semanais, mensais,
trimestrais e anuais.

Análise de Diagnóstico

Depois que uma organização entende o que aconteceu, a próxima grande questão é “Por quê?”. É aqui que
entram as ferramentas de análise de diagnóstico. Elas ajudam os analistas de negócios a entender as razões por
trás de um determinado fenômeno, como uma queda nas vendas ou um aumento nos custos.

Análise Preditiva

As organizações não querem apenas aprender lições do passado, elas também precisam saber o que vai acon-
tecer a seguir. Esse é o escopo da análise preditiva. As soluções de análise preditiva geralmente usam inteligência
artificial ou tecnologia de aprendizado de máquina para prever eventos futuros com base em dados históricos.
Muitas organizações estão investigando a análise preditiva e começando a colocá-la em produção.

Análise Prescritiva

As ferramentas de análise mais avançadas não apenas informam às organizações o que acontecerá a seguir,
mas também oferecem conselhos sobre o que fazer a respeito. Eles usam modelos sofisticados e algoritmos de
aprendizado de máquina para antecipar os resultados de várias ações. Os fornecedores ainda estão em processo
de desenvolvimento dessa tecnologia, e a maioria das empresas ainda não começaram a usar esse nível de análise
de Big Data em suas operações.

TECNOLOGIAS DE BIG DATA

Ferramentas

Uma vez que os requisitos de computação, armazenamento e rede para trabalhar com grandes conjuntos de
dados estão além dos limites de um único computador, há uma necessidade de ferramentas para processar os
dados por meio de computadores de maneira distribuída, os chamados clusters.
Cada vez mais potência de computação e infraestrutura de armazenamento massivo são necessários para pro-
cessar esses dados localmente ou, mais tipicamente, nos centros de dados de provedores de serviços na nuvem
(cloud).
Além da infraestrutura necessária, várias ferramentas e componentes devem ser reunidos para resolver pro-
blemas de Big Data. O ecossistema Hadoop é apenas uma das plataformas que ajudam a trabalhar com grandes
quantidades de dados e descobrir padrões úteis para as empresas.
Abaixo está uma lista de algumas das ferramentas disponíveis e uma descrição resumida de suas funções no
processamento de Big Data:

118
z Apache Kafka „ Surgiu com este único escopo e foi adotada ini-
„ Sistema de mensagens escalonável que permi- cialmente por acadêmicos e depois por empre-
te aos usuários publicar e consumir um gran- sas e público no geral. Além disso, tem uma
de número de mensagens em tempo real por sintaxe orientada a funções.
assinatura.
z Python
z HBase
„ Inspirado na linguagem C, foi lançada em 1991
„ Armazenamento de dados de chave/valor e possui um foco generalista.
orientado por coluna que é executado no „ Serve desde para fazer aplicações web, como
Hadoop Distributed File System.
também, fazer análises de dados.
„ Possui foco na produtividade, possuindo uma
z Hive
sintaxe orientada a objetos.
„ Sistema de data warehouse de código aberto
para análise de conjuntos de dados em arqui-
z XPath
vos Hadoop.
„ Essa é uma linguagem de consulta que selecio-
z MapReduce na os nós em um documento XML.
„ Estrutura de software para processar grandes „ Também pode ser usada para calcular valores
quantidades de dados não estruturados em como strings, números ou valores booleanos do
paralelo em um cluster distribuído. conteúdo de um documento XML.
„ Além de ser uma recomendação do W3C.
z Pig
„ Tecnologia de código aberto para programa- Infraestrutura
ção paralela de jobs MapReduce em clusters
Hadoop. TAURION (2013) destaca que as tecnologias atuais
de tratamento de dados não são mais adequadas.
z Spark Utilizando como exemplo um dos modelos mais
„ Estrutura de código aberto e processamento usados até hoje, o modelo relacional, ele foi criado
paralelo para executar aplicativos de análise para acessar dados estruturados dos sistemas inter-
de dados em grande escala em sistemas em nos das organizações. Não sendo possível tratar dados
cluster. não estruturados ou pentabytes de dados.
Para tratar dados na escala de volume, variedade e
z YARN velocidade do Big Data, precisa-se de outros modelos,
„ Tecnologia de gerenciamento de cluster no como os softwares de banco de dados NoSQL, dese-
Hadoop de segunda geração. nhados para tratar imensos volumes de dados estru-
turados e não estruturados (TAURION, 2013).
Alguns dos mecanismos de análise de Big Data Segundo MACHADO (2018), nos bancos de dados
mais usados, são: NoSQL, as tabelas são conhecidas como tabelas de
hash distribuídas, uma vez que armazenam objetos
z Apache Hive / Hadoop indexados por chaves, o que possibilita a busca desses
„ Solução de preparação de dados para fornecer objetos a partir apenas de suas chaves, diferente dos
informações a muitos ambientes analíticos ou bancos de dados estruturados.
armazenamentos de dados. Desenvolvido por O banco de dados NoSQL é desenhado para aumen-
Yahoo, Google e Facebook. tar a sua escala em sentido horizontal, isso significa
por meio de clusters distribuídos em hardwares de
z Apache Spark baixo custo.
„ Usado em conjunto com tarefas de computação
pesadas e tecnologias Apache Kafka. Desenvol-
vido na University of California, Berkeley.
EXERCÍCIO COMENTADO
z Presto
1. (CESPE-CEBRASPE – 2018) Julgue o item que se
„ Motor SQL desenvolvido pelo Facebook para
segue, relativo à noção de mineração de dados, big
análises ad-hoc e relatórios rápidos.
data e aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias
Linguagens de Dados
e arquiteturas projetadas para processar volumes mui-
to grandes e com grande variedade de dados, permi-
Não se poderia deixar de comentar que, além das tindo alta velocidade de captura, descoberta e análise.
ferramentas, há como tecnologias de Big Data, as lin-
guagens de dados, sendo as mais conhecidas: ( ) CERTO ( ) ERRADO

z Linguagem R Apesar de não existir uma definição exata, a ques-


„ É uma implementação da Linguagem S. tão definiu Big Data mencionando diversas carac-
„ Lançada em 1995, surgiu com um propósito terísticas do contexto do Big Data que estudamos
bem específico de facilitar as análises estatísti- anteriormente, principalmente se referindo aos 3Vs
cas e visualização de dados de forma que fosse mais importantes: volume, velocidade e variedade.
mais amigável para os usuários. Resposta: Certo.

119
NOÇÕES DE MINERAÇÃO DE DADOS z Previsão: Mostrar como certos atributos dos dados
se comportarão no futuro.
A mineração de dados ou, do inglês, data mining, z Identificação: Padrões de dados podem ser usa-
refere-se ao desenvolvimento do suporte à tomada dos para identificar a existência de um item, um
de decisão a partir de dados coletados, organizados e evento ou uma atividade.
processados por uma empresa ou uma organização.
z Classificação: Particionar os dados de modo que
Técnicas de mineração de dados estão sendo usadas
diferentes classes ou categorias possam ser identi-
por empresas e organizações em todo o mundo para
ficadas com base em combinações de parâmetros.
obter um melhor entendimento dos seus clientes, par-
z Otimização: Otimizar o uso de recursos limitados,
ceiros e de suas próprias operações.
como tempo, espaço, dinheiro ou materiais e maxi-
Neste capítulo, iremos estudar o conceito, aplica-
mizar variáveis de saída como vendas ou lucros
ções e algumas das principais técnicas de mineração
sob determinado conjunto de restrições.
de dados. Ao final, resolveremos algumas questões
cobradas em concursos públicos sobre este assunto
PROCESSOS DO PROJETO DE MINERAÇÃO DE
INTRODUÇÃO À MINERAÇÃO DE DADOS DADOS

Atualmente, grandes empresas e organizações têm z Processo de Descoberta do Conhecimento em


buscado entender melhor seus clientes para otimizar Bases de Dados (KDD)
seus serviços e maximizar o retorno sobre seus inves-
timentos. Um grande componente desse entendimen- CASTRO e FERRARI (2016) destacam que a mine-
to vem da análise de dados. O custo de armazená-los ração de dados é parte integrante de um processo
e processá-los diminuiu consideravelmente nos últi- mais amplo, conhecido como Descoberta de Conhe-
mos anos e, como resultado, a quantidade de dados cimento em Bases de Dados ou, do inglês, Knowled-
armazenados em formatos eletrônicos cresceu em ge Discovery in Databases (KDD). GOLDSCHMIDT e
uma velocidade assustadora. Assim, com a criação de PASSOS (2005) definem que ela é caracterizada como
grandes bancos de dados, surgiu, então, a possibilida- um processo composto por três etapas operacionais
de de analisá-los de uma forma mais detalhada. básicas: Pré-Processamento, Mineração de Dados e
TURBAN et. al (2009) mencionam que, inicialmen- Pós-Processamento.
te, o termo “mineração de dados” era utilizado para A etapa de Pré-Processamento compreende
descrever o processo no qual padrões anteriormente todas as funções relacionadas à captação, organiza-
desconhecidos eram identificados nos dados. Porém, ção e ao tratamento dos dados. O objetivo principal
essa definição tem sido expandida para além desses dela é preparar os dados para os algoritmos da eta-
limites e, atualmente, o termo é mais usado para des- pa de Mineração de Dados. GOLDSCHMIDT e PASSOS
crever a descoberta de informações em bancos de (2005) elencam as principais funções desta etapa:
dados.
z Seleção de Dados: Refere-se à identificação das
Conceito de Mineração de Dados informações que devem ser efetivamente conside-
radas durante o processo de KDD. Sendo dois enfo-
TURBAN et. al (2009) definem a mineração de ques distintos: a escolha de atributos ou a escolha
dados como um processo que usa técnicas estatís- de registros que devem ser considerados no pro-
ticas, matemáticas, de inteligência artificial e de cesso de KDD.
aprendizagem de máquina (ou automática) para z Limpeza de Dados: Refere-se a qualquer trata-
extrair e identificar informações úteis e conheci- mento realizado sobre os dados selecionados de
mento em banco de dados. CASTRO e FERRARI (2016) forma a garantir a qualidade (completude, vera-
definem também a mineração de dados como um pro- cidade e integridade) dos fatos por eles repre-
cesso sistemático, interativo e iterativo, de prepara- sentados. Informações faltantes, erradas ou
ção e extração de conhecimentos a partir de grandes inconsistentes devem ser corrigidas de forma a
bases de dados. não comprometer a qualidade dos modelos de
A mineração de dados tem sua base na ciência da conhecimento a serem extraídos ao final do pro-
computação juntamente com a estatística, utilizando cesso de KDD.
avanços nas duas disciplinas para progredir na extra- z Codificação dos Dados: Nesta etapa, os dados
ção de informações de grandes bancos de dados. São devem ser codificados para ficarem em uma forma
utilizadas tarefas como extração de conhecimento, que possam ser usados como entrada dos algorit-
arqueologia de dados, exploração de dados, pro- mos de Mineração de Dados.
cessamento de padrões de dados, limpeza de dados z Enriquecimento dos Dado: Consiste em conse-
e colheita de informação. Todas essas atividades são guir mais informação que possa ser adicionada
gerenciadas e administradas automaticamente e per- aos registros existentes, melhorando os dados,
mitem uma descoberta rápida até mesmo por pessoas para que estes forneçam mais informações para o
não-especialistas. processo de descoberta de conhecimento.

