Você está na página 1de 179

#InformáticaSuperFácil

APOSTILA ITEP-RN
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

LIBREOFFICE ......................................................................... 94
- SUMÁRIO -
LIBREOFFICE WRITER ........................................................... 96
Principais Comandos
CONCEITOS INICIAIS ............................................................. 03
Resumão dos Comandos ...................................................... 107
O Computador
Meios de Seleção .................................................................. 108
Noções Básicas de Hardware
DISPOSITIVOS DE ARMAZENAMENTO ................................ 06
LIBREOFFICE CALC ................................................................ 109
PERIFÉRICOS ......................................................................... 08
Conceitos Importantes
PLACA MÃE ........................................................................... 11
Botões
MICROPROCESSADOR ......................................................... 13
Alça de Preenchimento ........................................................ 110
MEMÓRIAS ........................................................................... 17
Cálculos ................................................................................. 111
Memória RAM ....................................................................... 18
Funções ................................................................................. 112
Memória ROM
Referência Absoluta ............................................................. 115
Firmwares
Erros ...................................................................................... 116
BARRAMENTOS .................................................................... 19
Gráficos
SOFTWARE ............................................................................ 22
REDES DE COMPUTADORES ................................................ 117
Estrutura dos Discos
Tipos de Redes
Sistema de Arquivos
Equipamentos de Redes ....................................................... 118
Tipos de Software
Internet ................................................................................. 119
Software Livre ....................................................................... 23
História
Arquivos
Protocolos ............................................................................. 120
Diretórios .............................................................................. 24
Meios de Acesso ................................................................... 122
Serviços da internet .............................................................. 124
WINDOWS 10 ........................................................................ 25
Conceitos Importantes
Primeiras Palavras Sobre Windows
Intranet
Principais Componentes do Windows 10 ............................. 27
Cloud Coputing
Janelas ................................................................................... 31
Navegadores ......................................................................... 128
Explorador de Arquivos ........................................................ 35
Ferramentas de Unidade ...................................................... 44
SEGURANÇA DAS INFORMAÇÕES ....................................... 130
Acessórios do Windows ....................................................... 48
PRINCÍPIOS DA SEGURANÇA
Outras Dicas Sobre o Windows ............................................ 52
Códigos Maliciosos ............................................................... 131
Backdoor
LINUX .................................................................................... 55
Vírus ....................................................................................... 132
Introdução
Rootkit
Surgimento do LINUX
Cavalos de Tróia
Os Direitos Sobre o Linux ..................................................... 56
Spam ...................................................................................... 133
A Comunidade Linux
Spyware
O Kernel ................................................................................. 57
Worm ..................................................................................... 134
Distribuições do LINUX ......................................................... 58
Bot e Botnet .......................................................................... 135
Ambientes Gráficos ............................................................... 61
GOLPES NA INTERNET
Estruturas de Diretórios ....................................................... 62
Furto de Identidade .............................................................. 136
Nomenclatura dos Arquivos ................................................. 63
Phishing
Comandos Básicos do Linux
Pharming
Hoax
MICROSOFT WORD 2013 ...................................................... 66
Ransoware ............................................................................ 137
Guia Página Inicial ................................................................. 67
FERRAMENTAS DE DEFESA
Guia Inserir ............................................................................ 70
Criptografia
Guia Design ........................................................................... 73
Hash ....................................................................................... 138
Guia Layout de Página .......................................................... 74
Assinatura Digital
Guia Referências ................................................................... 75
Certificados Digitais .............................................................. 139
Guia Correspondências ......................................................... 76
CARTILHA DE SEGURANÇA
Guia Revisão .......................................................................... 78
Guia Exibição ......................................................................... 79
QUESTÕES AOCP .................................................................. 140
Teclas de Atalho .................................................................... 80
Hardware
10 NOVIDADES NO OFFICE 2013 ........................................... 81
Sistemas Operacionais .......................................................... 145
Processadores de Texto ....................................................... 153
MICROSOFT EXCEL 2013 ....................................................... 82
Processadores de Planilhas .................................................. 158
Conhecimentos Gerais
PowerPoint ........................................................................... 164
Início
Internet & Intranet & Navegadores ..................................... 166
Faixa de Opções .................................................................... 83
Segurança das Informações ................................................. 174
Botões
Gabaritos ............................................................................... 179
Cálculos Iniciais ..................................................................... 87
Referências ........................................................................... 91
Alça de Preenchimento ........................................................ 92

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 2


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- CONCEITOS INICIAIS -
Hardware: É os dispositivos físicos, o que podemos tocar.

Software: São as partes lógicas, os programas.

Peopleware: São os usuários.

Firmware: São programas armazenados em chip.

O COMPUTADOR
Tipos de Computadores
NOÇÕES BÁSICAS DE HARDWARE
Os computadores podem ser classificados quanto a sua
capacidade de processamento (porte) em: Os Principais Componentes...

Grande Porte (Mainframes)

São destinados para um grande volume de dados, têm grandes


dimensões, requerendo uma grande variedade de pessoal
especializado para a sua operação. Esses equipamentos estão
distribuídos em uma ampla sala, com possibilidade de instalação
de terminais em ambientes remotos.

CPU (Unidade Central de Processamento): Se trata do Principal


CHIP do computador, responsável por processar TODAS as
informações.

(O Cray-1 foi um dos mais famosos supercomputadores


inventados por Seymour Cray).

Médio Porte (Minicomputadores)

Computadores destinados a empresas que tenham um volume


médio de processamento de dados. São usados em controle de
processos, comunicações e sistemas de informações. Possuem
uma capacidade de memória e velocidade de processamentos
inferiores aos de grande porte. Hoje já estão em desuso e sendo
substituídos pelos microcomputadores.
Memória Principal: É a memória que armazena todas as
Pequeno Porte (Microcomputadores) informações que são processadas pela CPU.

Os computadores de pequeno porte apresentam-se em diversos


formatos e com diversas características. Os microcomputadores
são computadores pessoais (PC), monousuários, destinados ao
uso de empresas que tenham um pequeno, mas variado tipo de
processamento de dados. Atualmente, existem
microcomputadores com capacidade de processamento muito
grande, que superam os grandes computadores de 10 ou 20
anos atrás.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 3


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Memórias Auxiliares: São memórias responsáveis por guardar Funcionamento Básico...


por tempo indeterminado as informações do usuário;

1. ENTRADA (acontece a Entrada): A informações entra no


computador. OBS: entra por algum dispositivo de entrada
(periférico de entrada).
Dispositivos E/S: São responsáveis pela entrada e saída de
informações nem um computador. 2. PROCESSAMENTO (vai pra CPU): A informações é enviada
diretamente para a CPU onde a mesma será processada.

3. ARMAZENAMENTO (vai para a memória Principal): A


informações é armazenada na memória Principal (RAM).

4. SAÍDA (chega ao usuário): A informações é enviada ao


usuário por algum dispositivo de saída (periférico de
saída).

Entendo as informações...

Não importa qual seja a informação que o usuário envie para a


CPU (texto, números, som, imagem, e etc...). A informação será
entendida pelo Computador em formatos de ZEROS e UNS
(bits).

Barramentos: São vias (fios) que transportam as informações


dentro de um computador. Quanto maior a largura do
barramento, mais informações poderão ser transportadas.

A Largura de um barramento é a medida de quantos bits (sinais


elétricos) ele consegue transferir de uma só vez.

Em poucas palavras, é a contagem no número de “fios” que


formam sua estrutura.
Existem dois tipos de computadores no mercado: o digital e o
Um barramento de 4 bits é formado por 4 fios em sua estrutura. analógico.

OBS: O barramento é um caminho compartilhado. Os computadores digitais representam os seus dados através de
dígitos, ou seja, com dois valores distintos e invariáveis o 0
(Zero) e o 1 (Um), que estudaremos a seguir.

Os computadores analógicos utilizam dados de forma variável


como, por exemplo, o mercúrio e o termômetro para medir uma
tarefa em andamento. São muito utilizados em laboratórios
científicos e comercias, ou seja, bombas de gasolina
computadorizadas. Temos como outro exemplo o som da
natureza, que é distribuída pelo ar de forma variável e dissipável
ao longo do percurso até o seu destino.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 4


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

PB
TB
GB
MB
KB
BYTE
BIT

Finalizando Sistema Binário...

0 e 1 representam as variações de energia elétrica com que um Medimos o tamanho das informações com que trabalhamos em
equipamento digital pode lidar; Bytes.

Cada 0 ou 1 é chamado de bit (dígito binário); Medimos a capacidade de armazenamento das memórias do
computador em Bytes.
Cada conjunto de 8 bits (como em 01010001) é chamado de Byte
(termo binário); Também medimos as velocidades de transmissão de
informações em bits por segundo (bps) ou Bytes por segundo
Para que serve os Bits e Bytes??? (B/s)

Bits e Bytes são usados como unidades de medida de Convertendo números Decimais para Binário...
informação digital;
1º Passo: Dividir a número decimal por 2, pois a conversão está
Todo equipamento eletrônico digital lida com informações que sendo feita de decimal para binário, por isso, devemos dividir
podem ser representadas como bits e Bytes; 10/2.

Bit é a menor unidade de informação que um computador pode 2º Passo: O resultado da 1ª divisão será dividido novamente até
manipular; não poder ser mais dividido, ou seja, não podendo obter um
resultado aproximado (decimal).
1 Byte é a quantidade de informação necessária para armazenar
um caractere da nossa linguagem (letra, número, espaço, 3º Passo: Para sabermos qual será o número binário é só
pontuação, etc.) pegarmos o último resultado com os restos no sentido de baixo
para cima.
C = 01000011
A = 01000001 Exemplo:
S = 01010011
A = 01000001 Número 13.

Código ASCII

O Código ASCII define como cada caractere (da nossa língua) 13 2


será representado na forma binária. É ele que determina que (1) 6 2
cada letra ocupará um Bytes. É o código ASCII, por exemplo, que
(0) 3 2
determina que a letra A = 01000001
(1) (1)
Múltiplos do Bytes...

1024 Bytes = 1 KiloByte (KB)


Portanto, o código binário do número 13 é: 1101
1024 KiloByte = 1 MegaByte (MB)
Para fazer o processo contrário (converter um número binário
1024 MegaByte = 1 GigaByte (GB) para decimal), o processo é o seguinte: o usuário também usa os
números de traz para a frente, vejamos o código binário 1101:
1024 GigaByte = 1 TeraByte (TB)
1 x 20 = 1
1024 TeraByte = 1 PetaByte (PB)
0 x 21 = 0
1024 PetaByte = 1 ExaByte (EB) 1 x 22 = 4

1024 ExaByte = 1 ZettaByte (ZB) 1 x 23 = 8 +


13

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 5


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- DISPOSITIVOS DE ARMAZENAMENTO -
São responsáveis por armazenar informações para uso
posterior. Isso porque não perdem informações, quando o
computador é desligado (não-voláteis) e podem ser alteradas.

ESTRUTURA DAS UNIDADES (HD , DISQUETE E CD)...

Antes da utilização de um disco magnético ou óptico, o mesmo


deve passar por um processo denominador formatação. Esse
processo é necessário porque tipos de sistemas operacionais
diferentes armazenam dados de forma diferente.

A unidade é composta de trilhas e setores, onde serão FITAS MAGNÉTICA (FITA PARA BACKUP)
armazenados os dados quando o usuário instalar um programa
ou gravar um arquivo. Temos também, o cluster, que é um Armazenamento de dados; Altas Capacidades: até 400 GB,
“pequeno pedaço” do arquivo gravado dentro de um setor. acesso Sequência.

DISCO RÍGIDO – HD OU WINCHESTER

É o mais importante meio de armazenamento de dados, pois o


mesmo armazena o sistema operacional, aplicativos, utilitários e
DISCO FLEXÍVEL (DISQUETE) os arquivos em geral dos usuários.

É um dispositivo de armazenamento magnético, portanto, O funcionamento do disco é feito através dos cabeçotes
muito sensível e muito frágil, sendo considerado hoje em dia um magnéticos de leitura/gravação, ou seja, o mesmo grava e lê na
dispositivo obsoleto. forma magnética.

1. Conexão via Drive de Floppy Disk. Possui uma velocidade de 7200 rpm (rotações por minuto),
2. Capacidade: 1,44 MB (outras). contendo também, duas ou mais lâminas verticalmente
empilhadas com seus respectivos cabeçotes de
leitura/gravação.