Objetivos da Mineração de Dados Na segunda etapa, a Mineração de Dados realiza


a busca efetiva por conhecimentos úteis no contexto
ELMASRI e NAVATHE (2011) definem que os obje- da aplicação de KDD. Nela, são definidos as técnicas
tivos da mineração de dados estão diretamente rela- e os algoritmos a serem utilizados no problema em
cionados com a descoberta do conhecimento. Eles questão. A escolha da técnica depende, muitas vezes,
classificam que a mineração de dados costuma ser do tipo de tarefa de KDD a ser realizada. Veremos
executada com objetivos finais ou aplicações de uma mais detalhes destas técnicas e algoritmos nos tópicos
perspectiva geral. Os objetivos são classificados, como: seguintes.

120
Business Understanding (Entendimento dos Negócios)
Importante!
z Nessa fase, deve ser identificado os problemas de
É importante ficar atento em algumas questões negócio a serem resolvidos, buscando os detalhes e
de concursos, pois algumas bancas se referem à o impacto dele no negócio. O foco é entender qual
Mineração de Dados e à Descoberta de Conhe- o objetivo que se deseja atingir com a mineração
cimento em Bancos de Dados como sinônimos. de dados. O entendimento do negócio irá ajudar
nas próximas etapas.

Data Understanding (Entendimento dos Dados)


A etapa de Pós-Processamento abrange o tratamen-
to do conhecimento objetivo na Mineração de Dados. z Nessa fase, o objetivo é estudar, organizar e docu-
Tal tratamento tem como objetivo facilitar a inter- mentar os dados que se encontram disponíveis. Os
pretação e a avaliação da utilidade do conhecimento dados mapeados são explorados e analisados em
descoberto. Dentre as principais funções desta etapa busca de melhor entendimento sobre os dados e
estão: elaboração e organização, podendo incluir a avaliação de sua qualidade.
simplificação, de gráficos, diagramas, ou relatórios
demonstrativos; além da conversão da forma de Data Preparation (Prepração dos Dados)
representação do conhecimento obtido.
A figura a seguir apresenta um resumo das etapas z Nessa fase, ocorre a preparação dos dados para
operacionais executadas em processos de KDD. modelagem. Esse processo consiste, principalmen-
te, de quatro tarefas: Data Selection (Seleção dos
Dados), Data Cleaning (Limpeza dos Dados), Cons-
truct Data (Construção dos Dados) e Integrating
Data (Integração dos Dados).

Modeling (Modelagem)
ETAPAS OPERACIONAIS DO PROCESSO DE KDD
PRÉ- MINERAÇÃO DE PÓS-
z É nesse momento que ocorre a construção do seu
PROCESSAMENTO DADOS PROCESSAMENTO modelo. Essa fase consiste na aplicação de fato
das técnicas de mineração de dados, tendo como
base os objetivos definidos no primeiro passo. O
Fonte: Adaptado de GOLDSCHMIDT e PASSOS (2005, p. 3) algoritmo é selecionado, o modelo construído e os
parâmetros são refinados. É interessante que seja
criado diferentes modelos para avaliação na pró-
Processo CRISP-DM
xima fase.
Muitos processos têm o objetivo de definir e padro- Evaluation (Avaliação)
nizar as fases e atividades da Mineração de Dados.
Porém, apesar das particularidades, no geral, todos z É nessa fase que ocorre a avaliação dos resultados
possuem a mesma estrutura. com base nos critérios estabelecidos no início do
Em meados dos anos 90, foi proposto o Processo projeto. Considerada uma fase crítica do processo,
CRISP-DM, do inglês Cross-Industry Standard Process nesta fase é necessária a participação de especia-
of Data Mining por um conjunto de empresas euro- listas nos dados, conhecedores do negócio e toma-
peias para atuar como um modelo de processo padrão, dores de decisão. Diversas ferramentas gráficas
são utilizadas para a visualização e análise dos
mas não patenteado.
resultados (modelos).
A figura a seguir ilustra, de maneira cíclica, as seis
fases do processo CRISP-DM. Deployment (Distribuição ou Execução)

z Nessa fase, o modelo é colocado em produção para


que possa ser utilizado pelo cliente.

TAREFAS, TÉCNICAS E ALGORITMOS DE


MINERAÇÃO DE DADOS

A mineração de dados compreende a aplicação


de algoritmos sobre os dados procurando abstrair
conhecimento. Estes algoritmos são fundamentados
em técnicas que procuram explorar os dados de for-
ma a produzir modelos de conhecimento. A forma de
representação do conhecimento depende diretamen-
te do algoritmo de mineração de dados utilizado.
TURBAN et. al (2009) destacam que um sistema
de mineração de dados inteligente consegue desco-
brir informações em grandes bases de dados na qual
consultas e relatórios não conseguem revelar algo
efetivamente.
Com isso, ferramentas de mineração de dados
encontram padrões em dados e podem até deduzir
regras a partir deles. Esses padrões e regras podem
ser utilizados para direcionar a tomada de decisão e
Fonte: Adaptado de OLSON e DELEN (2008, p. 10) prever as consequências das decisões.

121
A mineração de dados é normalmente organizada destacam que elas tendem a ser mais eficien-
pela sua capacidade de realizar determinadas tare- tes onde o número de variáveis envolvido é
fas. Elas consistem na especificação do que queremos maior e as relações entre elas é mais complexa
buscar nos dados. CASTRO e FERRARI (2016) destacam e imprecisa. As redes neurais têm vantagens e
que, em geral, essas tarefas podem ser classificadas desvantagens. Como desvantagem, por exem-
em duas categorias: (1) descritivas: caracterizam as plo, é muito difícil fornecer uma boa justificati-
propriedades gerais dos dados; e (2) preditivas: fazem va para as previsões feitas por uma rede neural.
inferência a partir dos dados objetivando predições. Além disso, redes neurais tendem a necessitar
Nas descritivas, têm como principais as tarefas de de muito treinamento. Dessa forma, o tempo
associação, clusterização e sumarização. Já as prediti- necessário para treinamento tende a aumentar
vas, por sua vez, são compostas pelas tarefas de classi- com o aumento do volume de dados. Assim, as
ficação e regressão. redes neurais, em geral, não podem ser treina-
A seguir, são descritas, sucintamente, as principais das em bancos de dados muito grandes.
tarefas, técnicas e algoritmos de mineração de dados:
z Estimação (Estimation) ou Regressão (Regres-
z Classificação (Classification) – Uma das tarefas sion): Semelhante à tarefa de classificação, no
mais comuns da mineração de dados, a classifi- entanto, a estimação ou regressão é utilizada quan-
cação, tem o objetivo de identificar a qual classe do o dado é identificado por um valor numérico e
um determinado dado pertence. O modelo anali- não por uma classe. Assim, muitas vezes, esta tare-
sa o conjunto de dados fornecidos, com cada dado fa está relacionada com a identificação de métricas
já contendo a indicação à qual classe pertence, a e a avaliação de um item específico (por exemplo,
fim de aprender como classificar um novo dado um cliente) junto às métricas através da especifi-
(aprendizado supervisionado). Técnicas comuns cação de pontuações. Um outro exemplo de utili-
utilizadas para classificação são Redes Neurais e zação que também podem ser realizadas são as
Árvores de Decisão. previsões de venda de um determinado produto.
„ Árvores de Decisão (Decision Tree): TURBAN z Análise Descritiva (Description) ou Sumarização
et. al (2009) definem que as Árvores de Deci- de Dados: Esta análise permite medir, explorar e
são classificam dados em um número finito de descrever características intrínsecas aos dados.
classes, com base nos valores das variáveis de Também permitem uma sumarização e compreen-
entrada. Elas são compostas basicamente de são dos objetos base e seus atributos. Técnicas de
uma hierarquia de declarações “se-então” e, visualização também são empregadas para um
portanto, são significativamente mais rápidas melhor entendimento da natureza e distribuição
do que as Redes Neurais. Também são mais dos dados. Como exemplo, podemos ter uma base
adequadas para dados categorizados e inter- de dados com informações sobre assinantes de
valares, pois incorporar variáveis contínuas uma determinada revista. A tarefa de sumariza-
em uma estrutura de árvore de decisão pode ção poderia realizar uma busca por características
ser difícil. Uma árvore de decisão pode ser defi- comuns à maioria dos assinantes. Por exemplo, os
nida como uma raiz seguida de nós internos. assinantes da revista sobre negócios, são homens
na faixa etária de 35 a 65 anos, com nível superior
Cada nó (incluindo a raiz) é rotulado com uma
completo e que trabalham na área de finanças. Estas
questão. Os arcos associados a cada nó abran-
informações poderiam ser utilizadas pela equipe
gem todas as respostas possíveis. Cada resposta
de marketing da revista para direcionar as ofertas
representa um resultado provável. Um exem- de assinaturas para novos clientes com as mesmas
plo de árvore de decisão pode ser visto na figu- características encontradas anteriormente.
ra a seguir.
z Agrupamento ou Segmentação (Clustering): Tare-
fa que tem como objetivo separar (particionar ou
segmentar) um conjunto de objetos em grupos (do
inglês clusters) de objetos similares. TURBAN et. al
(2009) definem que o agrupamento divide um banco
de dados em segmentos cujos membros comparti-
lham qualidades semelhantes. Esta tarefa diferencia
da classificação pois não há a necessidade de que os
registros sejam categorizados previamente. Além do
mais, o agrupamento não tem o objetivo de classifi-
car, estimar ou predizer o valor de uma variável, ele
apenas tenta identificar os grupos de dados simila-
res. Algumas das técnicas usadas para classificação,
como redes neurais, referem-se em parte a situações
que envolvem agrupamento. Algumas áreas onde as
tarefas de agrupamento são aplicadas, podem ser a
pesquisa de mercado, o reconhecimento de padrões,
o processamento de imagens, as pesquisas geográfi-
cas, a detecção de fraudes, entre outras.
z Associação (Association): TURBAN et. al (2009)
„ Redes Neurais (Neural Networks): As redes definem que as associações estabelecem relações
neurais estão relacionadas com o desenvolvi- entre itens que ocorrem juntos em um determina-
mento de estruturas matemáticas que têm a do registro. Algumas vezes, é chamada também de
capacidade de aprender. TURBAN et. al (2009) análise de cesta de supermercado (market basket)