Atualmente, podemos encontrar no mercado discos rígidos com


capacidade de 80, 100, 160 GB até mais.

OBS: Quando a memória RAM está preenchida em sua


totalidade por informações, será criada a memória virtual no
disco rígido e a mesma terá um percentual de capacidade de
armazenamento de dados definido pelo sistema operacional ou
pelo o usuário.

ZIP DISK – DISQUETE ZIP

Armazenamento Magnético dos dados. É um tipo de Disquete,


que foi muito utilizado no início da década de 90, hoje em dia é
um equipamento obsoleto.

1. Conexão via Drive ZIP.


2. Capacidade: 100, 250 e até 750 MB.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 6


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

COMPACT DISK (CD) BLU-RAY DISC (DISCO BLU-RAY)

O CD é o dispositivo de armazenamento auxiliar mais usado • Armazenamento óptico;


atualmente, a capacidade atualmente chega a 700 MB, podendo • Entre 25 GB (camada simples) a 50 GB (camada dupla);
encontrar alguns de quantidade até maior, existem vários tipos
de CDs: Tipos de BD:

1. Conexão via Drive de CD-ROM. BD-ROM: Um disco que é só de leitura;


2. Capacidade: 700 MB (valor padrão). BD-R: Disco gravável;
BD-RE: Disco regravável.
Tipos de CDs:

CD-A: é o CD de áudio que compramos nas lojas para escutarmos


em um aparelho de som.

CD-ROM: é o CD de dados utilizados no computador.

CD-R (CD Gravável): é o CD virgem que compramos para


gravarmos no computador.

CD-RW (CD Regravável): esse modelo é possível gravar e


regravar.

MEMÓRIA FLASH USB (PENDRIVE)

Memória Flash Portátil utilizada para transferência de dados de


média e baixa capacidade ou backup. Suas características
principais são:

1. Conexão via USB.


2. Capacidade: 32, 64, 128, 256, 512MB, 1 GB e até 3 ou 4 Giga, ou
até mais.
DIGITAL VERSALITE DISK (DVD) 3. Durabilidade de retenção de dados acima de 10 anos.

É um modelo de CD que apresenta uma capacidade bem


superior ao CD tradicional (aumento da densidade de gravação
e utilização de dados compactos).

1. Conexão via Drive de DVD-ROM.


2. Capacidade: 4,7 GB (Camada Simples), 8,5 GB (Camada
Dupla).

Tipos de DVDs:
MP4 ou IPOD
DVD-ROM: é o DVD que já gravado de fábrica, não podendo ser
gravado, só lido pelo computador.
Uma Memória baseada constituída de uma memória Flash
Portátil utilizada para transferência de dados de média e baixa
DVD-R: permite gravar, mas não regravar.
capacidade ou backup. Suas características principais são:
DVD+RW: permite gravar e regravar e possui capacidade de 4,7
1. Conexão via USB.
GB e pode ser lido por praticamente todas as unidades de DVD.
2. Capacidade: 32, 64, 128, 256, 512 MB, 1 GB e até 3 ou 4 Giga, ou
É o mais utilizado.
até mais.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 7


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

CARTÕES DE MEMÓRIAS
- PERIFÉRICOS -
Utilizam Memória Flash (FEPROM). Muito utilizado em câmeras
São aqueles hardwares que tem a função de fazer a entrada de
fotográficas, celulares e etc...
informações ou a saída de informações ou a Entrada/Saída das
informações.
1. Conexão via Card Bus ou Leitor de Cartão.
2. Capacidade: 32, 64, 128, 256, 512 MB, 1 GB e até mais.
PERIFÉRICOS DE ENTRADA
São Capazes de fazer a entrada das informações, são eles:

• Keyboard (teclado): É composto por teclas, que quando


pressionadas uma informação é enviada para o
computador. Existem tipos diferentes de teclados,
antigamente aqui no Brasil era usado o teclado ABNT
(aquele teclado que não possuía o ç), atualmente é usado
no Brasil o teclado ABNT 2 (este já possuí a tecla ç, º, ª, e
etc...).

SSD (DISCO DE ESTADO SÓLIDO)

Um SSD é um "HD" que utiliza chips de memória Flash no lugar


de discos magnéticos. Eles são projetados para substituírem
diretamente o HD, sendo conectados a uma porta SATA ou IDE.
• Mouse: Existem vários tipos de mouse: mouse Track Ball,
1. Utiliza Memória Flash (mesma dos pendrives); Touch Pad (usado em notebooks) e etc.. é a nossa
2. Capacidades: 32, 64, 128 GB; ”mãozinha“ dentro do computador.
3. Serão os substitutos dos HDs, especialmente em Laptops.

• Mesa Digitalizadora: É um dispositivo que funciona como


se fosse uma prancheta, nela você pode desenhar e
escrever usando uma caneta apropriada que vem junto com
o aparelho.

• Scanner: É um capturador de imagens gráficas e textuais, o


scanner digitaliza as informações impressas em papéis e
transfere para arquivos armazenáveis no computador.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 8


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

• Drive de DVD-ROM: Dispositivo que tem por objetivo ler os


DVDs e transferir as informações para o computador.

• Microfone: Captura sons em seu alcance enviando em


forma de dados para a máquina.

PERIFÉRICOS DE SAÍDA
São Capazes de fazer a saída de informações, são eles:

• Monitor: É o principal periférico de saída, existem


basicamente dois tipos de monitor, Monitor CRT – Tubos
de Raios Catódicos (o ”gordinho“ que está sendo mostrado
primeiro na imagem abaixo) e o Monitor LCD – Display de
Cristal Líquido (o ”fininho“ que está sendo por segundo na
imagem abaixo).
• Leitor Óptico: Muito utilizado em supermercados, serve
para ler os códigos de barras dos produtos e enviar para o
computador.

A função do monitor é interpretar os impulsos binários


convertendo-os em sinais gráficos.
• Webcam: Dispositivo que tem por objetivo capturar
imagens em movimento para a memória do computador. Os monitores possuem três cores primárias, são elas: RGB
(Vermelho, Verde e Azul), também conhecidos, como TRÍADES.
Cada ponto da tela consegue representar somente uma cor a
cada instante

• Drive de CD-ROM: Dispositivo que tem por objetivo ler os


CDs e transferir as informações para o computador. Outra característica importante dos monitores é o DOT PITCH.
Que é a distância entre dois pontos da mesma cor. Quanto
menor esta distância melhor a imagem.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 9


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

OBS: O Dot Pitch é medido em milímetros. Para uma imagem com


qualidade, o mínimo recomendado é o uso de monitores com Dot
Pitch igual ou menor que 0,28 mm.

A resolução dos monitores é feita através dos PIXELS, que é


formada pela varredura do canhão sobre as linhas com pontos
na horizontal e vertical do vídeo.

Caso a resolução seja de 800x600, por exemplo, significa que a


tela possui 800 linhas na vertical e 600 linhas na horizontal, ou
seja é um monitor SVGA.

Tipos de Resoluções (Monitor)

Veremos abaixo algumas resoluções destacadas nos concursos


públicos:

CGA (Color Graphic Adapter): considerado de baixa resolução


• Caixas de Som: Informações em áudio ”saem“ pelas
são monitores que representam até 200.000 pixels.
caixinhas de som.
VGA – 640 X 480 (Vídeo Graphic Adapter): considerado de
média resolução são monitores que representam entre 200.000
e 400.000 pixels.

SVGA (Super VGA) – 800 X 600: considerado de alta resolução


são monitores que representam entre 400.000 e 800.000 pixels.

XGA – 1024 X 768 (Extended Graphics Array): considerado de


altíssima resolução são monitores que representam acima de
800.000 pixels.

• Impressoras: São dispositivos exclusivos de saída de dados, • Notivision ou Data Show (Projetor de Imagem): Amplia
existindo vários tipos de impressoras que podem variar de (Projeta) a imagem em uma parede, por exemplo.
velocidade e qualidade de impressão.

Todas as impressoras possuem 4 cores primárias, são elas:


CMYK (Ciano, Magenta, Amarelo e Preto). Estas cores
independem de a impressora ser monocromática ou colorida.

A qualidade da impressão é definida em DPI (Pontos por


Polegada), pois as mesmas passam a informação do
computador para o papel em polegadas.

Esta é a resolução da impressão, ou seja, quanto maior for o DPI,


melhor será a qualidade da impressão.
PERIFÉRICOS DE ENTRADA/SAÍDA
As Impressoras são divididas em dois grupos, são eles:
São Capazes de fazer a entrada e saída de informações são eles:
Impressoras de Impacto e de Não Impacto.
• Monitor Touch Screen: Monitor sensível ao Toque,
Impacto: Precisam ter o contato com o papel, ex: Matricial, periférico de entrada e saída, pois o usuário utiliza seu
Margarida. ”dedo“ para servir como o mouse, pode ser constituído de
um monitor CRT ou LCD.

Não Impacto: Não necessita ter contato com o papel, ex: Jato de
Tinta, Cera, Laser, Plotter ou Plotadora.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 10


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

• Modem: A partir dele podemos nos conectar a Internet, o • Drive de DVD-RW: Lê e grava CD, Lê e Grava DVD.
modem modula/demodula as informações, existem vários
tipos de modens: Modem ADSL, Fax-Modem, e etc.

• Drive de Disquete: Lê as informações contidas em um


disquete e ”traz“ pro computador, e consegue armazenar
no disquete arquivos que por ventura estejam no
• Placa de Fax/Modem: A partir dela podemos conectar um computador ou em outro dispositivo de armazenamento.
computador a Internet pelo sistema Dial-up (discado), é
necessário ter uma linha telefônica.

• Zip Drive: Lê e grava informações contidas num Zip Disk.


• Placa de Rede: A partir dela podemos conectar um
computador a outro, formando assim uma rede. E ela faz a
entrada e saída das informações.

• Impressora Multifuncional: Esta impressora realiza a


entrada e a saída das informações, entrada porque ela
possui um scanner embutido nela, e saída porque imprimi
as informações.
- PLACA-MÃE (MOTHERBOARD) -
É a Placa de Circuitos principal de um computador; Nela são
encaixados o processador e os demais componentes do
computador; A placa-mãe deve ser compatível com o
processador e os dispositivos a serem adquiridos para o micro.

O papel da placa mãe é fornecer uma maneira de os dispositivos


periféricos do computador terem contato com o processador,
que o local onde a CPU está. A placa mãe é, simplesmente, o
local onde todos os equipamentos se encaixam.
• Drive de CD-RW: Popularmente chamado de Gravadora,
Dentre muitos dispositivos que uma placa possui, podemos
consegue ler as informações contidas em um CD, e
destacar alguns que são cobrados bastantes em questões de
consegue gravar em um CD as informações contidas por ex:
concursos públicos, são eles:
no computador.
SOCKET

Local de encaixe do processador existe diversos tipos


(tamanho) de Sockets como: Socket A, Socket 462, Socket 754,
Socket 939 e etc... (mais esse conhecimento de Tipo/Tamanho
de Socket ainda não é cobrado em concursos públicos).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 11


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

CHIPSET SLOTS

É o conjunto de circuitos eletrônicos, que controla todo São fendas na placa-mãe, que tem como função receber as
funcionamento da placa mãe. Todos os dados que trafegam pela demais placas, ex: Placa de Vídeo, Placa de Rede, e etc...
placa-mãe passam pelo Chipset. Existem na verdade dois OBS: Muito se fala de Slot usando termo de Barramento, isso
Chipsets o Chipset Ponte Norte – NORTHBRIDGE é o chip maior, não está errado, tendo em vista que o Slot é a ”Terminação“ de
responsável pela maioria das funções: comunicação do um Barramento.
processador com a memória RAM, barramento AGP, etc... e o
Chipset Ponte Sul – SOUTHBRIDGE é o chip menor, encarregado BARRAMENTOS
de funções “menos essenciais”, como controlar as interfaces
IDE e os barramentos PCI e ISA da placa mãe, assim como as São as vias de comunicação e que permitem que os diversos
portas seriais, paralela, USB, teclado, etc... componentes do computador se comuniquem. A ideia do
barramento é simplesmente reduzir a quantidade de
interconexões em um computador.

TIPOS DE PLACA MÃE...

Existem dois tipos de Placa Mãe:

Placa Mãe On-Board: Ela contém as demais placas em seu


interior, ex.: Placa de Vídeo, Áudio, Rede, e etc...

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 12


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

d) Realizar a operação com o dado, guardando o resultado no


local pela instrução.

Todo processador (CPU) possui alguns componentes que


fazem com que o mesmo possa funcionar corretamente,
abaixo segue uma lista dos componentes mais interessantes e
importantes e com certeza os mais cobrados em provas de
concursos públicos.

1. ULA (Unidade Lógica e Aritmética)

É o principal componente da CPU e, junto com os registradores,


realiza a função de processamento.

2. UC (Unidade de Controle)

É o elemento da CPU que possui a lógica necessária


movimentação de dados e instruções da CPU e para CPU
Placa Mãe Off-Board: Ela ”não“ contém as demais placas em (responsável por controlar tudo o que ocorre na CPU).
seu interior, e possui um número maior de SLOTS:
3. Registradores (Register)

É o componente da CPU responsável por armazenar os dados


que serão enviados para ULA e as informações geradas por
operações de lógica ou aritméticas realizadas na ULA.

OBS: Hoje em dia uma Placa Mãe Off-Board, possui várias placas,
como: Rede, Áudio, Portas: Paralela, Serial, Ps2, USB. (só não tem
a placa de Vídeo).

- MICROPROCESSADOR (CPU) -
4. Clock (onda)

É o componente da CPU responsável por gerar pulsos, cuja


duração é chamada de ciclo. Os sinais de controle emitidos pela
UC ocorrem em vários instantes durante o período de
realização de um ciclo de instrução e, de modo geral, todos
possuem uma duração fixa e igual, originada no Clock. A
unidade de medida é o Hz (Hertz – 1 ciclo por segundo).

O mais interessante é lembrar que todo processador possui 2


clocks: Clock Interno e o Clock Externo vejamos:

Todo computador tem um (alguns computadores têm mais de


um); É o circuito eletrônico que processa (calcula) todas as
informações que passam pelo computador; As instruções dos
programas são executadas pelo microprocessador; Ou seja, o
Microprocessador é o “cérebro” do computador. O
Microprocessador, assim como os demais componentes do
computador, é encaixado na Placa-mãe.

Ciclo de instrução realizada na CPU

a) Realizar a operação de leitura, ou seja, buscar uma instrução


em memória.
b) Interpretar a operação da instrução.
c) Buscar dados para a CPU processar.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 13


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Clock Externo Essa memória é utilizada pela CPU para requisitar as últimas
informações que o processador acessou na memória RAM, ou
É o clock realizado fora do processador, mais precisamente na seja, se o usuário abrir pela 2ª vez (o mesmo arquivo, programa
barramento que o processador utiliza para se comunicar com o ou pasta), o processador irá buscar as informações na memória
Chipset Northbridge (Ponte Norte), o Clock Externo é o Clock CACHE não precisando localizá-las na memória RAM, obtendo
que o processador utiliza para “falar” com os demais assim o aumento da velocidade do processamento.
componentes, em geral é um clock baixo, seguem mais
algumas informações importantes sobre Clock Externo: Esse tipo de memória possui uma capacidade de
armazenamento temporário de 512 KB, mas é mais rápida que
Determina quantos ciclos por segundo (Hz) serão efetuados no a memória RAM que tem uma maior capacidade 256 MB de
barramento que liga a Placa-mãe ao Processador (esse é o armazenamento temporário.
Barramento Frontal – FSB);
Quando o processador busca uma informação na CACHE e a
Clocks externos maiores determinam maior taxa de mesma é localizada, dizemos que houve um acerto (hit)
transferência de dados entre o processador e os outros denominado CACHE HIT.
componentes do computador;
Se o processador buscar uma informação na CACHE e a mesma
Atualmente: 200 Mhz, 333 Mhz, 800 MHz, ou até mais; não for localizada na memória, dizemos que houve um erro
(miss) denominado CACHE MISS, pois o processador terá que
Clock Interno trazer a informação da memória RAM.

É o clock realizado dentro do processador, o Clock Interno é o Níveis de Cache


clock que o processador utiliza para “pensar”, portanto é o
mais importante, em geral é um clock bem mais alto do que o CACHE L1 (Cache Interna): é localizada dentro do processador
clock externo, (lógico não é? Todos nós pensamos mais rápidos fazendo o desempenho do micro aumentar bastante.
do que falamos).
CACHE L2 (Cache Interna): tem a mesma finalidade do cache L1
Nos dias atuais, os microcomputadores já ultrapassaram a casa que é antecipar as informações que o processador solicita.
dos MHz, alcançando a casa dos GHz. Portanto, é possível Atualmente, os processadores possuem a cache L2 interna,
encontrar no mercado processadores com frequências enquanto que antigamente o cache L2 era externo, isto é,
variadas, ex: Pentium IV 1,5 GHZ, Athlon 1,3 GHZ, e etc... Abaixo localizado na placa-mãe.
seguem mais algumas informações importantes sobre o Clock
Interno. CACHE L3 (Cache Externa): Alguns processadores, geralmente
processadores para equipar servidores, utilizam mais um nível
Determina quantos ciclos por segundo (Hz) serão efetuados de Cache, esse nível se chama Cache L3.
dentro do processador. Esse clock é diretamente proporcional
à quantidade de operações por segundo que um processador é 6. Quantidade de Núcleos
capaz de executar;
Um núcleo nada mais é do que a “parte central” de um
O Clock chega atualmente à casa dos GHz (Bilhões de Ciclos por processador. É nesse local onde realmente as informações são
Segundo); processadas, então, digamos que seja de fato aqui o cérebro do
processador, é isso mesmo, sempre costumo dizer que o
Aumento da Frequência – Overclocking processador é a cabeça, e o núcleo que tem dentro dele é o
cérebro.
Quando um processador é comprado, ele vem da fábrica, com
sua frequência definida. Contudo, é possível alterar o Clock de Alguns processadores atuais já estão sendo fabricados com
um processador através de um processo técnico (não dois Núcleos de Execução (dual core). Isso significa que um
recomendado) chamado Overclocking. processador, hoje em dia, pode funcionar como se fosse dois
em paralelo.
Esse processo consegue, com segurança, aumentos de até 20%
na frequência original de fábrica, em média. Mais que isso pode Já há processadores com 4 núcleos!
fazer o processador trabalhar a uma temperatura muito
superior aos limites dele, fazendo-o travar constantemente e
inviabilizando o uso do computador.

Para realizar um overclocking, é necessário ter acesso ao


programa básico que controla a placa mão (SETUP) e, em
alguns casos, até abrir o gabinete para fazer mudanças físicas
nos componentes da placa mãe.

5. MEMÓRIA CACHE

A partir dos processadores 386DX, houve uma grande


necessidade de aumento de velocidade no processamento dos
dados, surgindo assim à denominação cache de memória, ou
seja, a utilização da memória estática dentro do processador.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 14


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Modelos de Processadores

Atualmente existem duas empresas que se destacam no


mercado mundial na criação e na comercialização de
Processadores, são elas: INTEL e AMD.
INTEL

A intel desenvolve processadores e diversos outros


componentes e tecnologias para Computadores;

Também fabrica placas-mãe e chipsets.

Arquitetura baseada em FSB (Barramento Frontal) – que liga o É um processador mais rápido que o Celeron, podendo ser
processador ao Chipset e Memória. Com isso toda vez que o usado em diversos segmentos. Dotado da tecnologia HT (Hyper
processador precisa buscar uma informação que se encontre Threading);
na memória RAM, e isso acontece em todo momento que
estamos utilizando o nosso computador, o processador PENTIUM D (Intel Core Duo)
dependerá do Chipset para realizar tal busca.

É uma evolução temporária da família Pentium. Possui dois


Processadores da Intel... núcleos de execução (Dual Core).

• Para Desktops (PCs): Celeron D, Pentium 4, Pentium D, Core


2 Duo, Core 2 Quad.

• Para Notebooks (portáteis): Celeron M, Pentium M, Core


Lembre-se:
Duo, Core 2 Duo. São 2 Pentium 4
no mesmo chip!
• Para Servidores: Xeon, Itanium.

CERELON D
CORE 2 DUO

Processador de núcleo único. Usado em Desktops e Laptops


maiores. É o mais “simples” da família Intel. Nova “filosofia” de fabricação: Arquitetura Core. Possui dois
núcleos de execução (Dual Core). Muito melhor que o Pentium
PENTIUM 4 D.

CORE 2 QUAD

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 15


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

bits (e ainda compatíveis com com x86 – 32 bits). E trabalha


com uma arquitetura baseada em:

Controlador de Memória integrado ao processador; Conexão


Hyper Transport;

Primeiro processador a possuir quatro núcleos de execução


(Quad Core).

ATOM

Processadores da AMD...

• Para Desktops (PCs): Sempron, Athlon 64, Athlon 64 X2,


Athlon 64 FX, Phenom;

• Para Notebooks (portáteis): Turion;

• Para Servidores: Opteron;

SEMPROM
Processador da Intel para netbooks;

A nova Família da Intel...

É o processador “mais básico” da AMD, recomendado para o


uso em tarefas simples do dia a dia.
Ambos são DUAL CORE;
ATHLON 64
CORE I7

É o processador que concorre diretamente com o Pentium 4 da


Intel;
Atualmente o MELHOR PROCESSADOR da Intel (QUAD CORE);
ATHLON 64 X2
AMD
É o processador de núcleo duplo da AMD;
A AMD é uma empresa “concorrente” da Intel, e vem ao longo
dos anos em crescimento árduo, possui processadores de 64

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 16


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

ATHLON 64 FX

É a nova “família” de processadores da AMD, existe o Rysen 3,


5 e o 7.

7. BARRAMENTOS DO SISTEMA

Via que interliga os principais componentes do computador,


como a CPU, os dispositivos de Entrada e Saída e a Memória
Principal;
É o processador da AMD de alta performance. Alguns possuem
2 núcleos, mais há também de 4 núcleos. Barramento de Dados
Transfere os Dados e Instruções dos programas que estão
TURION sendo executados (cujas instruções ficam armazenadas na
memória principal); Sua largura determina a Palavra de um
processador (32 ou 64 bits);

Barramento de Endereços
Transfere os endereços das posições de memória que serão
acessadas pela CPU; Sua largura determina a capacidade
máxima de memória principal que um processador é capaz de
suportar;

Barramento de Controle
Transfere os sinais de controle e sincronia enviados pela UC da
É o processador da AMD de baixo consumo para notebooks. CPU para os demais componentes do Computador. A CPU
também recebe sinais de controle vindos dos demais
PHENOM componentes do micro. Sua largura é desprezível.

É uma “família” de processadores da AMD, existe o Phenom


X2, Phenom X3 e Phenom X4.

RYZEN

- MEMÓRIAS -
O local onde fica armazenado (guardadas) nossas informações
é que chamamos de memória.

MAIN MEMORY (Memória Principal)


Esse tipo de memória é que chamamos “memória do
computador” (Interna, Primária ou Main Memory). Na maioria
dos computadores, a memória principal está localizada na

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 17


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

mesma placa da CPU, podendo inclusive ser ampliada por


extensão que aumenta sua capacidade de armazenamento. As
informações nela contidas são referentes ao funcionamento
RAM
básico do computador.