122
porque uma das aplicações dessa técnica é a análise das operações de venda para determinar um padrão do
que os clientes ou consumidores costumam comprar. CASTRO e FERRARI (2016) exemplificam da seguinte for-
ma: os gerentes de marketing gostam muito de frases como “90% dos clientes que compram um smartphone
assinam um plano de dados para seu aparelho”. Nesse caso, a regra encontrada pela ferramenta de análise de
dados e que está refletida nessa afirmação é aquele que associa smartphone ao plano de dados. Regras dessa
natureza são chamadas de Regras de Associação ou, do inglês Association Rules, ou seja, é a identificação de
grupos de dados que apresentam concorrência entre si (ocorrência simultânea de dois eventos). Na tabela a
seguir, há alguns exemplos de regras de associação.

Regra 1: SE idade = jovem E estudante = não ENTÃO compra computadores = não


Regra 2: SE idade = jovem E estudante = sim ENTÃO compra computadores = sim
Regra 3: SE idade = média ENTÃO compra computadores = sim
Regra 4: SE idade = adulto E avaliação de crédito = excelente ENTÃO compra computadores = sim
Regra 5: SE idade = adulto E avaliação de crédito = ruim ENTÃO compra computadores = não

z Detecção de Anomalias ou Análise de Outliers: CASTRO e FERRARI (2016) destacam que os dados conhe-
cidos como anomalias ou valores discrepantes (outliers) não seguem o comportamento ou não possuem a
característica comum dos dados ou de um modelo que os represente. Em algumas aplicações, como na detec-
ção de fraudes, os eventos raros ou anomalias podem ser mais informativos do que aqueles que ocorrem
regularmente.

APLICAÇÕES DE MINERAÇÃO DE DADOS

A mineração de dados pode ser muito útil em diversos setores com o objetivo de identificar oportunidades de
negócios e criar vantagens competitivas. A seguir, estão listados alguns setores e como a mineração de dados pode
ajudá-los na análise de seus dados:

z Comércio Eletrônico (E-commerce): Os sites de comércio eletrônico usam mineração de dados para oferecer
vendas cruzadas por meio de seus sites. Por exemplo, diversos sites de compras mostram frases como “As
pessoas também viram”, “Compram juntos com frequência” para os clientes que estão interagindo com o site.
z Bancário: A mineração de dados ajuda o setor financeiro a obter uma visão dos riscos de mercado e a geren-
ciar a conformidade regulatória. Ajuda os bancos a identificar prováveis ​​inadimplentes para decidir se emi-
tem cartões de crédito ou empréstimos, por exemplo.
z Varejo e Vendas: A mineração de dados ajuda os proprietários do setor de vendas e varejo a saber as escolhas
dos clientes. Olhando para o histórico de compras dos clientes, as ferramentas de mineração de dados mos-
tram as preferências de compra de cada um deles.
z Fabricação e Produção: Com a ajuda da mineração de dados, os fabricantes podem prever o desgaste dos
ativos de produção. Eles podem antecipar a manutenção, o que os ajuda a reduzi-los para minimizar o tempo
de inatividade.
z Seguros: A mineração de dados ajuda as seguradoras a estabelecer preços lucrativos para seus produtos e a
promover novas ofertas para clientes novos ou existentes.
z Educação: A mineração de dados beneficia os educadores para acessar os dados dos alunos, prever os níveis
de desempenho e encontrar alunos ou grupos de alunos que precisam de atenção extra. Por exemplo, alunos
que são fracos na disciplina de matemática.
z Investigação Criminal: A mineração de dados pode detectar anomalias em uma grande quantidade de dados.
Os dados criminais, por exemplo, incluem todos os detalhes de um crime. Para a polícia, a mineração de dados
é útil para estudar os padrões e tendências e prevê eventos futuros com melhor precisão.

A partir do que foi estudado anteriormente, vamos resumir alguns conceitos fazendo uma comparação entre
Mitos versus Realidade sobre a mineração de dados.

MITO REALIDADE
A mineração de dados fornece predições imediatas como A mineração de dados é um processo com várias etapas
bola de cristal. que exige projeto e uso de técnicas proativas e calculadas.
A mineração de dados não é viável para aplicações de A tecnologia atual está pronta para ajudar qualquer negó-
negócios. cio, seja pequeno, médio ou grande.
Os bancos de dados estão cada vez mais modernos e ro-
A mineração de dados exige um banco de dados dedicado
bustos, permitindo, assim, a utilização em mais aplicações
e distinto.
de forma paralela.
Ferramentas baseadas na Web mais recentes permitem
Somente aqueles com formação avançada podem fazer a
que pessoas de todos os níveis educacionais realizem a
mineração de dados.
mineração de dados.
Se os dados refletem exatamente o negócio ou os clientes,
A mineração de dados é apenas para grandes empresas
uma empresa pode usar a mineração de dados indepen-
que possuem milhares de dados de clientes.
dentemente da quantidade de dados que ela armazena.