A Memória Principal é o sistema de memória ao qual a Unidade


Central de Processamento tem acesso direto e instantâneo. Em
DRAM SRAM
outras palavras, a CPU pode a qualquer momento, chamar
qualquer informação primária, dando o seu endereço, e obterá
a informação desejada instantaneamente. SDRAM DDR
Funções da Memória Principal

1. Armazenar os dados de entrada até que sejam solicitados DDR2 DDR3


para o processamento.
2. Armazenar os dados intermediários do processamento e
servir como área de trabalho.
3. Armazenar os dados de saída que são produtos do DDR4
processamento.
4. Armazenar o conjunto de instruções a ser executado, ou
seja, o programa. MEMÓRIA ROM (Read-Only Memory)
A Memória Principal é dividida em duas: RAM e ROM.
A memória ROM ou memória apenas de leitura é considerada
basicamente como uma memória permanente, pois não se
MEMÓRIA RAM (Random Access Memory) pode alterar os dados nela contidos (os dados são gravados no
momento de sua fabricação). Feita a gravação da memória
ROM é utilizada para armazenar instruções e programas que
executam operações básicas do computador.
Características:

• Informações técnicas (programas, instruções e dados de


controle do computador).
• Gravada de fábrica.
• Usuários não possuem fácil acesso ás informações nela
contidas.
A memória RAM ou memória de acesso aleatório é considerada
• Memória não-volátil (seu conteúdo não é apagado ao se
provisória. Esse tipo de memória é a que se pode “ler e
desligar a máquina).
escrever” em qualquer de suas posições. O acesso a uma
• Alto custo, Muito velozes.
determinada posição de memória é feito aleatoriamente, isto
é, pode ser acessada qualquer informação que estiver em um
Embora a Memória ROM seja apenas de leitura, existem tipos
determinado endereço de memória. As informações que estão
diferentes de memória não-volátil.
sendo utilizadas pela CPU são guardadas neste tipo de
memória.
ROM – É o tipo de memória ROM que já tem seu conteúdo
gravado de fábrica. Não podendo ser alterada.
Características:
PROM – É o tipo de memória ROM programável, mais uma vez
• Memória Elétrica: armazena informações na forma de
programada ela se torna uma MROM.
pulsos elétricos;
EPROM – É o tipo de memória ROM programável e
• Memória de Acesso Aleatório. Memória Volátil.
reprogramável por raios ultravioletas.
• Unidade de Medida: MB, hoje em dia GB.
EEPROM – É o tipo de memória ROM programável e
reprogramável por impulsos elétricos.
• Atualmente: 128, 256, 512 e 1024 MB (1 GB), 2048 MB (2
GB), e etc... FEPROM – É o tipo de memória ROM programável e
reprogramável, utilizada bastante nos dias atuais, em
 TIPOS DE MEMÓRIA RAM pendrives, MP4, Cartões de créditos, CPF e etc...

DRAM – É o tipo de memória RAM Dinâmica, que tem alto


consumo de energia e que precisa de reforços elétricos PROGRAMAS DA MEMÓRIA ROM
(refresh). Esta memória é lenta, o seu custo menor, quando (FIRMWARES)
comparada a SRAM. É o tipo mais utilizado de Memória RAM.
Há basicamente três programas dentro da memória ROM que
SRAM – É o tipo de memória RAM Estática, que tem baixo são conhecidos pela denominação firmware.
consumo de energia e é extremamente rápida.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 18


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

SETUP: Através do Setup é possível configurar o 2. Inicializa o CHIPSET da placamãe;


funcionamento da memória RAM, do Disco Rígido, dos 3. Inicializa o vídeo;
barramentos, dos principais periféricos, etc. As alterações 4. Testa a memória;
feitas por meio do programa SETUP ficam guardadas numa 5. Testa o teclado;
memória RAM chamada CMOS, na placa-mãe. 6. Carrega o sistema operacional para a memória principal;
7. Entrega o controle do microprocessador ao sistema
operacional.

 MEMÓRIA VIRTUAL

A memória RAM é de extrema importância para os


computadores, porque é uma memória de execução.

Alguns programas necessitam de mais memória RAM do que o


tamanho já existente. Nesse caso, os computadores criam uma
extensão de RAM no Winchester (HD), o que é chamado de
Memória Virtual.

OBS: Essa memória não existe fisicamente, é apenas uma


simulação do real.

BIOS: Basic Input/Output System (Sistema Básico de Entrada e


Saída) é um programa que tem por finalidade iniciar os
“trabalhos” em um computador.

O BIOS é responsável por “acordar” o micro e reconhecer os


componentes básicos ligados a ele (o BIOS faz isso lendo o
conteúdo do CMOS).

O BIOS está gravado num chip de memória ROM localizado na


placa-mãe (junto com o SETUP).

O CMOS

É um pequeno CHIP de memória volátil (RAM) localizado na


placa-mãe do computador. O CMOS armazena os dados
alterados por meio do SETUP.

O CMOS é alimentado por uma pequena bateria quando o


micro é desligado (essa pilha fica na placa-mãe). Os dados no - BARRAMENTOS -
CMOS são consultados pelo programa BIOS sempre que o
micro é iniciado. São caminhos secundários que ligam o chipset aos
componentes periféricos do computador. Os Barramentos
podem ser divididos em 2 tipos: Barramentos do Sistema e
Barramentos de Expansão.

 BARRAMENTOS DO SISTEMA

Via que interliga os principais componentes do computador,


como a CPU, os dispositivos de Entrada e Saída e a Memória
Principal;

POST (Autoteste ao Ligar): há um teste de memória sempre


que o micro é ligado. Você já deve ter reparado que, quando
ligamos o computador, o mesmo visualiza a numeração da
capacidade da memória RAM, disco rígido, etc.

Etapas do POST

Quando ligamos o computador, ele realiza as seguintes etapas:

1. Identifica a configuração instalada;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 19


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Barramento de Dados

Transfere os Dados e Instruções dos programas que estão


sendo executados (cujas instruções ficam armazenadas na
memória principal); Sua largura determina a Palavra de um
processador (32 ou 64 bits);

Barramento de Endereços

Transfere os endereços das posições de memória que serão


acessadas pela CPU; Sua largura determina a capacidade
máxima de memória principal que um processador é capaz de
suportar; Barramento PCI EXPRESS: Substituto do PCI e do AGP; Vai do
PCI Express x1 (que é serial) ao PCI Express x16 (com 16 linhas
Barramento de Controle seriais simultâneas), Existem: x1, x4, x8 e x16 (os mais usados
são x1 e x16).
Transfere os sinais de controle e sincronia enviados pela UC da
CPU para os demais componentes do Computador. A CPU
também recebe sinais de controle vindos dos demais
componentes do micro. Sua largura é desprezível.

 BARRAMENTOS DE EXPANSÃO

Barramentos Internos: Barramento IDE: Usado para Unidades de Disco (HD, CD, DVD);
Taxa: até 133 MB/s (o mais comum é 100 MB/s); Largura: 32 bits
Ligam os periféricos que ficam dentro do gabinete do Normalmente há dois deles em uma Placa-Mãe (IDE Primário e
computador. IDE Secundário).

Barramento ISA: Usado para placas de expansão (Modem,


Rede, Som e Vídeo); Barramento antigo e atualmente sem uso;
Taxa: 16 MB/s. Largura: 16 bits.

Barramento SERIAL ATA (SATA): Usado para Unidades de


Disco Rígido; Taxa: 150 MB/s ou 300 MB/s (SATA 2); Largura: 1
Barramento PCI: Usado para placas de expansão (Modem, bit (Serial) Está se tornando comum nas placas mãe atuais.
Rede, Som e Vídeo); Substituto do antigo barramento ISA,
Atualmente utilizado; Taxa: 133 MB/s; Largura: 32 bits; É Plug
and Play.

Barramento SCSI: Usado para Unidades de Disco (HD, CD,


DVD); Scanners e Impressoras também! Taxa: até 320 MB/s;
Não é comum em computadores pessoais, mas em servidores
de rede. Usa-se, normalmente, uma Placa Controladora
separada.
Barramento AGP: Usado para Placas de Vídeo (somente); Taxa:
266 MB/s (AGP 1X); Pode chegar a AGP 8x, com taxa de 2,1 GB/s;
Largura: 32 bits; É Plug and Play.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 20


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Barramento Firewire (IEEE 1394): Concorrente do USB;


Conecta até 63 equipamentos no computador; Taxa de
Barramentos Externos: transferência: 400 Mbps (50 MB/s), Já existe o Firewire 800,
com 800 Mbps (100MB/s)
Ligam os periféricos que ficam fora do Gabinete. São eles:

Barramento Serial (RS-232): Usado para conectar


equipamentos de baixas velocidades (mouse, teclado); Taxa de
transferência: 115 Kbps (14,4 KB/s); Transfere dados de forma
serial (bit a bit). Barramento Antigo e em desuso.

Barramento PCMCIA (Card Bus): Usado em Notebooks e


Handhelds; Há vários equipamentos nesse formato: modems,
placas de rede, placas de comunicação sem fio, cartões de
Barramento PS/2: Usado para conectar mouse e teclado, memória, e etc; Também chamado de Card Bus;
Substituto do antigo barramento serial (RS-232), Transfere
dados de forma serial (bit a bit).

Barramento Paralelo: Usado para conectar equipamentos que


exigem maior velocidade, como impressoras e scanners; Taxa
de transferência: 9,6 Mbps (1,2 MB/s); Barramento antigo.

Barramento USB: Usado para conectar qualquer tipo de


equipamento externo, Transfere dados de forma serial (bit a
bit), Permite a conexão de até 127 equipamentos ao
computador Barramento “Hot plug and play”; USB 1: 12 Mbps
(1,5 MB/s) USB 2: 480 Mbps (60 MB/s)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 21


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

UDF: Usado em DVDs;


- SOFTWARE -
PARTICIONAMENTO DO HD...
ESTRUTURA DOS DISCOS
Um Disco Rígido pode ser dividido em vários “pedaços”
chamados partições;

Cada partição é vista, pelo Sistema Operacional, como uma


unidade separada (como se fosse um disco rígido diferente);

É necessário haver pelo menos uma partição (o disco só pode


ser usado se for criada uma partição nele).

Todo HD é formado fisicamente por várias partes, são elas:

Trilhas: Contém vários setores;

Setores: A informação é efetivamente guardada nos setores;

* Todos os setores têm o mesmo tamanho (nos disquetes e


HDS, esse tamanho é 512 Bytes);

* Nos CDs e DVDs, os setores têm 2048 Bytes (2KB);

Cluster: é um conjunto de setores contíguos;


Software é o termo que designa a parte lógica da estrutura
computacional; Esse termo refere-se a todos os programas que
Clusters Maiores: Maior desperdício de espaço em disco;
utilizamos, como: Windows, Word, Excel, e etc...
menor número de clusters para serem gerenciados (maior
desempenho);
Há diversos tipos de Softwares diferentes.
Clusters Menores: Menor desperdício de espaço em disco;
maior número de clusters na partição (mais dificuldade e TIPOS DE SOFTWARES (quanto ao uso)...
lentidão para gerenciá-los).
Sistema Operacional: Programa para controlar o computador e
todo o seu funcionamento (é necessário).

Aplicativo: Programa criado para resolver problemas do


usuário (como digitar textos, planilhas, desenhos, e etc...).

Utilitário: Programa criado para resolver problemas do


computador (como detectar e excluir vírus, desfragmentar
discos, corrigir erros de gravação, e etc...).

Driver: Programa para “falar” a língua de um equipamento de


SISTEMA DE ARQUIVOS hardware e permitir que o sistema operacional possa usá-lo.

É o conjunto de regras que determina como os dados serão Firmware: É um programa que está gravado em uma memória
escritos em um disco (ou partição); ROM. Normalmente, os equipamentos de hardware guardam
suas diretrizes básicas em memória ROM.
Sistema de Arquivos de S.O. Microsoft:
TIPOS DE SOFTWARE (quanto à Licença)...
FAT 16: Usado nos antigos DOS e Windows 95;
Freeware: Programa que é distribuído gratuitamente pelo seu
FAT 32: Usado por todas as versões do Windows a partir do dono.
Win98;
Shareware: Programa distribuído gratuitamente, mais com
NTFS: Usado pelos Windows Corporativos, apenas (NT, 2000 e limitações de recurso, É uma “amostra grátis” para despertar o
XP); “desejo” pelo programa e incentivar a compra da versão
comercial.
CDFS: Antigo, usado em CDs;
Comercial: Exige-se pagamento para a utilização do programa
ISO 9660: Usado em CD (mais usado atualmente); (licença de uso).

Joliet: Evolução e melhoria do ISSO; Livre: Software que não exige pagamento de licença de uso e
ainda oferece alguns “direitos” especiais aos usuários.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 22


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

SOFTWARE LIVRE caracteres (normalmente) que identificam o tipo de um


arquivo.
Em contrapartida ao apelo financeiro dos softwares da Que atribui a extensão ao arquivo é o próprio programa que o
atualidade, alguns programadores criaram a ideia de Software cria, como o Word e o Excel, por exemplo.
Livre.
Normalmente, no Windows, as extensões estão ocultas ao
Software Livre é um termo que designa os programas de usuário, mas é possível solicitar ao programa que as mostre,
computador que oferecem 4 direitos especiais a seus usuários, verifique alguns arquivos abaixo com extensões diversas.
são eles:

1. Direito de usar o software para qualquer finalidade. Arquivo O que é...

2. Direito de copiar e distribuir o software sem a Arquivo de texto feito pelo Microsoft Word.
necessidade de pagamento de licença – Não existe
pirataria no mundo do software livre.
Modelo de documento do Microsoft Word.
3. Direito de estudar o software completamente (é
necessário ter o Código-Fonte).

4. Direito de modificar o software a sua vontade (é Pasta de trabalho do Microsoft Excel.


necessário ter o Código-Fonte).

* Claro que esses dois (3 e 4) direitos só interessam a quem


sabe programar. Arquivo Executável (um programa).

Portanto, para um software ser livre mesmo, é necessário que


seu programador o disponibilize (sem pagamento de licença) e Arquivo de texto simples (feito pelo Bloco de
também disponibilize o seu Código-Fonte. Notas).

CÓDIGO-FONTE...
Arquivo no formato PDF, que só pode ser
O Programador cria o seu programa, escrevendo-o em uma lido pelo programa Adobe Acrobat Reader
linguagem de programação compreensível (para ele) – Esse é o (esse tipo de arquivo é muito comum na
Código-Fonte do programa, a sua “receita de bolo”. internet).

Depois disso, o programador realiza uma operação para Páginas da Web (documento que formam os
transformar aquele código em um conjunto de instruções sites da Internet).
compreensível pelo computador (linguagem de máquina) –
Essa tradução é chamada de Compilação.
Arquivo ZIPADO (compactado pelo
Depois de compilado, surge um arquivo com as instruções programa Winzip). Seu conteúdo é, na
escritas na forma como o processador entende. Esse arquivo é realidade, um ou mais arquivos “prensados”
chamado de Arquivo Executável (ou arquivo binário, ou para ocupar um número menor de bytes.
arquivo em código de máquina).

Teoricamente, não é possível alterar o programa tendo Arquivo compactado pelo programa Winrar.
somente o arquivo executável (não dá pra mudar o bolo depois Seu conteúdo é, na realidade, um ou mais
de assado, não é?). arquivos “prensados” para ocupar um
número menor de bytes.
Para alterar o programa, deve-se alterar o código-fonte e,
depois, compilá-lo para obter um novo Arquivo Executável.
Arquivo de bancos de dados feito pelo
programa Microsoft Access.
ARQUIVOS
Arquivo de texto que aceita formatação de
São os dados guardados em unidades de armazenamentos.
caracteres, como Negrito, Itálico, e etc... (é
Existem vários tipos de arquivos, eles possuem Nome, Data de
“quase” um documento do Word).
Criação, Dono e outros atributos. Esses atributos (incluindo o
nome) se encontram no diretório onde o arquivo está
registrado. Arquivo de Imagem, geralmente uma foto.

Extensão dos Arquivos


Arquivo de Imagem, mais simples do que um
Uma coisa de que poucos se dão conta é a existência das JPEG.
extensões nos arquivos. Uma extensão é um conjunto de três

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 23


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Arquivo de Imagem Móvel, uma imagem que


se “meche”. Já imaginou uma foto onde a
pessoa da foto se meche? Que loucura heim?
rsrsrs.

Arquivo gerado pelo programa Power Point.

Apresentação do Power Point.

Arquivo de áudio, (geralmente uma música).

Arquivo “Backupeado” pelo programa de


Backup do Windows.

DIRETÓRIOS
São objetos que contêm listas de outros objetos (arquivos e
diretórios). Diretórios podem ser organizados em árvores
(formando ramificações) – ou seja, um diretório dentro do
outro. Toda unidade de armazenamento possui um diretório
principal, do qual todos os demais diretórios “nascem”: o
Diretório Raiz.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 24


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- MS WINDOWS 10 -

PRIMEIRAS PALAVRAS SOBRE WINDOWS [pelo menos, faz aparentar isso para o usuário]. A multitarefa
preemptiva é um sistema que permite que várias janelas de
O sistema operacional Windows é desenvolvido pela empresa vários programas sejam apresentadas ao usuário, como se todos
Microsoft®, que começou seu projeto no final da década de estivessem sendo “executados” ao mesmo tempo.
1980.
Na verdade, o que acontece é que o Windows fica “chaveando”
De lá pra cá, muitas versões do Windows existiram. É possível a execução de tarefas na CPU de forma bem rápida [isso porque,
encontrar em prova, porém, as versões mais recentes, como o só há uma CPU no micro], fazendo parecer que pode fazer tudo
Windows 7, lançado em 2009, e do Windows 8, alguns anos mais ao mesmo tempo. Ele fica mais ou menos como um guarda de
recente. Neste material, abordaremos a mais recente versão trânsito, fazendo: “Impressora, é sua vez...”, “Pare!”, “Agora é
deste sistema, o Windows 10, lançado em 2015, que está se a vez do Word, pronto, pode passar”, “Agora é o Excel que vai
tornando, aos poucos, o preferido das bancas de concursos usar a CPU! Prooonto... Deixe de ser egoísta”, “Pare”, “Agora é
públicos. a vez do Word de novo...” e assim por diante.

Um detalhe muito importante é que não importa muito qual Em resumo, na multitarefa preemptiva, é o sistema operacional
versão do Windows vai ser cobrada em sua prova, visto que que controla de quanto tempo [e de quantos recursos] um
grande parte das questões deste assunto envolvem, quase que programa pode dispor um determinando momento.
exclusivamente, o Windows Explorer [chamado, aqui, de
Explorador de Arquivos]: que é o programa gerenciador de O Windows suporta Plug And Play: significa que a instalação de
arquivos do sistema Windows. Nós vamos conhecê-lo mais equipamentos Plug And Play pode ser realizada de forma
adiante, é claro! simples no Windows, que entende perfeitamente esse sistema.

O Windows 10 é muito parecido com qualquer outra versão Lembre-se: Plug And Play é uma “filosofia” desenvolvida em
anterior no tocante, justamente, ao que as bancas costumam conjunto com vários fabricantes de hardware e software para
cobrar de vocês! que um computador consiga reconhecer automaticamente um
equipamento que foi instalado fisicamente nele [por exemplo,
CARACTERÍSTICAS BÁSICAS DO SISTEMA WINDOWS uma nova impressora].

O sistema operacional Windows [não importando a versão Funciona assim: uma impressora Plug And Play [todas, hoje em
exatamente] tem uma série de características que devem ser dia] possui um chip de memória ROM com suas informações
apresentadas ao concursando e não podem ser esquecidas na básicas de identificação, o sistema operacional Windows
hora de fazer a prova: simplesmente “lê” esse chip para reconhecer a impressora.

O Windows é um sistema operacional gráfico: isso significa que COMO O WINDOWS ENTENDE AS UNIDADES
sua interface [ou seja, sua “cara”] é baseada em itens visuais,
como ícones, janelas, menus. Não é necessário que o usuário Uma das principais “responsabilidades” de um sistema
digite comandos como os comandos usados no DOS e UNIX para operacional é, sem dúvida, o gerenciamento de arquivos. Um
acionar o sistema. É só usar os itens que se apresentam de forma sistema operacional tem de ser capaz de permitir ao usuário
"bonitinha" na tela. realizar diversas ações com arquivos, pastas e unidades de
armazenamento [como copiar, formatar, excluir etc.].
O Windows usa Multitarefa Preemptiva: isso quer dizer que o
Windows permite a execução de várias tarefas ao mesmo tempo

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 25


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Com relação às unidades de armazenamento, ou simplesmente O Windows 10 removeu essa limitação. Hoje, é possível ter
unidades, cada uma delas recebe, como nome, uma letra arquivos com nomes e caminhos completos com dezenas de
seguida do sinal de dois pontos [:]. Cada unidade instalada no milhares de caracteres!
computador receberá uma letra identificadora diferente.
2. Não podem ser usados os seguintes caracteres: * [asterisco],
“ [aspas], > [sinal de maior], < [sinal de menor], : [dois pontos],
/ [barra], | [barra vertical], \ [barra invertida] e ? [interrogação]

3. Não pode haver dois objetos com o mesmo nome dentro do


mesmo diretório [pasta].

4. Arquivos possuem extensão [chamo, carinhosamente, de


“sobrenome”], que é um conjunto de três ou quatro caracteres
[normalmente] e serve para identificar o tipo de um arquivo.
Isso é uma “convenção”, não uma obrigação!
ícones das unidades e suas respectivas identificações.
Quem atribui a extensão ao arquivo é o próprio programa que o
As unidades A: e B: sempre serão destinadas a dispositivos de cria, como o Word e o Excel, por exemplo. Normalmente, no
disquete [até o presente momento, pelo menos] e é justamente Windows, as extensões estão ocultas para o usuário, mas é
por isso que normalmente não temos tais letras em nossos possível solicitar ao programa que as mostre. Verifique a seguir
micros. Não existem mais unidades de disquete! alguns arquivos com extensões diversas.

A unidade denominada C: está reservada para uma partição de


Disco Rígido [HD] – mais precisamente, a partição onde o
sistema operacional Windows está instalado [note a logomarca
do Windows em azul junto ao ícone da unidade C: na figura
acima]. As demais letras das unidades serão destinadas aos
outros equipamentos que serão instalados no computador [ou
demais partições do disco rígido]. Alguns arquivos e suas extensões.

É justamente nas unidades que estão os arquivos e as pastas do OBSERVAÇÕES SOBRE OS NOMES DE ARQUIVOS:
seu computador.
Com relação às extensões, elas não são obrigatórias: extensões
Alguns computadores apresentarão mais unidades, outros são a forma como o Windows identifica que programa "é o pai"
apresentarão menos unidades [isso dependerá, exclusivamente, daquele arquivo. Ao dar duplo-clique num arquivo qualquer, o
do número de equipamentos de memória auxiliar que foram Windows abrirá o programa certo para abrir aquele arquivo. O
instalados em seu computador]. Windows "sabe" qual programa abrirá o arquivo por causa de
sua extensão.
COMO O WINDOWS TRATA OS ARQUIVOS
A extensão tem normalmente 3 caracteres [herança da época do
Continuando a forma como o Windows gerencia os dados DOS], mas hoje não há esse limite [basta ver pelas extensões dos
armazenados em unidades de disco [dados que são conhecidos arquivos do Microsoft Office - .docx, .xlsx, .pptx]. Arquivos
como arquivos], segue uma explicação básica de como os também podem ser salvos e renomeados para que não tenham
próprios arquivos são entendidos pelo sistema operacional. extensão - ele pode até passar a não ser "aberto" normalmente
pelo programa que o abriria, porque o Windows não
Um arquivo pode ser classificado como arquivo de dados [que reconheceria "a paternidade" do arquivo pela falta de
contém dados normalmente feitos pelo usuário] ou arquivo de sobrenome, mas o arquivo pode, sim, existir e ser armazenado
programa [que contém instruções a serem executadas pelo sem extensão.
sistema operacional]. Os arquivos do Word e do Excel, como os
que criamos cotidianamente, são arquivos de dados, mas os O Windows NÃO É CASE SENSITIVE ["sensível à diferença entre
próprios Word e Excel são armazenados em arquivos de maiúsculas e minúsculas"]. Ou seja, o Windows não faz diferença
programas [chamados de arquivos executáveis]. entre os nomes CASA.txt, Casa.txt, CASA.TXT, casa.TXT e
caSA.Txt, por exemplo. Desta forma, numa mesma pasta, não
Há algumas regras que devem ser seguidas para nomear [e pode existir um arquivo chamado CASA.TXT e outro arquivo
renomear] um arquivo ou uma pasta no sistema operacional chamado casa.txt - o Windows enxerga esses dois nomes como
Windows. Aqui vão elas: sendo IGUAIS!