123
COMO FUNCIONA O APRENDIZADO DE MÁQUINA
EXERCÍCIO COMENTADO
A programação tradicional difere significativa-
1. (CESPE-CEBRASPE – 2008) Com referência a arquitetura mente do aprendizado de máquina, pois, nela, um
e tecnologias de sistemas de informações, julgue o item.
programador codifica todas as regras ou algoritmos.
Data mining (mineração de dados) consiste na análise
de grandes quantidades de dados a fim de encontrar Cada regra é baseada em uma base lógica e a máquina
padrões e regras que possam, por exemplo, ser usa- executará uma saída seguindo esta instrução.
dos para orientar a tomada de decisões. É o processo Quando o sistema se torna muito complexo, mais
de explorar grandes quantidades de dados à procura regras precisam ser escritas. Dependendo da comple-
de padrões consistentes, como regras de associação xidade do problema, a manutenção pode se tornar
ou sequências temporais, para detectar relacionamen- insustentável pelo programador.
tos sistemáticos entre variáveis, detectando assim Já o aprendizado de máquina é o cérebro onde
novos subconjuntos de dados. Utiliza várias técnicas
ocorre todo o aprendizado. A forma como a máquina
da estatística, recuperação de informação, inteligên-
cia artificial e reconhecimento de padrões. aprende é semelhante à do ser humano. Por exem-
plo, os humanos aprendem com a experiência, corre-
( ) CERTO ( ) ERRADO to? Quanto mais sabemos, mais facilmente podemos
prever sobre algo. Por analogia, quando enfrentamos
Definição correta sobre Mineração de Dados (Data uma situação desconhecida, a probabilidade de suces-
Mining), no qual refere-se, de forma resumida, a um so é inferior a uma situação conhecida.
processo que usa técnicas estatísticas, matemáti- As máquinas são treinadas da mesma forma. Para
cas, de inteligência artificial e de aprendizagem realizar uma previsão, a máquina necessita enxergar
de máquina (ou automática) para extrair e iden-
um exemplo conhecido previamente. Assim, quan-
tificar informações úteis e conhecimento em banco
de dados. Resposta: Certo. do oferecemos à máquina um conjunto de exemplos
semelhantes, ela pode descobrir um resultado de for-
NOÇÕES DE APRENDIZADO DE MÁQUINA ma mais consistente.
O objetivo central do aprendizado de máquina é
O aprendizado de máquina é uma das tendências o aprendizado e a inferência. Em primeiro lugar, a
mais recentes da tecnologia atualmente. Do inglês máquina aprende por meio da descoberta de padrões.
Machine Learning, este é um ramo da inteligência Essa descoberta é feita graças aos dados. Uma parte
artificial (IA) que já está revolucionando o softwa- crucial do cientista de dados é escolher cuidadosa-
re moderno e mudando a forma como as empresas mente quais dados serão fornecidos à máquina. A lista
fazem negócios. de atributos usada para resolver um problema é cha-
Neste capítulo, iremos aprender alguns conceitos mada de vetor de recursos.
básicos sobre aprendizado de máquina e, ao final,
A máquina usa alguns algoritmos sofisticados para
resolveremos algumas questões de concursos públi-
simplificar a realidade e transformar essa descoberta em
cos sobre este tema.
um modelo. Portanto, o estágio de aprendizagem é usa-
CONCEITO DE APRENDIZADO DE MÁQUINA do para descrever os dados e resumi-los em um modelo.
Por exemplo, uma máquina poderia tentar entender a
O aprendizado de máquina é focado na construção relação entre o salário de um indivíduo e a probabilidade
de aplicativos que aprendem com os dados e melhoram de ele ir a um restaurante mais refinado. O modelo então
sua precisão ao longo do tempo, sem serem programa- seria a máquina encontrar uma relação positiva entre o
dos para isso. Em ciência de dados, um algoritmo é salário e o indivíduo ir a um restaurante sofisticado.
uma sequência de etapas de processamento estatístico. Quando o modelo é construído, é possível testar
No aprendizado de máquina, os algoritmos são “trei- o quão poderoso ele é em dados nunca vistos antes.
nados” para encontrar padrões e recursos em grandes Os novos dados são transformados em um vetor de
quantidades de dados, a fim de tomar decisões e fazer
recursos que passam pelo modelo e dão uma previsão.
previsões com base em novos dados. Quanto melhor
Essa é a “mágica” do aprendizado de máquina. Não
for o algoritmo, mais precisas serão as decisões e previ-
sões à medida que ele processa mais dados. há necessidade de atualizar as regras ou treinar nova-
O aprendizado de máquina também está intima- mente o modelo. Pode-se usar o modelo previamente
mente relacionado à mineração de dados, pois um treinado para fazer inferências sobre novos dados.
computador recebe dados como entrada e utiliza um
algoritmo para formular suas respostas. ABORDAGENS DE APRENDIZADO DE MÁQUINA
Uma tarefa típica do aprendizado de máquina é
fornecer uma recomendação. Para quem tem conta O aprendizado de máquina pode ser agrupado em
na Netflix, por exemplo, todas as recomendações de algumas categorias, são elas:
filmes ou séries são baseadas nos dados históricos do
usuário. Assim, as empresas de tecnologia utilizam o
Aprendizagem Supervisionada
aprendizado de máquina para melhorar a experiên-
cia do usuário com recomendações personalizadas.
Um algoritmo utiliza dados de treinamento para
O aprendizado de máquina também é usado para
uma variedade de outras tarefas, como detecção de aprender a relação de determinadas entradas com uma
fraude, manutenção preditiva, automatização de tare- determinada saída. Pode-se usar o aprendizado super-
fas e assim por diante. Veremos mais aplicações do visionado quando os dados de saída forem conhecidos.
aprendizado de máquina em um tópico posterior. Assim, o algoritmo irá prever novos dados.

124
Por exemplo, se quisermos usar o aprendizado Uma categoria de algoritmos de aprendizagem não
supervisionado para ensinar um computador a reco- supervisionada que processa um conjunto de dados
nhecer fotos de gatos, forneceríamos a ele um con- para encontrar um padrão interno, sem consultar
junto de imagens, algumas rotuladas como “gatos” e dados prévios é o Agrupamento ou Clustering.
outras como “não são gatos”. Os algoritmos de apren-
dizado de máquina ajudariam o sistema a aprender a Aprendizagem Semissupervisionada
generalizar os conceitos para que pudesse identificar
gatos em imagens que não havia encontrado antes. O aprendizado semissupervisionado oferece um
Há duas categorias de algoritmos de aprendiza- meio-termo entre o aprendizado supervisionado e o
gem supervisionada que processam um conjunto de não supervisionado. Durante o treinamento, ele usa
dados previamente rotulado para extrapolar os com- um menor conjunto de dados rotulados para orientar
portamentos dos dados não rotulados, são os: a classificação e a extração de recursos de um conjun-
to de dados maior e não rotulado.
z Algoritmos de Classificação A aprendizagem semissupervisionada pode
resolver o problema de não haver dados rotulados
„ Como vimos no capítulo de Mineração de suficientes (ou não ser capaz de rotular dados sufi-
Dados, os algoritmos de Classificação têm o cientes) para treinar um algoritmo de aprendizagem
objetivo de identificar a qual classe um deter- supervisionada.
minado dado pertence. Voltando ao exemplo do gato, imagine que você
„ Por exemplo, imagine que se deseja prever tenha um grande número de imagens, algumas das
o gênero de um determinado cliente em uma quais foram rotuladas como “gato” e “não é gato” e
loja online de varejo. Primeiro, será necessário outras não. Um sistema de aprendizagem semissu-
coletar dados do cliente sobre altura, peso, tra- pervisionado usaria as imagens rotuladas para fazer
balho, salário, compras realizadas etc. Sabendo algumas suposições sobre quais das imagens não
que o gênero dos clientes só poderá ser mas- rotuladas incluem gatos. As melhores suposições
culino ou feminino, o objetivo dos algoritmos seriam então realimentadas no sistema para ajudá-lo
a melhorar suas capacidades e o ciclo continuaria.
de Classificação será atribuir uma probabilida-
de de ser homem ou mulher (ou seja, o rótulo)
Aprendizado por Reforço
com base nas informações (dados que foram
coletados). Quando o modelo aprender a reco-
O aprendizado por reforço é um modelo de apren-
nhecer homem ou mulher, ele poderá ser utili- dizado de máquina comportamental semelhante ao
zado para fazer uma previsão a partir de dados aprendizado supervisionado, mas o algoritmo não
coletados de novos clientes. Por exemplo, se o é treinado usando dados de amostra. Este modelo
modelo prediz “masculino = 70%”, significa que aprende à medida que avança por meio de tentativa
o algoritmo tem 70% de certeza de que o novo e erro. Uma sequência de resultados bem-sucedidos
cliente é do gênero masculino e 30% é do gêne- será reforçada para desenvolver a melhor recomen-
ro feminino. Assim, a loja poderá exibir pro- dação ou política para um determinado problema.
dutos relacionados ao gênero com uma maior Por exemplo, se a tarefa for sugerir um artigo de
probabilidade do cliente se interessar. notícias a um usuário, um algoritmo de aprendiza-
do por reforço obterá feedback constante do usuário,
z Algoritmos de Regressão sugerindo alguns artigos de notícias e, em seguida,
construirá um “gráfico de conhecimento” de quais
„ Semelhante aos algoritmos de Classificação, a artigos a pessoa gostará.
Regressão é utilizada quando o dado é identi-
ficado por um valor numérico e não por uma APLICAÇÕES DE APRENDIZADO DE MÁQUINA
classe.
„ Por exemplo, um analista financeiro pode que- z Automação
rer prever o valor de uma ação com base em
„ O aprendizado de máquina funciona de forma
uma variedade de características como desem- totalmente autônoma em qualquer área sem a
penhos anteriores da ação, índices macroeco- necessidade de qualquer intervenção huma-
nômicos etc. Assim, a partir destas informações, na. Por exemplo, robôs executando as etapas
os algoritmos irão ser treinados para estimar o essenciais do processo de uma fábrica.
preço das ações com o menor erro possível.
z Indústria Financeira
Aprendizagem Não Supervisionada „ O aprendizado de máquina está se tornando
cada vez mais popular no setor financeiro.
Na aprendizagem não supervisionada, um algo- Os bancos estão usando principalmente para
ritmo explora dados de entrada sem receber uma encontrar padrões de dados entre os clientes,
variável de saída explícita. Ou seja, o objetivo é que o mas também para evitar fraudes.
sistema desenvolva suas próprias conclusões a partir
de um determinado conjunto de dados. z Governo
Por exemplo, se um gerente de uma loja de varejo „ O governo usa o aprendizado de máquina para
tivesse um grande conjunto de dados de vendas onli- gerenciar a segurança pública e os serviços
ne, ele poderia usar o aprendizado não supervisiona- públicos.
do para encontrar associações entre esses dados que
poderiam ajudá-lo a melhorar o marketing dos produ- z Saúde
tos. O resultado dos algoritmos poderia informar algo „ A saúde foi uma das primeiras áreas a utilizar
como “As vendas de home theater estão relacionadas o aprendizado de máquina com a detecção de
às vendas de aparelhos de televisão.”. imagem.