1. Historicamente, o que sempre foi verdade nas versões O MICROSOFT WINDOWS 10


anteriores do Windows, um nome de arquivo ou pasta deve ter
até 260 caracteres. Na verdade, esta limitação não é para o Em julho de 2015, a Microsoft lançou a mais recente versão do
nome de arquivo, em si, mas para o seu caminho completo [que seu sistema operacional, o Windows 10. Seu lançamento era
inclui seu nome e os nomes das pastas até chegar nele]. O bastante esperado especialmente pelo fracasso retumbante da
“caminho completo” seria isso aqui: versão anterior, o Windows 8 [e o 8.1, uma “miniversão”
C:\Documentos\Relatórios\ListaAprovados.pdf - para o arquivo intermediária].
"ListaAprovados.pdf", dentro da pasta "Relatórios", que está na
pasta "Documentos", que está na Unidade C:.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 26


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

LEMBRE-SE: Nenhum dos produtos da família Windows é


gratuito e, tampouco código aberto, como o Linux. Bill Gates
não seria um dos homens mais ricos do mundo se distribuísse
programas de graça por aí, não é?

PRINCIPAIS COMPONENTES DO WINDOWS 10


DESKTOP [ÁREA DE TRABALHO]

É o nome dado à tela inicial do sistema operacional Windows.


Todo usuário de computador que trabalha com o Windows
conhece esta tela:
A “cara” do Windows 10 – com duas janelas abertas

Desktop do Windows 10.

Aproveitando: o nome que se dá à imagem que enfeita do É o botão que dá acesso a todos os recursos e programas no
Desktop é “Tela de Fundo” ou, como se falava antigamente, Windows. Mostrado na figura abaixo com a borda vermelha
“Papel de Parede” [na figura acima, não há imagem, há apenas para destacá-lo.
uma Cor Sólida como Tela de Fundo].

BARRA DE TAREFAS

É a barra horizontal que atravessa toda a base da área de Botão Iniciar, na extremidade da Barra de Tarefas, e, ao lado dele,
trabalho. Essa barra apresenta o Botão Iniciar, a Cortana [campo a Cortana [Windows 10]
de pesquisa que mostra "Digite aqui para pesquisar"], os Botões A Cortana é um campo de pesquisa localizado ao lado do Botão
dos Programas [fixos e abertos] e a Área de Notificação [onde Iniciar. É denominada "assistente pessoal do Windows 10" e
está o relógio]. Dividi a Barra de Tarefas em duas partes consegue "ouvir" e "ler" o que o usuário fala [clicando no botão
[visualmente], porque ela é muito comprida. do microfone mostrado acima] ou digita [no próprio campo para
digitar]. Cortana é capaz de agendar reuniões, marcar
compromissos no calendário do usuário, achar arquivos, tocar
músicas e vídeos de acordo com o pedido do usuário e muito
Duas “metades” da barra de tarefas mais.

Ao clicar no Botão Iniciar, surge o Menu Iniciar, a partir de onde


podemos iniciar qualquer programa, aplicativo, ou configuração
que desejarmos no Windows. Na figura a seguir, o Windows 10
BOTÃO INICIAR / MENU INICIAR está apresentando seu menu Iniciar.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 27


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

APLICATIVOS

A coluna do meio do Menu Iniciar mostra a listagem dos


aplicativos instalados/utilizados no seu Windows. Esta coluna
normalmente apresenta a listagem de aplicativos instalados por
ordem alfabética [como se pode ver na figura a seguir].

O Menu Iniciar.

Perceba que o Menu Iniciar é dividido em três colunas bem Listagem dos Aplicativos Instalados no Windows 10
distintas, a saber:
Perceba que alguns dos itens desta listagem possuem uma
PASTAS DO MENU INICIAR pequena setinha apontando para baixo. Esta setinha é o
indicativo de que o item em questão tem subitens [ou seja, esse
Tá, eu não faço ideia de porque o nome é esse ["Pastas"], mas item é, provavelmente, uma pasta que contém vários atalhos
procurando em todas as documentações possíveis, só achei essa para os verdadeiros aplicativos dentro dela].
referência a essa coluna fina que mostra normalmente 4 ícones.
[coloquei-os na horizontal, porque é a melhor forma de Veja o que acontece ao clicar em uma destas setinhas: o item em
apresentá-los aqui] - mas você percebe, na imagem anterior, que questão é expandido [seu conteúdo passa a ser mostrado] e a
eles são, na verdade, uma coluna [ou seja, estão dispostos na setinha para baixo vira uma setinha para cima [se você clicar nela
vertical]. novamente, é fácil deduzir que o item expandido será contraído,
escondendo seu conteúdo]...

Desligamento, Configurações, Explorador de Arquivos, Usuário


[de baixo pra cima]

As quatro pastas normalmente encontradas são [listando-as de


baixo para cima na coluna]:

Menu de Desligamento [Ligar/Desligar]: dá opções para desligar,


reiniciar, suspender, hibernar e desconectar o computador.

Configurações: o ícone da "engrenagem" dá acesso ao menu


que configura o Windows, substituindo o Painel de Controle, tão
conhecido em versões anteriores. [calma lá - o Painel de
Controle ainda existe, só está meio escondido];
Item "Facilidade de Acesso" Expandido - mostrando seu conteúdo
Explorador de Arquivos: o ícone que lembra uma pasta suspensa
[algumas pessoas enxergam uma impressora] dá acesso ao Outra coisa interessante acontece quando você clica na LETRA,
Explorador de Arquivos - o novo nome do antigo "Windows caro leitor. Sim! Na letra que separa os itens por ordem
Explorer". alfabética! Ao clicar no "F" que antecede "Facilidade de Acesso"
na figura acima, você será levado para um menu rápido que
Usuário: o ícone com a foto do usuário dá acesso às permitirá saltar diretamente para qualquer letra que quiser
configurações da conta do usuário e também a operações como nesta listagem. Observa isso agora:
o Logoff e o bloqueio do micro [impedindo que outros usuários
o utilizem].

Outros ícones de pastas [aplicativos diversos, na verdade]


podem ser adicionados nesta área por meio de uma opção
presente no menu Configurações, mas estes quatro são os que
aparecem por padrão. O ícone que aparece lá na parte superior
desta fina coluna [o ícone das três linhas] serve para expandir
esta coluna, mostrando os nomes dos ícones - nada muito
"especial".

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 28


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

TELA INICIAL [MOSAICO]

Na parte direita do Menu Iniciar, é possível encontrar um recurso


relativamente novo, instituído na versão anterior do Windows
[8] e que foi “anexado” ao menu iniciar: a Tela Inicial [ou Tela
Início].

Parece um simples “mosaico” onde cada programa ali localizado


apresenta-se como um retângulo, alguns em constante
alteração de conteúdo [como aqueles que apontam para
páginas na Internet].

Depois de clicar na letra "F", ou em qualquer outro cabeçalho


desta listagem, aparece este Menu

Perceba que há alguns ícones antes das letras em si, são eles: [a]
Relógio - dá acesso às listagens especiais dinâmicas que
antecedem a lista alfabética em si; [b] & - lista os itens cujos
nomes começam com símbolos [@, #, $, %, &, ! entre outros]; [c]
# - lista itens cujos nomes começam com números.

Para finalizar o estudo desta Listagem de Aplicativos,


voltaremos nossa atenção para a parte superior dela, Tela Início com alguns programas fixados
mencionada no item [a] do parágrafo acima - as listagens
"dinâmicas": note que há algumas seções bem específicas antes É possível utilizar o botão direito do mouse para adicionar itens
da listagem alfabética em si, são elas: aqui na Tela Inicial, bem como retirar os blocos do mosaico e
também alterar o tamanho e a posição dos blocos se assim
Adicionados Recentemente: lista programas que foram desejado. Arrastar blocos também permite mudar sua posição
recentemente instalados no computador - esta listagem é no mosaico.
dinâmica, ou seja, ela muda de acordo com novas instalações;
Mais Usados: lista os aplicativos mais utilizados pelo usuário Ei! Uma novidade, ó! Você sabia que dá para criar grupos de
naquele computador. Esta lista é dinâmica, podendo ser blocos? Sim! Se você arrastar um bloco bem para baixo, de modo
alterada de acordo com a utilização dos programas no micro que ele se afaste demais dos outros, ele será colocado num
[quanto mais você vai usando outros programas, "grupo" diferente [você perceberá que uma "barra cinza" será
automaticamente eles mudam de ordem e de aparição nesta criada enquanto você arrasta, mostrando que o bloco que está
lista]; sendo arrastado já passou da posição]. Aí é só largar ele que ele
ficará em outro grupo! Aliás, você pode escrever os nomes dos
Sugeridos: lista os programas NÃO INSTALADOS no micro que a Grupos apenas clicando nesta barra "invisível"... olha um
Microsoft sugere que você instale. Esses programas estão mosaico subdividido como fica!
disponíveis na LOJA da Microsoft [Acessível por meio do botão
da sacola de compras, na Barra de Tarefas]. Esta listagem
também é dinâmica, pois a Microsoft sugere a você de acordo
com diversos critérios.

Grupos Organizados na Tela Inicial


Listagens Dinâmicas de Aplicativos

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 29


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

ACIONANDO O MENU INICIAR na Barra de Tarefas sem que estejam abertos é terem sido
fixados lá!
A maneira mais comum de abrir o Menu Iniciar é aplicar um
clique diretamente no Botão Iniciar. Ou seja, a Barra de Tarefas apresenta botões para programas
abertos naquele momento ou para programas que tiveram seus
Na maioria dos teclados, há uma tecla específica para essa botões lá fixados.
finalidade, com o formato do símbolo do Windows. Costuma-se
chamá-la de Tecla do Logotipo do Windows [ou Tecla Win]... Note a figura a seguir.
Algumas bancas gostam de chamar de "Tecla com a Logomarca
do Windows". Basta acioná-la uma única vez e o Menu Iniciar vai
se abrir.
Botões da Barra de Tarefas

No exemplo acima, temos, em sequência: Explorador de


Arquivos, Loja, Mozilla Firefox, Word, Excel, Google Chrome,
LibreOffice Writer e LibreOffice Calc. Destes, estão abertos o
Firefox, o Word e o LibreOffice Writer [nota-se pela linha clara
abaixo deles].

Note bem: sobre os programas abertos, não podemos afirmar


se eles também estão fixos ou não! Ou seja, se um programa
está aberto, e você percebe isso olhando para a barra de tarefas,
você não poderá afirmar nada acerca de se ele está fixo ou não!

Perceba também que o botão do Word está mais claro, mais


“destacado” que os outros dois. Isso se dá porque o programa
Tecla do Logotipo do Windows [também chamada de Tecla WIN
Word é a janela ativa [ou seja, ele é o programa que está à frente
ou Tecla Windows]
dos demais!].
Também é possível acionar a combinação de teclas CTRL+ESC
Tais detalhes visuais só seriam cobrados em provas de bancas
para iniciar esse menu.
examinadoras que usam fotografias das telas do computador
[até hoje, neste quesito, o Cespe/UnB é imbatível, mas muitas
BARRA DE TAREFAS [ÁREA DOS BOTÕES E PROGRAMAS]
outras bancas têm imitado esta forma de perguntar!].
Quando abrimos um programa, este fica apresentado na forma
Ahhh! Só lembrando... quando abrimos alguns programas, pode
de uma janela [onde podemos efetivamente trabalhar com ele]
ser que estes apresentem botões da seguinte forma [repare no
e um pequeno botão, referente àquela janela, aparece na barra
botão do Word, ele parece ter, agora, uma “sombra”, como se
de tarefas. Veja no exemplo a seguir:
fossem “páginas” atrás dele]:

O Word com várias janelas abertas

Essa é a indicação visual de que há várias janelas do Word


abertas simultaneamente naquele momento.

Se você clicar num botão assim [ou simplesmente mantiver o


ponteiro do mouse sobre ele], o Windows 10 lhe mostrará um
painel contendo as miniaturas das várias janelas, permitindo que
você escolha, no clique, qual delas trará para a frente!
Janela do Word e seu Botão na Barra de Tarefas

Note, também, caro leitor, que há vários outros botões na Barra


de Tarefas, mas eles se apresentam um pouco “diferentes” do
Botão do Word [dá para perceber que o botão do Word está
“destacado”, como se estivesse iluminado e com uma pequena
linha clara embaixo dele, né?].
Painel mostrando as três janelas do Word abertas
Pois é: os demais botões [exceto o último, do Writer] não
possuem isso porque representam programas que não estão Se você puser o ponteiro do mouse diretamente sobre qualquer
abertos [ou seja, não estão em funcionamento na Memória uma das miniaturas das janelas, surgirá um botão X no topo
RAM]. A única forma, porém, de tais programas terem botões direito da miniatura em si. Um clique neste botão permite fechar

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 30


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

a janela associada àquela miniatura. Veja isso na figura abaixo, mudo [desligado], ou seja, o computador não está emitindo
em que duas miniaturas do Word estão sendo mostradas e uma sons.
delas está com o X em destaque [um clique ali irá fechá-la].
- Conexão Sem-Fio – o ícone do avião: apresenta os recursos de
conexão sem-fio do computador. Neste nosso exemplo,
estamos em “modo avião”, ou seja, com a conexão Wi-Fi [rede
sem fio] desligada.