125
z Marketing do seu foco no desenvolvimento de competências
„ Antes da era dos dados de massa (o chamado gerenciais, técnicas e profissionais. Essas competên-
Big Data), os pesquisadores desenvolveram cias são consideradas essenciais para o mercado de
ferramentas matemáticas avançadas, como trabalho. Além disso, as universidades corporativas
análise bayesiana, para estimar o valor de um buscam, por meio do conhecimento, agregar valor às
cliente. Com o crescimento dos dados, o depar- empresas ao mesmo tempo em que valoriza e fortale-
tamento de marketing utiliza a inteligência arti- ce os recursos humanos.
ficial, como o aprendizado de máquina, para A educação corporativa é uma prática da área de
otimizar o relacionamento com o cliente e os RH, que juntamente com a gestão do conhecimento é
anúncios dos produtos, por exemplo. desenvolvida para atender aos objetivos e estratégias
de longo prazo da organização6. A educação corpora-
Dica tiva vai além do treinamento ou qualificação da mão
de obra, mas está totalmente associada à estratégia
Nos últimos anos, a empresa Google tem desen-
organizacional. Logo, a organização deve realizar
volvido um carro autônomo que utiliza inteligên-
um planejamento estratégico sobre como a educa-
cia artificial com algoritmos de aprendizado de
ção corporativa será desenvolvida entre os trabalha-
máquina para se locomover. O automóvel é cheio dores, escolhendo a opção que apresenta o melhor
de câmeras e lasers em seu teto que indicam a custo-benefício.
localização que ele está em relação à sua volta. Chiavenato afirma que o treinamento é uma for-
Ele também possui um radar na parte da frente ma de lucratividade, pois permite que os trabalhado-
do automóvel que informa a velocidade e o movi- res aprimorem suas habilidades para desempenhar
mento de todos os demais carros ao seu redor. melhor suas atividades e, consequentemente, contri-
Esses equipamentos geram dados para descobrir buir para os resultados da empresa. Segundo o autor,
não apenas como dirigir o carro, mas também a partir do treinamento diversas mudanças de com-
para descobrir e prever movimentos dos motoris- portamento podem ocorrer, tais como:
tas ao seu redor, processando quase um gigabyte
por segundo de dados. Impressionante, não? z Aumento do conhecimento: após o treinamento,
os trabalhadores têm mais conhecimento sobre a
organização, suas políticas e práticas, bem como os
produtos/serviços vendidos.
EXERCÍCIO COMENTADO z Melhora das habilidades e destrezas: o funcio-
nário pode habilitar-se para executar e operar
1. (CESPE-CEBRASPE – 2018) Julgue o item que segue,
relativo a noções de mineração de dados, big data e tarefas, máquinas e ferramentas necessárias para
aprendizado de máquina. o seu trabalho.
Situação hipotética: Na ação de obtenção de informa- z Desenvolvimento ou modificação do comporta-
ções por meio de aprendizado de máquina, verificou-se mento: com o treinamento, é possível que os traba-
que o processo que estava sendo realizado consistia
lhadores tenham novos comportamentos e sejam
em examinar as características de determinado objeto
mais atenciosos e prestativos com os colegas de
e atribuir-lhe uma ou mais classes; verificou-se tam-
bém que os algoritmos utilizados eram embasados trabalho, clientes e outras pessoas da organização.
em algoritmos de aprendizagem supervisionados. z Elevação do nível de abstração: os funcionários
Assertiva: Nessa situação, a ação em realização está podem adquirir a capacidade de pensar de forma
relacionada ao processo de classificação. holística, prever cenários futuros e considerar a
situação atual para a tomada de decisão.
( ) CERTO ( ) ERRADO
z Criação de competências individuais: os tra-
Conforme vimos, uma das categorias de algoritmos balhadores podem desenvolver competên-
de aprendizagem de máquina supervisionada é a cias individuais compatíveis com os objetivos
classificação que processa um conjunto de dados organizacionais.
previamente rotulado para extrapolar os compor-
tamentos dos dados não rotulados. Resposta: Certo. As universidades corporativas podem ser caracte-
rizadas de acordo com três gerações, sendo que as três
existem ainda hoje7:

CONCEITOS DE EDUCAÇÃO A z Primeira geração: ênfase na aquisição de valores


corporativos. Vai um pouco além das atividades
DISTÂNCIA de Treinamento e Desenvolvimento. O ensino é
presencial e foca especificamente nos interesses
EDUCAÇÃO CORPORATIVA
organizacionais.
A evolução das tecnologias de informação permi- z Segunda geração: trata-se de uma orientação
tiu a criação de um ambiente virtual para a educação estratégica mais abrangente, cujo foco está no
corporativa, chamada de universidade corporativa. aprendizado organizacional. O local de oferta do
De acordo com Munhoz (2015) a universidade corpo- ensino tende a ser aquele designado antecipada-
rativa se difere da universidade tradicional em razão mente, seja organizacional ou acadêmico.
6 Carvalho (2016)
7 Walton (1997 apud Tarapanoff, 2004)

126
z Terceira geração: o processo de aprendizado z Possibilidade de personalização, ou seja, é possível
inclui elementos virtuais e diferentes estratégias que os materiais e os cursos sejam personalizados
para que o capital intelectual deseja desenvolvido. de acordo com os objetivos e características da
empresa;
Munhoz apresenta algumas orientações sobre a
educação corporativa. Ao optar pela educação corpo- z Relatórios completos, já que no ambiente virtual
rativa, as organizações devem: de aprendizado é possível gerar diversos relató-
rios sobre a participação nos cursos e notas, se for
z Entender que a educação corporativa é uma forma o caso;
de contribuir para a integração dos colaboradores
e para a estratégia organizacional; z Agilidade;

z Adquirir fundamentação teórica suficiente para z Menor burocracia, especialmente de aquela asso-
que o planejamento ocorra de forma adequada; ciada a processos complexos e grande volume de
papéis.
z Considerar que a educação corporativa é resulta-
do de uma necessidade da organização e não um
modismo;
z Conscientizar-se da necessidade de um roteiro EXERCÍCIO COMENTADO
adequado às demandas de trabalho, para que a
educação proporcionada seja realmente útil e 1. (CESPE-CEBRASPE – 2011) Com relação a recursos
desencadeie melhorias para a organização; humanos, julgue o item seguinte.
z Levar em consideração as experiências positivas e A educação corporativa, um processo de ensino e
negativas das organizações que efetivaram a edu- aprendizagem que se molda às necessidades organi-
cação corporativa. zacionais, centra-se, fundamentalmente, no condutor
da ação educacional e objetiva o alcance de resulta-
Carvalho considera que algumas questões ajudam dos operacionais e financeiros da organização.
a definir o planejamento para a educação corporativa,
tais como: (1) qual o objetivo da educação corporati- ( ) CERTO ( ) ERRADO
va, isto é, o que se pretende alcançar? (2) Quem fará
parte desse tipo de educação? Quem serão os estudan- A educação corporativa tem caráter estratégico e
tes e quais suas características? (3) Como a empresa não operacional. Além disso, a partir da educação
espera que os trabalhadores se comportem? (4) Quais corporativa busca-se desenvolver competências crí-
dificuldades de aprendizado existentes entre os futu- ticas nos trabalhadores, com vistas ao aumento da
ros estudantes? (5) Quais as opções para o processo de competitividade organizacional. Resposta: Errado
ensino-aprendizagem? (6) Quais canais serão utiliza-
REFERÊNCIAS
dos para a educação corporativa?
A educação corporativa é vantajosa para a organi- ALMEIDA, A. V. Planejamento estratégico em re-
zação e para o funcionário. Os benefícios envolvem, cursos humanos. 1. ed. São Paulo: Pearson Educa-
entre outros, aumento da produtividade, melhora na
tion do Brasil, 2015.
qualificação dos trabalhadores, incentivo à inovação,
melhoria no ambiente corporativo e diminuição do BERGUE, S. T. Gestão de pessoas em organiza-
turnover8. ções públicas. 3. ed. Caxias do Sul: Educs, 2010.
Não existe uma melhor forma de promover a edu-
cação corporativa. No entanto, muitas empresas têm BOXALL, P; PURCELL, J. Strategy and Human Re-
optado pela educação a distância pelas facilidades source Management. 3. ed. Palgrave Macmillan,
associadas a essa modalidade de ensino. 2011. p. 39-96.

EDUCAÇÃO A DISTÂNCIA CARVALHO, R. Educação corporativa nas empre-


sas. Edools, 2016. Disponível em: <https://www.
De acordo com o Ministério da Educação, “educa- edools.com/educacao-corporativa-nas-empresas/>.
ção a distância é a modalidade educacional na qual Acesso em: 19 dez. 2020.
alunos e professores estão separados, física ou tempo-
ralmente e, por isso, faz-se necessária a utilização de CHIAVENATO, I. Gestão de pessoas o novo papel
meios e tecnologias de informação e comunicação”. dos recursos humanos nas organizações. 4. ed.
Dentre as vantagens associadas a esse tipo de ensino, Barueri: Manole, 2014.
destacam-se27: CONVENIA. Tipos de demissão: 5 formas e suas
z A flexibilidade de horários, permitindo que os regras + Guia Gratuito. 2019. Disponível em: <ht-
estudantes assistam as aulas e façam as atividades tps://blog.convenia.com.br/conheca-agora-5-tipos-
no momento mais apropriado; -de-demissao/>. Acesso em: 15 dez. 2020.

z Autonomia do estudante; GOUVEIA, V. V.; MARTÍNEZ, E.; MEIRA, M.; MIL-


FONT, T. L. A estrutura e o conteúdo universais dos
z Desterritorialização, o que significa que o estudan- valores humanos: análise fatorial confirmatória
te pode estar em qualquer outra cidade, estado ou da tipologia de Schwartz. Estudos de Psicologia,
até mesmo país e ainda assim terá acesso às aulas
v. 6, n. 2, p. 133-142, 2001.
e aos conteúdos;
z Melhor custo-benefício; MAGAZINE LUIZA. Nossa cultura, missão, valores.
Disponível em: <https://ri.magazineluiza.com.br/
z Possibilidade de atingir um maior número de ShowCanal/Nossa-Cultura--Missao-e-Valores?=+Cr
estudantes; wIdegGsV6bHjz6j8IdA==&partner_id=39866&gclid
8 Carvalho (2016)

127
=Cj0KCQiA5vb-BRCRARIsAJBKc6LDat_eiCPck_ Protocolo seguro
jJ 9VhWv J f Z 7 f 8 z E 8 l - dO Z I k N y 4 l i S 2 6 Z C u 9T1-
QeYaAhVrEALw_wcB>. Acesso em: 19 dez. 2020.

MARQUES, F. Gestão de pessoas: fundamentos e


tendências. Brasília: DDG/ENAP, 2015. Usuário final Servidor remoto

McINTYRE, S. E. Como as pessoas gerem o con- O acesso à distância a computadores deverá ser
flito nas organizações: Estratégias individuais realizado de forma segura, com uso de VPN (Virtual
negociais. Análise psicológica, v. 2, n. XXV, p. 295
Private Network), que implementa protocolos seguros
305, 2007.
na conexão, evitando monitoramento dos dados por
MINISTÉRIO DA EDUCAÇÃO. O que é educação a terceiros.
distância? Disponível em: <http://portal.mec.gov.
br/escola-de-gestores-da-educacao-basica/355-per- Intranet
Protocolo seguro Extranet Intranet
guntas-frequentes-911936531/educacao-a-distan- Conexão
cia-1651636927/12823-o-que-e-educacao-a-distan- segura
cia>. Acesso em: 19 dez. 2020.
Conexão
segura
MOR BARAK, Michàlle E. Inclusion is the Key to Matriz Internet Filial
Diversity Management, but What is Inclusion?
Human Service organizations: Management,
Leadership & Governance, v. 39, n. 2, p. 83-88, Os conceitos envolvidos no acesso remoto são os
que definem a Extranet.
2015.
Extranet é uma conexão segura entre ambientes
MUNHOZ, A. S. Educação corporativa: desafios seguros, usando uma infraestrutura pública e insegura.
para o século XXI. Curitiba: InterSaberes, 2015. A troca de dados entre o cliente e o servidor será rea-
lizada por protocolos de transferência. Todas as redes
PETTIGREW, A. M. On studying organizational
utilizam os mesmos protocolos, linguagens e serviços.
cultures. Administrative Science Quarterly, v.
24, p. 570-581, 1979.
Transferência de Informação e Arquivos
PORTO, J. B.; TAMAYO, A. Estrutura dos Valores
Pessoais: A Relação entre Valores Gerais e La- Cada sistema operacional tem o seu sistema de
borais. Psicologia: Teoria e Prática, v. 23, n. 1, p. arquivos, para endereçamento das informações arma-
63-70, 2007. zenadas nos discos de armazenamento. Diretamente,
ROBBINS, S. P. Comportamento Organizacional. não é possível a comunicação ou leitura destes dados.
11. ed. São Paulo, Pearson Prentice Hall, 2005. A família de protocolos TCP/IP procura normatizar
o envio e recebimento das informações entre disposi-
SCHEIN, E. H. Coming to a New Awareness of tivos conectados em rede, através dos protocolos de
Organizational Culture. Sloan Management transferência. Um protocolo é um padrão de comuni-
Review, v. 25, n. 2, p. 3-16, 1984. cação, uma linguagem comum aos dois dispositivos
SOBRAL, F. Administração: teoria e prática no envolvidos na comunicação, que possibilita a transfe-
contexto brasileiro. 2. ed. São Paulo: Pearson rência de dados.
Education do Brasil, 2013. Alguns dos principais protocolos de transferência
de arquivos são:
SOUZA, C. P. S. Cultura e clima organizacional:
compreendendo a essência das organizações.
Curitiba: InterSaberes, 2014. z HTTP – Hyper Text Transfer Protocol – protocolo de
transferência de hipertextos.
TARAPANOFF, K. Educação corporativa: contri- z HTTPS – Hyper Text Transfer Protocol Secure – pro-
buição para a competitividade. Brasília: Petró- tocolo seguro de transferência de hipertextos.
leo Brasileiro e CNI, 2004. z FTP – File Transfer Protocol – protocolo de transfe-
XERPAY. [GUIA] Planejamento Estratégico de rência de arquivos.
RH: como e porque implantar. 2018. Disponível z SMTP – Simple Mail Transfer Protocol – protocolo
em: <https://www.xerpa.com.br/blog/planejamen- simples de transferência de e-mail.
to-estrategico-de-rh/>. Acesso em: 17 dez. 2020.
Conhecer o funcionamento dos protocolos de Inter-
net auxilia na compreensão das tarefas cotidianas que
envolvem as redes de computadores. Mensagens de
erros, problemas de conexão, instabilidades e proble-
CONCEITOS DE TECNOLOGIAS E mas de segurança da informação se tornam mais claros
FERRAMENTAS MULTIMÍDIA, DE para quem conhece os protocolos e seu funcionamento.
HTTP – Hyper Text Transfer Protocol – protocolo de
REPRODUÇÃO DE ÁUDIO E VÍDEO transferência de hipertextos.
Opera pela porta TCP 80
Nas redes de computadores, os dados são arquivos Transfere arquivos HTML (Hyper Text Markup
disponibilizados pelos servidores. Poderão ser servi- Language – linguagem de marcação de hipertextos).
dores web, com páginas web para serem acessadas por Protocolo mais utilizado para navegação, tanto na
um navegador (browser) web. Ou ainda servidores de Internet como na Intranet.
arquivos FTP, para serem acessados por um cliente FTP. As tags (comandos) HTML são interpretadas pelo
O acesso à distância a computadores será realiza- navegador de Internet, que exibe o conteúdo.
do utilizando o paradigma cliente servidor, onde um Arquivos HTML podem ser produzidos em editores
será o servidor que fornecerá o acesso ou arquivos e de textos sem formatação (como o Bloco de Notas) ou em
outro dispositivo será o cliente que estiver acessando. editores de textos completos (como o Microsoft Word).

128
HTTP – Hyper Text Transfer Protocol – Protocolo de Transferência de Hipertextos
Porta TCP 80
Pode operar pelas portas TCP 25, 587, 465, ou 2525.
A porta 25 é a mais antiga, e atualmente é bloquea-
HTTP – request (requisição) da pela maioria dos servidores, para evitar spam.
A porta 587 é a padrão, com suporte para TLS
HTTP – response (resposta)
(camada adicional de segurança).
Cliente Servidor
Web Web
A porta 465 foi atribuída para SMTPS (SMTP sobre
SSL), mas foi reatribuída e depreciada.
HTTPS – Hyper Text Transfer Protocol Secure – pro- A porta 2525 não é uma porta oficial, mas muito
tocolo seguro de transferência de hipertextos. usada por provedores para substituir a porta 587,
Opera pela porta TCP 443 quando ela estiver bloqueada.
Transfere arquivos HTML, ASP, PHP, JSP, DHTML, etc. Transfere a mensagem de e-mail do cliente para o
Protocolo mais utilizado para navegação segura, servidor, e de um servidor para outro servidor.
tanto na Internet como na Intranet.
SMTP – Simple Mail Transfer Protocol – Protocolo de Transferência Simples de
As tags (comandos) HTML não mudam, mas pos- E-mail – Porta TCP 25, 587, 465, ou 2525
suem comandos adicionais (scripts) que complemen-
tam a exibição de conteúdo específico.
SMTP – enviar SMTP – enviar
Utiliza criptografia, acionando camadas adicionais e-mail e-mail
como SSL e TLS na conexão.
Cliente
E-mail Servidor Servidor
HTTP – Hyper Text Transfer Protocol Secure – Protocolo Seguro E-mail E-mail
de Transferência de Hipertextos – Porta TCP 443

Aplicativos de áudio, vídeo e multimídia.


HTTPS – request (requisição)
Cliente Os softwares instalados no computador, podem
Web
HTTPS – certificado digital ser classificados de formas diferentes, de acordo com
o ponto de vista e sua utilização.
Identidade confirmada
Vamos conhecer algumas delas.
Servidor
HTTPS – response (resposta) Web
CATEGORIA CARACTERÍSTICA EXEMPLO

O protocolo HTTPS é o mais questionado em pro- Sistemas Operacio- Windows e Linux.


nais, que oferecem
vas de concursos, tanto em Conceitos de Internet e
Básico uma plataforma para
Intranet, como em Transferência de dados e arquivos, execução de outros
como em Segurança da Informação. softwares.
FTP – File Transfer Protocol – protocolo de transfe-
Programas que per- Microsoft Office e
rência de arquivos. mitem ao usuário LibreOffice, reprodu-
Opera com duas portas TCP, uma para dados (20) e Aplicativo
criar e manipular tores de mídias.
outra para comandos (21). seus arquivos.
Transfere qualquer tipo de informação.
Softwares que reali- Compactador de
Pode transferir em modo byte a byte (arquivos de zam uma tarefa para arquivos, Desfrag-
textos) ou bit a bit (arquivos executáveis). Utilitários a qual fora projetado. mentador de Discos,
Os navegadores de Internet possuem suporte para Gerenciadores de
acesso aos servidores FTP. Arquivos.
O usuário pode instalar um cliente FTP dedicado Software malicioso, Vírus de computa-
ao acesso aos servidores FTP, que opera de forma mais que realiza ações dor, worms, cavalo
rápida que nos navegadores de Internet. Malware que comprometem de Troia, spywares,
Pode utilizar criptografia. a segurança da phishing, pharming,
O modo anônimo caiu em desuso, e poucos servi- informação. ransomware, etc.
dores FTP ainda aceitam conexão anônima.
Os softwares que reproduzem conteúdo multimí-
FTP – File Transfer Protocol _ Protocolo de Transferência de arquivos
Porta TCP 20 (dados) e 21 (controle) dia, como o Windows Media Player e o Groove Music
(além de opções de terceiros como o VNC Player), reco-
FTP – Comando OPEN (iniciar nhecem o arquivo como tendo conteúdo multimídia a
transferência)
partir da extensão dele.
FTP – Comando PUT (para upload,
adicionar arquivos) EXTENSÃO COMENTÁRIOS

FTP – Comando GET (para download, Audio Video Interleave. Formato de vídeo pa-
.avi
baixar arquivos) drão do Windows.
Servidor
Cliente FTP – dados transferidos para a Formato de vídeo popular entre aparelhos
solicitação GET Web .3gp
Web smartphones

FTP – comando CLOSE Formato de vídeo da Macromedia, usado pelo


.flv
(finalizar transferência) Adobe Flash, com baixa qualidade.