- Energia – o ícone da “bateria” com a tomada: dá acesso às


opções de energia do computador. Esse ícone normalmente só
aparece quando se trata de um micro portátil [laptop, netbook,
ultrabooks etc.].

ÍCONES
Um clique no X realizará o fechamento da janela associada ao
Documento1
São todos os pequenos símbolos gráficos que representam
objetos utilizáveis no Windows. São os ícones que, quando
ÁREA DE NOTIFICAÇÃO [SYSTEM TRAY]
abertos, iniciam programas, jogos, documentos etc. Na área de
trabalho [desktop] do Windows, há vários ícones já colocados
É a área à direita da Barra de Tarefas que apresenta o relógio do
pelo próprio sistema e outros que o usuário pode colocar para
computador e outros ícones de programas em execução, como
facilitar sua vida [os atalhos].
antivírus e outros programas residentes na memória
[programas que já se iniciam abertos quando o Windows é
ligado].

Área de notificação do Windows

A grande maioria dos ícones apresentados na bandeja do


sistema [ou system tray – esse é o outro nome da área de
notificação] representa programas executados em segundo
plano, ou seja, sem a interferência do usuário. São programas
que estão em funcionamento, portanto consomem memória
RAM.

Novos ícones não podem ser colocados aqui pelo usuário, mas
quando certos programas são instalados, eles mesmos tratam
de se colocar nessa área.
É possível reconhecer alguns ícones básicos, pertencentes ao
próprio Windows, como:
Alguns ícones na área de trabalho
- Central de Ações – o ícone do “balão” de conversação:
apresenta notificações ao usuário e permite abrir a central de
Um ícone pode ser aberto [executado] de várias maneiras:
ações do Windows, que centraliza a tomada de providências
para a manutenção do bom funcionamento do Windows.
1. Aplicando um duplo clique nele.
Note que quando o balão está do jeito como mostrado na figura
2. Clicando uma vez nele [para selecioná-lo] e pressionando a
acima [preto com linhas brancas ou vazio], é sinônimo de que
tecla ENTER.
não há nenhuma notificação [nenhum aviso] para o usuário.
Quando o Windows quer "notificar" [avisar] o usuário sobre
3. Clicando no mesmo com o botão direito do mouse e
alguma coisa, o balão fica branco, como na figura abaixo, em
acionando o comando Abrir.
que ele aparece acompanhado do número de avisos ainda não
lidos.
JANELAS
Quando um ícone é aberto, ele se transforma em uma janela.
Basicamente, todos os programas em execução [em
Note o balão na extremidade direita: é sinal de que o Windows funcionamento] são apresentados como janelas.
tem avisos para você [Central de Ações].

- Controle de Volume – o ícone do alto-falante: dá acesso aos


controles de volume de som [tanto do som que se ouve nas
caixas de som, como dos sons que entram no computador por
meio dos microfones]. A bolinha com “x” indica que o áudio está

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 31


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Menus do Bloco de Notas após a tecla ALT

BARRA DE FERRAMENTAS

É a barra horizontal que apresenta alguns botões de comandos


que acionam comandos existentes nos menus. Os comandos
desta barra normalmente existem nos menus, mas é mais rápido
executá-los por aqui.

Janela do Explorador de Arquivos

Algumas janelas apresentam itens diferentes, com formatos


Barra de Menus e Barras de Ferramentas do LibreOffice Writer
diferentes. Vamos nos ater, primeiramente, aos componentes
mais “tradicionais” das janelas...
É bom lembrar que nem todas as janelas e/ou programas
apresentam a barra de ferramentas.
COMPONENTES DE UMA JANELA
BARRA DE ENDEREÇO
A seguir, veremos os componentes que formam uma janela.
Apresenta o endereço do local cujo conteúdo está sendo
BARRA DE TÍTULO
visualizado na janela. No nosso caso, estamos visualizando o
conteúdo da pasta Documentos. Nesse local, podemos digitar
É a barra superior da janela [ela apresenta o nome do programa
um endereço de uma pasta do seu computador, uma unidade de
e/ou documento que está aberto]. Apresenta, em sua
disco, outro computador da rede ou até mesmo um site da
extremidade esquerda o Ícone de Controle e à direita os botões
Internet.
Minimizar, Maximizar e Fechar.

Barra de endereço + Campo de Pesquisa do Explorador de


Barra de Título da janela
Arquivos
Só para lembrar, caro leitor: nem todas as janelas possuem barra
Algumas janelas trazem, ao lado da Barra de Endereço, um
de título exatamente como esta, com todos esses
campo para fazer Pesquisas no computador, conforme
componentes.
mostrado acima! Vamos conhecer todos esses detalhes no
Explorador de Arquivos, mais pra frente!
BARRA DE MENUS
BARRA DE STATUS
É o conjunto de menus [listas de opções] dispostos
horizontalmente, abaixo da barra de título.
É a barra que fica na parte de baixo das janelas, embora nem
todas as janelas apresentem. Ela traz algumas informações
Cada item desta barra pode ser aberto com um único clique.
sobre o conteúdo da janela em questão. Atenção, pois a Barra
de status é um dos mais importantes componentes das janelas,
já que pode trazer uma série de informações interessantes para
resolver questões de provas [especialmente, aquelas que
utilizam fotos das janelas].
Barra de Título e Barra de Menus do Bloco de Notas

Algumas janelas parecem não possuir barra de menus [alguns Barra de Status da janela.
programas realmente não a têm]. Mas a maioria simplesmente
“aparenta” não possuir, ou seja, eles têm a barra de menus, mas RIBBON
normalmente não mostram isso!
Algumas janelas não possuem "Barra de Menus" e "Barras de
Quando o usuário pressiona a tecla ALT, cada item do menu Ferramentas", mas, no lugar delas, possui um conjunto de
apresenta uma de suas letras sublinhada. Basta acionar a letra comandos divididos em GUIAS, chamado de Ribbon [ou Faixa de
sublinhada no menu desejado [ainda com a tecla ALT Opções].
pressionada] e esse menu se abrirá. Exemplo: o menu Arquivo
fica com a letra A sublinhada; portanto, a combinação de teclas Apenas os programas mais recentes da Microsoft, como o Office
ALT+A serve para abri-lo. [Word, Excel e Powerpoint], além dos programas que vêm junto
com o Windows 10 trazem essa nova interface.
Nas janelas onde a barra de menus é escondida, pressionar a
tecla ALT faz com que ela apareça, conforme se pode ver na Veja, abaixo, a Ribbon do Explorador de Arquivos - acima temos
figura a seguir: as Guias [Arquivo, Início, Compartilhar e Exibir]:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 32


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Ribbon [Faixa de Opções] do Explorador de Arquivos do


Windows

PRINCIPAIS OPERAÇÕES COM JANELAS

Movendo uma janela

Para mover uma janela [alterar sua posição na tela], basta clicar
na barra de título da janela e arrastá-la até a posição desejada.
Observe que o arrasto tem de ser feito pela Barra de Título da
janela.

Clicar no botão Minimizar de uma janela a faz recolher-se ao seu


Botão

Para fazer a janela minimizada voltar a aparecer [chamamos isso


de restaurar], basta um clique simples no seu botão
correspondente na barra de tarefas. Também é possível
minimizar uma janela clicando diretamente nesse botão [na
barra de tarefas], se for a janela ativa [aquela que está na frente
das demais janelas].

Há também formas de minimizar todas as janelas abertas de


Para mover uma janela, deve-se arrastá-la pela barra de título uma única vez. Para fazer isso, basta acionar o botão [na
verdade, um retângulo bem fininho] Mostrar Área de Trabalho,
Redimensionando uma janela que fica na extremidade direita da Barra de Tarefas [ao lado do
Relógio]. Um clique novamente neste botão restaura todas as
Redimensionar uma janela significa alterar seu tamanho [largura janelas às suas posições originais.
ou altura]. Para fazer isso, basta clicar em uma das bordas da
janela [o ponteiro do mouse se transformará em uma seta
dupla] e arrastar até a forma desejada para a janela.

O usuário poderá usar uma das bordas laterais [esquerda ou


direita] para fazer o dimensionamento horizontal ou pode usar
as bordas superior e inferior para um dimensionamento vertical.
Posicionar o ponteiro do mouse em um dos quatro cantos
[diagonais] da janela permite o dimensionamento livre “Botão” Mostrar a Área de Trabalho
[horizontal e/ou vertical simultaneamente].
Para minimizar todas as janelas, é possível, também, acionar a
Outra forma de dimensionar uma janela para que ela fique combinação de teclas WINDOWS + M [isso minimiza todas, mas
exatamente com o tamanho equivalente à metade do tamanho não consegue restaurá-las].
total da tela [sim, exatamente MEIA TELA] é arrastá-la [pela
barra de título] até uma das extremidades laterais da tela Maximizando uma janela
[direita ou esquerda].
Maximizar uma janela é fazê-la redimensionar-se para tomar
Minimizando uma janela todo o espaço possível da tela.

Minimizar uma janela significa fazê-la recolher-se ao seu botão Para fazer isso, clique no botão Maximizar.
na barra de tarefas do Windows.

Para minimizar uma janela, basta clicar no botão Minimizar, em


sua barra de título.

Botão Maximizar

Quando uma janela é maximizada, o botão maximizar é


substituído pelo botão Restaurar Tamanho, que faz a janela
retornar ao tamanho que tinha antes da maximização.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 33


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Botão Restaurar Tamanho

Maximizar [e Restaurar Tamanho] uma janela pode ser feito


aplicando-se um clique duplo na Barra de Títulos da janela.
Duplo clique fecha a janela; um único clique abrirá esse menu.
Também é possível maximizar uma janela arrastando-a, por
meio da Barra de Título, para a extremidade superior da tela [o Outra forma de abrir o menu de controle da janela é acionando
movimento é semelhante ao redimensionar para ½ tela, que já a combinação de teclas ALT + BARRA DE ESPAÇO.
vimos... apenas com a diferença que a gente deve arrastar para
CIMA!]. Trabalhando com várias janelas abertas

Outra forma de maximizar [e restaurar tamanho] é aplicando um Podemos abrir diversas janelas ao mesmo tempo no Windows,
clique duplo em qualquer lugar da barra de títulos da janela. Ah, embora só seja possível manipular uma delas por vez. Para
não acredita em mim? Então teste aí, sabichão! alternar entre janelas abertas, passando o foco de uma para
outra, basta acionar ALT+TAB.
Fechando uma janela
Bom, a forma certa de usar é segurar a tecla ALT e, mantendo-a
Para fechar uma janela, clique no botão fechar [X] no canto pressionada, acionar TAB tantas vezes quantas forem
superior direito da janela. Essa ação fará as informações da necessárias até o foco estar na janela que se deseja trazer para
janela serem retiradas da memória RAM do computador e, com a frente. Você poderá ver quem está “com o foco” por meio da
isso, o programa associado àquela janela será fechado. pequena janela que aparece enquanto a tecla ALT está
pressionada.

Quando você segura ALT e pressiona o TAB pela primeira vez, o


painel abaixo é mostrado. A cada TAB que você pressionar
posteriormente, a próxima miniatura de janela é selecionada! Ao
soltar o ALT, é justamente esta janela que virá para a frente!