Neste formato, as trilhas de áudio, vídeo e le-


SMTP – Simple Mail Transfer Protocol – protocolo .mkv gendas são encapsuladas em um único con-
simples de transferência de e-mail. têiner, suportando diversos formatos.

129
EXTENSÃO COMENTÁRIOS

QuickTime File Format é um formato de ar-


.mov quivo de computador usado nativamente pela
estrutura do QuickTime. Internet

Arquivo áudio MP3 (MPEG-1 Layer 3). Forma-


to de áudio que aceita compressão em vários
.mp3
níveis. Pode utilizar o Windows Media Player
Fluxo contínuo – os dados são enviados na forma de um fluxo de caracteres
ou Groove Music para reprodução.

Moving Picture Experts Group. Arquivo de ví-


No modo blocado, o arquivo é transferido como
deo comprimido, visível em quase qualquer
.mpg reprodutor, por exemplo, o Real One ou o Win- uma série de blocos precedidos por um cabeçalho
dows Media Player. É o formato para gravar especial. Este cabeçalho é constituído por um conta-
filmes em formato VCD. dor (2 bytes) e um descritor (1 byte).

Real Media Variable Bitrate. Formato de vídeo


.rmvb com taxa variável de qualidade, desenvolvido
pela Real Networks.

Formato de áudio Wave, sem compactação


.wav
com baixa amostragem. Internet

Windows Media Audio, formato de áudio pa-


.wma
drão do Windows.

Windows Media Video, formato de vídeo pa-


.wmv 00 A 01 C 02 B
drão do Windows.
Modo blocado – os dados são enviados com contador e descritor

As aplicações multimídia utilizam o fluxo de dados


No modo comprimido, a técnica de compressão
com áudio, vídeo e metadados.
utilizada caracteriza-se por transmitir uma sequência
Os metadados são usados para diferentes funções, de caracteres iguais repetidos. Os dados normais, os
como identificação da fonte, dados sobre duração da dados comprimidos e as informações de controle são
transmissão, verificação da qualidade etc. os parâmetros desta transferência.
Quando usados separadamente, o usuário pode
baixar apenas o áudio de um vídeo, ou modificar os
metadados do MP3 para exibir as informações edita-
das sobre autor, disco, nome da música etc.
Internet
Os fluxos de dados devem ser analisados na forma Cliente
de contêiner (pacote encapsulado), a fim de mensurar
a qualidade e quantidade de dados trafegados. Dados únicos

Stream é um fluxo de dados com pacotes de vídeo Dados repetidos

e áudio transferidos de um servidor remoto para o Informações de


controle
dispositivo local. Popularizado pelo serviço Netflix
de filmes e séries, o formato stream fragmenta o con- Modo blocado – os dados são enviados com contador e descritor

teúdo em pacotes de dados para serem enviados pelo


canal com protocolos TCP. Estes pacotes de dados são Este foi um dos temas das questões do último con-
curso da Polícia Federal. A transferência de dados e
os contêineres.
arquivos pelas redes de computadores deve ser ques-
tionado ainda mais nas próximas provas.

Internet
EXERCÍCIO COMENTADO
1. (CESGRANRIO – 2018) A exploração da internet exige
o uso de inúmeros protocolos, dentre os quais o proto-
A transferência de arquivos poderá ser realizada colo FTP. Esse protocolo tem como objetivo:
de três formas: a) Transferir arquivos entre cliente e servidor.
b) Confirmar a identidade de um servidor.
z Fluxo contínuo; c) Prover serviço de datagrama não confiável.
z Modo blocado; d) Manipular caixas postais remotas como se fossem locais.
z Modo comprimido. e) Gerenciar correio eletrônico.

FTP é a sigla para File Transfer Protocol, um ter-


Na transferência por fluxo contínuo, os dados são mo que, traduzido para o português, significa Pro-
transmitidos como um fluxo contínuo de caracteres. tocolo de Transferência de Arquivos. Através dele,

130
o usuário poderá enviar (upload) e receber (down- A plataforma encontra-se disponível para acesso
load) arquivos de um servidor de arquivos. Respos- nos seguintes terminais: computadores, smart-
ta: Letra A. phones (Android e IOS), tablets e Ipads. Além disso,
ela integra diversos serviços da Google, tais como
o Google Docs, Planilhas, Apresentações, entre
outros;
z Skype: Plataforma que permite a comunicação
FERRAMENTAS DE PRODUTIVIDADE E através de videoconferência e voz, assim como
TRABALHO A DISTÂNCIA (MICROSOFT o envio e compartilhamento de mensagem. Foi
TEAMS, CISCO WEBEX, GOOGLE desenvolvido por Janus Friis e Niklas Zennstrom e
vendido para empresa E-bay. Contudo, atualmente
HANGOUT, GOOGLE DRIVE E SKYPE) o software pertence à Microsoft. O serviço pode ser
acessado por meio do download do aplicativo ou
A produtividade é a capacidade de produzir ou
até mesmo diretamente pelo navegador.
condição do que é produtivo. Em outras palavras, tra-
ta-se do quanto se produz em um determinado perío-
do de tempo, considerando os recursos e ferramentas
disponíveis. Atualmente, a produtividade é um dos
objetivos mais buscados pelos órgãos públicos e priva- HORA DE PRATICAR!
dos, especialmente na era digital, na qual os meios de
comunicação e as ferramentas de trabalho estão cada 1. (CESGRANRIO – 2015) O Facebook e o Twitter pos-
vez mais céleres, rápidos e efetivos. suem muitas características em comum. Dentre essas
Tornar as atividades mais produtivas, no sentido características, inclui-se a(o):
de poupar tempo, é uma busca constante de empresas,
sobretudo porque possibilitam o trabalho otimizado, a) Possibilidade de um usuário adicionar amigos à sua
além de permitir que ele seja realizado de maneira conta.
remota e com equipes reduzidas. b) Capacidade de um usuário visualizar os assuntos do
Na contemporaneidade, nota-se que está cada vez momento (trending topics).
mais frequente o investimento em capital tecnológico c) Número máximo de caracteres que uma publicação
por empresas que buscam ferramentas para alavan- (post) pode conter.
car os seus lucros, acelerar a mão de obra e diminuir d) Possibilidade de um usuário modificar o texto de suas
custos. As ferramentas possibilitam ainda:
publicações (posts).
e) Capacidade de um usuário seguir outros usuários.
z Diluição dos processos;
z Prevenção de retrabalhos;
2. (CESGRANRIO – 2013) O Facebook é uma rede social
z Planejamento;
z Treinamento e capacitação da equipe; em que pessoas interagem postando conteúdo na for-
z Trabalho a distância. ma de “status”, interagindo com o conteúdo postado
por outras pessoas por meio de três ações.
Um dos grandes avanços das ferramentas de pro- Disponibilizadas por meio de links, logo após o con-
dutividade é possibilitar o trabalho remoto. Partire- teúdo original, essas três ações aparecem na seguinte
mos, então, ao estudo de algumas delas: ordem:

z Microsoft Teams: Esta ferramenta consiste em a) Cutucar, Curtir e Comentar.


uma plataforma unificada de comunicação e cola- b) Curtir, Comentar e Repostar.
boração que permite aos seus usuários a realiza- c) Comentar, Compartilhar e Gostar.
ção de videoconferências e o armazenamento de d) Convidar, Curtir e Divulgar.
arquivos. Além disso, a plataforma integra e per- e) Curtir, Comentar e Compartilhar.
mite o uso das ferramentas de escritório do Pacote
Microsoft Office; 3. (CESGRANRIO – 2013) O sistema operacional cujas carac-
z Cisco Webex: Esta plataforma, também conhecida terísticas são utilizar código aberto e interface por linha de
por WebEx Meetings ou Cisco Web Teams, destina- comando é o:
-se ao corporativismo e possibilita aos seus usuá-
rios a realização de reuniões, tanto por meio de a) Mac OS.
áudio quanto por videoconferência. Pode ser aces- b) iOS.
sada pelos seguintes terminais: computadores,
c) Linux.
smartphones (Android ou IOS), através do down-
d) Windows.
load do seu aplicativo ou direto pelo navegador;
e) Android.
z Google Hangout: Plataforma de comunicação
desenvolvida pela Google que possibilita o envio
e compartilhamento de mensagens, ligações por 4. (CESGRANRIO – 2015) Para analisar um relatório finan-
videoconferência e também integra alguns servi- ceiro, um funcionário montou uma planilha Excel. Cópia
ços da Google. Contudo, desde meados de 2020 a de um trecho dessa planilha é mostrada a seguir.
empresa vem migrando as suas funcionalidades
para Google Chat;
z Google Drive: Serviço de armazenamento e sin- Q R S
cronização de documentos em nuvem disponí-
vel tanto na modalidade gratuita (15 GB) quanto 1 Taxa de juro Valor atual Valor com juros
remunerada, por meio de assinatura, modalidade 2 0,4% R$ 100.000,00
esta que oferece mais opções de armazenamento.

131
Qual tipo de risco está relacionado com a permissão
3 1,2% R$ 75.000,00
para a instalação de cookies no computador do usuário?
4 1,5% R$ 50.000,00
a) Possibilitar a apresentação de links que podem redi-
5 2% R$ 45.000,00 recionar a navegação para páginas falsas ou induzir o
usuário a instalar código malicioso.
b) Possibilitar a instalação de programas especificamen-
O funcionário deseja calcular cada Valor com juros, cor-
te criados para executar atividades maliciosas.
respondente ao Valor atual das células R2, R3, R4 e R5,
c) Permitir a exibição de mensagens indesejadas, con-
e lançá-lo, respectivamente, nas células S2, S3, S4 e S5.
tendo propagandas ou conteúdos impróprios.
d) Permitir a coleta de hábitos de navegação por parte da
Cada Valor com juros é calculado através de empresa responsável pelo site visitado.
e) Permitir que um possível invasor tenha acesso a arqui-
Valor com juros = Valor atual + Valor atual x Taxa de juro vos importantes localizados no disco rígido do com-
putador do usuário.
Qual é a fórmula que deve ser lançada pelo funcionário
na célula S2 para calcular corretamente o Valor com 9. (CESGRANRIO – 2014) Um usuário entrou em um site
juros, correspondente ao Valor atual de R$100.000,00, da Internet e, ao digitar seu login e senha, recebeu
e que pode ser copiada para as células S3, S4 e S5, a informação de que a partir daquele momento ele
usando sempre a mesma taxa de juro de 0,4% (contida começaria a navegar em um site seguro. Ao lado da
na célula Q2)? mensagem o seguinte ícone foi exibido:

a) =R2+$Q2$%*R2
b) =R2+(Q2%)+R2
c) =R2+Q2*R2
d) =R2+$Q$2*R2
e) =R2+(1+$Q$2)*R2 Nessas condições, o protocolo exibido na barra de
endereços do navegador desse usuário foi o:
5. (CESGRANRIO – 2014) Qual programa é comumente
usado para se navegar por aplicações Web? a) ftp
b) http
a) Twitter. c) https
b) Facebook. d) ssl
e) tcp/ip
c) Microsoft Word.
d) Google Chrome.
10. (CESGRANRIO – 2014) Ao digitar a URL http://170.66.11.
e) Windows Explorer.
10:50 na barra de endereços de um navegador, um usuá-
rio está tentando conectar-se a um servidor Web utilizan-
6. (CESGRANRIO – 2014) Seja a seguinte URL, em que do a porta (do servidor).
abcd.com.br é um host fictício:
a) 10.
ftp://abcd.com.br b) 11.
c) 50.
O primeiro componente desse URL, ftp, indica que o d) 66.
usuário deseja: e) 170.

a) Enviar um e-mail para outro usuário. 11. (CESGRANRIO – 2018) Considere a Figura a seguir
b) Enviar uma mensagem de texto, usando um terminal virtual. extraída do MS Word 2016 em português:
c) Acessar arquivos de um grupo de discussão.
d) Acessar dados no formato de hipertexto.
e) Fazer download ou upload de arquivos.

7. (CESGRANRIO – 2014) Para usar a aplicação WWW, um


usuário deve dispor de um aplicativo conhecido por:
O número ao lado da palavra Arial significa a(o):
a) IP.
b) Twitter. a) Quantidade de letras.
c) Torrent. b) Quantidade de linhas.
c) Versão do texto.
d) Servidor multimídia.
d) Número de páginas.
e) Navegador ou browser.
e) Tamanho da letra.
8. (CESGRANRIO – 2013) Novos recursos de navegação 12. (CESGRANRIO – 2014) Qual arquivo que, por questões
vêm sendo incorporados às aplicações disponibili- de segurança, não pode ser enviado para terceiros
zadas na Web como resposta à crescente demanda através do Gmail diretamente anexado ao email?
por aprimoramento visual das páginas e pela dispo-
nibilização de funcionalidades mais sofisticadas. Tais a) prog.exe
recursos, entretanto, podem incorporar novos riscos à b) relatorio.xlsx
atividade de navegação pelos sites da Web. c) carta.docx

132
d) foto.jpg
e) incio.html

13. (CESGRANRIO – 2015) O canto inferior direito da janela do Microsoft Powerpoint tem a seguinte aparência:

O botão da interface indicado pela seta tem a função de:

a) Iniciar uma apresentação, a partir do slide atual selecionado.


b) Iniciar uma apresentação, a partir do primeiro slide do arquivo.
c) Colocar o powerpoint em “modo de leitura”.
d) Colocar o powerpoint em “modo normal de edição”.
e) Colocar o powerpoint em um modo de exibição de pequenas amostras dos slides lado a lado.

14. (CESGRANRIO – 2015) O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o
seguinte conteúdo:

COMPRASRAPIDO – PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00
(Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO.

Clique no botão abaixo e cadastre-se.

Cadastre-se

Qual deve ser a providência do gerente?

a) Clicar no botão e candidatar-se ao prêmio.


b) Contatar o cliente e perguntar do que se trata.
c) Devolver o e-mail ao cliente, solicitando informações suplementares.
d) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção.
e) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder.

15. (CESGRANRIO – 2013) Há características importantes que distinguem os códigos maliciosos denominados worm
daqueles denominados trojan. Uma dessas características é a:

a) Autorreplicação automática pela rede.


b) Instalação por execução de arquivo infectado.
c) Contaminação através de redes sociais.
d) Contaminação por compartilhamento de arquivos.
e) Instalação por execução explícita do código malicioso.

16. (CESGRANRIO – 2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie
o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador.
Esse tipo de programa é chamado de:

a) Bloqueador de pop-ups.
b) Antivírus.
c) Filtro antispam.
d) Filtro antiphishing.
e) Firewall.

17. (CESGRANRIO – 2018) Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas
financeiras que realiza manualmente pelo uso de uma planilha Excel. Durante sua primeira experiência, preencheu um
trecho de planilha com diversos valores, como mostrado a seguir.

133
A B C D

1 SALDO
CONTA RESULTADO DA
CORRENTE ÚLTIMO MÊS MÊS CORRENTE PESQUISA
2

3 100201 1600,00 1715,00

4 100202 1440,00 1550,00

5 100203 1756,00 1620,00

6 100204 1415,00 1950,00

7 100205 1550,00 1360,00

8 100206 1810,00 1900,00

9 100207 1870,00 1490,00

10 100208 1250,00 1630,00

11 100209 1475,00 1700,00

12 1002010 1612,00 1770,00

Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com o texto
SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente superiores
a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for superior a R$ 1800,00. Caso nenhuma dessas
hipóteses ocorra, a célula correspondente deve ser preenchida com o texto NÃO.
Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada fórmula
para depois copiá-la para as células de D4 a D12. A fórmula que faz acontecer o que o funcionário deseja é:

a) =SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800)))


b) =SE(E(B3>1500; C3>1500);”SIM”; (OU(B3>1800; C3>1800)))
c) =SE(E(B3>1500;C3>1500);”SIM”; SE(B3>1800;C3>1800))
d) =SE(E(B3>1500;C3>1500);”SIM”;SE(OU(B3>1800;C3>1800);”SIM”;”NÃO”))
e) =SE(E(B3>1800;C3>1500);”SIM”;SE(OU(B3>1800;C3>1500);”SIM”;”NÃO”))

18. (CESGRANRIO – 2014) A Intranet da Agência Nacional de Saúde Suplementar (ANS), a Intrans, é ganhadora da quinta
edição do Prêmio Intranet Portal, na categoria Colaboração. A ferramenta inovou em colaboração, integrando, desde
o ano passado, servidores e colaboradores da ANS. Por intermédio da Intrans, sugestões, críticas, notícias, eventos,
notas técnicas e normas, entre outros itens, são disponibilizados dia a dia dentro da ANS.

Disponível em: <http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans /2213- intranet-da-ans-ganha-premio-de-abrangencia-nacional>. Acesso


em: 22 ago. 2013.

Intranets podem ser utilizadas para uma grande diversidade de serviços, que podem ser acessados por colaboradores
ou associados.
Para que um usuário tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso seguro às informa-
ções críticas da instituição ou empresa, é necessário que esse usuário utilize:

a) Somente máquinas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
b) Somente máquinas específicas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
c) Somente máquinas que estejam dentro da mesma rede local ou dentro de uma rede diretamente conectada à rede
local da matriz da empresa.
d) Qualquer máquina localizada dentro do data center da empresa.
e) Qualquer máquina com acesso à Internet, fornecendo credenciais que permitam sua autenticação e acesso à Intranet
por uma conexão segura.

19. (CESGRANRIO – 2014) A figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1.

134
Em qual caixa de diálogo se encontra a opção que per-
mite limpar todos os dados de navegação?
ANOTAÇÕES
a) Avançado.
b) Conteúdo.
c) Geral.
d) Privacidade.
e) Sync.

20. (CESGRANRIO – 2018) Se um usuário tem duas pas-


tas em uma mesma partição de um disco rígido de um
computador rodando o Windows 10 em português,
o que acontece se esse usuário, utilizando o botão
esquerdo do mouse, arrasta uma pasta sobre a outra?

a) Aparece uma mensagem perguntando se o usuário


quer mover a pasta e todo o seu conteúdo ou somente
o conteúdo da pasta.
b) A pasta arrastada e o seu conteúdo são copiados para
a outra pasta.
c) A pasta arrastada e todo o seu conteúdo são movidos para
a outra pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra
pasta, mas a pasta de origem, agora vazia, continua a
existir na localização original.
e) O usuário recebe uma mensagem de erro advertindo-o
de que pastas não podem ser aninhadas.

9 GABARITO

1 E

2 E

3 C

4 D

5 D

6 E

7 E

8 D

9 C

10 C

11 E

12 A

13 A

14 E

15 A

16 E

17 D

18 E

19 D

20 C

135

Você também pode gostar