Botão fechar

Outra maneira de fechar uma janela é acionando a combinação


ALT+F4 no teclado do computador. Essa ação fechará apenas a
janela que estiver com o foco [janela ativa].
Painel da Alternância entre Janelas [ALT+TAB]
Também é possível solicitar o fechamento da janela ao acionar
um DUPLO CLIQUE no Ícone de Controle da janela [o pequeno
Outra forma de alternar diretamente entre as janelas abertas
ícone que fica localizado na extremidade esquerda da barra de [sem que se abra o painel mostrado acima] é através das teclas
título].
ALT+ESC [alternância direta]! Faça o teste para ver a diferença
entre ALT+TAB e ALT+ESC!
Através desse ícone também é possível acionar os outros
comandos vistos até aqui, basta aplicar um CLIQUE SIMPLES no
Outra forma de alternar entre janelas abertas é por meio da
mesmo e o menu se abrirá.
combinação WIN+TAB. A principal diferença do uso desta
combinação para o ALT+TAB é que não é necessário manter o
WIN pressionado para visualizar o painel que permite a escolha
das janelas. Acionar WIN+TAB uma única vez é suficiente para
manter o painel aberto.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 34


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Principais Programas do Windows renomeando os arquivos e pastas das nossas unidades de


armazenamento.
Caro leitor, agora que você foi apresentado aos conceitos
básicos do sistema operacional Windows 10, é hora de conhecer Sem dúvida alguma, o Explorador de Arquivos é a mais
os programas que o acompanham e suas principais funções. importante ferramenta pertencente ao Windows cobrada em
provas! Se há um único assunto a ser estudado sobre Windows,
EXPLORADOR DE ARQUIVOS este assunto é o Explorador de Arquivos, portanto, estude-o!
Note bem: há casos em que Windows é cobrado em mais de uma
O Explorador de Arquivos [chamado de Windows Explorer nas questão na prova, mas historicamente não passa de uma única.
versões anteriores do Windows] é o programa gerenciador de A maior probabilidade é de que esta única questão seja,
arquivos do sistema operacional Windows 10. É através do justamente, sobre o Explorador de Arquivos].
Explorador de Arquivos que podemos manipular os dados
gravados em nossas unidades, copiando, excluindo, movendo e Conhecendo a interface do Explorador

O Explorador de Arquivos

O Explorador de Arquivos apresenta sua interface dividida em


duas partes: o painel da navegação [ou área das “pastas”],
localizado à esquerda da janela, e o painel do conteúdo [a área
grande à direita].

O Painel de Navegação [também chamado de “área da árvore”]


é o painel que mostra a estrutura completa do computador,
hierarquicamente, pasta por pasta, unidade por unidade, como
um grande organograma. Na área das pastas não são
mostrados arquivos [exceto os arquivos com extensão .ZIP,
conhecidos do Windows como "Pastas Compactadas" - apesar
do nome e da forma como o Windows os trata, eles são
arquivos].

O Painel de Navegação também mostra Bibliotecas [falaremos


sobre elas mais adiante], lista de acesso rápido [no topo],
acesso ao OneDrive [serviço de armazenamento em nuvem da Detalhe do Painel de Navegação
Microsoft] e acesso aos computadores da rede.
A área do conteúdo apresenta o que há na pasta selecionada
da árvore. Na área de conteúdo pode aparecer todo tipo de
objeto [arquivos, pastas, unidades]. Ou seja, quando se clica em
algum item no Painel de Navegação, automaticamente seu
conteúdo é mostrado no Painel de Conteúdo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 35


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

No Explorador de Arquivos, sempre deve haver um local 2. Capítulo 3 está dentro da pasta Livro. Livro, por sua vez,
explorado, ou seja, o programa sempre estará visualizando o dentro da Unidade de disco D:, que, como toda unidade, está
conteúdo de algum diretório [pasta ou unidade]. Para escolher dentro do item Este Computador [este é o item que
o diretório cujo conteúdo será mostrado, basta clicar nele na “representa” a máquina em si: o computador que está sendo
árvore. usado].

Na figura seguinte, é possível ver o usuário escolhendo uma 3. Capítulo 3 tem subpastas [ou seja, existem pastas dentro da
pasta para visualizar seu conteúdo. Lembre-se: apesar de o pasta Capítulo 3] – Ahhh! Por essa você não esperava, né? Olha
clique ter sido dado no painel de navegação [à esquerda], o o detalhe: se o último nome [que, já sabemos, indica a pasta em
conteúdo será mostrado no painel à direita [área do conteúdo]. que estamos] estiver seguido de uma setinha [e tá lá!], é sinal
de que a pasta em questão [Capítulo 3], tem subpastas [pastas
dentro dela!].

Não levou fé? Olha a foto a seguir!

Um clique na Pasta Documentos permite ver seu conteúdo

Para saber qual o local [pasta, biblioteca, unidade etc.] que está
sendo explorado no momento [que é interessante para as
provas de concurso que apresentam fotografias, como as do
Cespe/UnB], basta ler na barra de endereços do programa.
Texto, Imagens e Anexos são subpastas de Capítulo 3
No caso da figura a seguir, estamos explorando uma pasta
chamada Público, localizada dentro da pasta Usuários, que, por
Isso pode ser visto tanto no Painel de Navegação [com as
sua vez, se encontra dentro da Unidade [C:]. Simples, não?
pastas Texto, Imagens e Anexos sendo vistas abaixo –
subordinadas – da pasta Capítulo 3] quanto no próprio Painel
Tudo isso pode ser lido, simplesmente na Barra de Endereços,
do conteúdo, que mostra as três, provando que são conteúdo
localizada na barra de título da janela do Explorador de
[estão dentro] da pasta Capítulo 3.
Arquivos! Não se esqueça disso! Essa barra [endereços] é muito
importante!
As setinhas são botões que permitem acessar as subpastas de
qualquer item presente na barra de endereços! Por isso é que
eu digo: “se é seguido por uma setinha, tem subpastas!”.
Para exemplificar o uso das setinhas para navegar entre
subpastas: estamos na pasta Capítulo 3, mas se quisermos ir
para a pasta Capítulo 5 [que é subpasta de Livro, assim como
Capítulo 3], basta clicar na setinha após Livro e escolher
Capítulo 5 na lista! Sim! Sim! Clicar na setinha! Saca só:
Identificando o local que está sendo explorado

Entendendo a Barra de Endereços do Explorador de Arquivos

Existem alguns detalhes interessantes acerca da barra de


endereços deste programa, precisamos conhecê-los bem.

Em primeiro lugar, as “setinhas”. Perceba que a cada “novo


nível”, há uma setinha entre ele e o anterior. Essa setinha não é Usando a “setinha” para acessar outras subpastas
só a indicação de que há níveis [do tipo “um dentro do outro”]
entre aqueles locais. Mas vamos começar vendo isso dessa Note, também, que cada nome na barra de endereço é um
forma: botão, em si, que, se clicado, leva para aquela pasta em questão
[ou seja, clicar em Livro, leva você a explorar a pasta Livro!]. As
setinhas, por sua vez, também são botões, mas que levam às
A Barra de Endereços subpastas daquela pasta anterior a elas!

Sabe o que ela significa? Se você clicar no ícone que aparece à esquerda da barra de
endereços, a barra, em si, passará a apresentar o endereço em
1. Estamos, neste momento, explorando a pasta Capítulo 3. questão de um “jeito antigo”, do formato “tradicional” de
Dica: sempre estamos explorando o último nome mostrado na endereço.
barra! Ou seja, o último nome mostrado na Barra de Endereços
é, sem dúvidas, o nome da pasta [do local] que estamos
explorando naquele momento.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 36


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

O fato de não possuírem pastas não permite deduzir que estão


vazias... pois elas podem conter arquivos em seu interior.

Um clique na seta para a direita fará a pasta em questão ser


expandida na própria árvore, mostrando suas subpastas [e a
seta passará a apontar para baixo]. Quando se clica na seta para
baixo, a pasta em questão é contraída, escondendo novamente
Endereço em seu “formato tradicional” suas subpastas na árvore [e ele volta a ser a seta para a direita].

O formato que sempre foi usado no Windows para endereçar Note: “expandir” e “contrair” são os verbos utilizados para
pastas é sempre este: o endereço sempre inicia com a unidade descrever o ato de “mostrar” ou “esconder” as subpastas de
de disco em questão e segue “entrando” em cada pasta, uma determinada pasta. Mostrando [expandindo] suas
separando, sempre, os diretórios [pastas] dos subdiretórios ramificações ou escondendo-as [contraindo].
[suas subpastas] por meio do sinal de \ [barra invertida, ou
contrabarra].

Então, só como mais um exemplo, uma pasta chamada Porta-


Luvas, dentro de uma pasta chamada Carro, que está, por sua
vez, dentro uma pasta chamada Garagem, que fica dentro da
unidade C:, seria referenciada por meio do endereço
C:\Garagem\Carro\Porta-Luvas.

Os Endereços na Árvore

Note, abaixo, a “árvore” que indica o endereço


D:\Livro\Capítulo 1\Imagens. Sabemos que Imagens é
subdiretório [subpasta] de Capítulo 1. Esta, por sua vez, é
Expandir versus Contrair: a Pasta Capítulo 1 em dois momentos
subpasta de Livro. Livro, por fim, está dentro da unidade D:
[que, no meu caso, é um pendrive, embora não se possa
No Exemplo da figura anterior, as pastas Livro, Capítulo 1,
deduzir isso na figura].
Capítulo 2 e Capítulo 3 possuem subpastas [Capítulo 1 foi
expandida no exemplo, mostrando suas subpastas]. As demais
pastas do exemplo não possuem subpastas.

Expandir e Contrair são ações que são realizadas e acontecem


apenas no Painel de Navegação [ou seja, apenas na parte
esquerda do Explorador de Arquivos]. Quando usamos a
expressão “Abrir” ou “Explorar”, consiste em dizer que a pasta
está sendo visualizada, ou seja, que o seu conteúdo está sendo
visto [isso, claro, acontece no Painel do conteúdo].

Modos de Exibição da Área do Conteúdo

Veja, a seguir, o conteúdo da pasta Stonehenge. Ou seja, neste


momento, a pasta Stonehenge está sendo explorada:

O que significa D:\Livro\Capítulo 1\Imagens

O termo subdiretório [ou subpasta] é usado para definir uma


relação entre um diretório e o seu nível imediatamente
superior. No caso da figura anterior, Anexos, Imagens e Texto Pasta Stonehenge contém nove arquivos
são subdiretórios [subpastas] da pasta Capítulo 1.
Os ícones do Painel de Conteúdo podem ser apresentados de
Note ainda que algumas pastas apresentam, à sua esquerda, várias formas, que chamamos de Modos de Exibição ou Layout,
uma setinha [que pode apontar para a direita ou para baixo] e para mudá-los, basta clicar na guia Exibir, no topo da janela, e
outras simplesmente não apresentam tais sinais. As pastas que clicar na opção desejada dentro do grupo Layout, conforme
apresentam setinha possuem subpastas, já as pastas que não mostrado abaixo:
apresentam setinha, não possuem subpastas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 37


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Criando uma pasta ou arquivo

Para criar uma pasta ou um arquivo, primeiro certifique-se de


estar explorando a pasta ou unidade onde quer que o objeto
seja criado. Na guia Início, localize o grupo Novo. Nele, você
encontrará os botões Nova Pasta [para criar uma pasta] e Novo
Item [que pode criar tanto pastas quanto arquivos];

Layout dos Ícones [Modo Ícones Pequenos]


Grupo Novo – para criar novos objetos
Um dos formatos mais interessantes é o Detalhes, que mostra
os objetos em lista vertical, acompanhados de várias
informações interessantes sobre eles [das quais, claro, se pode
extrair inúmeras questões de prova!].

Exibição em modo Detalhes

Cada modo de exibição, porém, tem seu próprio “charme” e Ao clicar em Novo Item, um menu de opções aparece
sua própria característica [que, digase de passagem, é assunto
de questões de prova, também!]. Visite-os, teste-os! Vai ser Após a seleção do tipo de objeto, o novo objeto será criado na
enriquecedor! pasta local, mas ele ainda precisa de um nome, basta digitá-lo
[e, lógico, pressionar ENTER] e o objeto terá sido confirmado.
Aproveitando: na parte inferior direita da janela, na barra de
status, já dois pequenos botões já preparados para alterar o Lembre-se de que você pode criar pastas tanto pelo botão
Layout dos ícones: o primeiro aciona o layout Detalhes e o Nova Pasta quanto pelo botão Novo Item, escolhendo, lá
segundo aciona o Ícones Grandes. dentro, a opção Pasta, é claro. Arquivos, porém, só poderão ser
criados na opção Novo Item.

Botões Detalhes e Ícones Grandes [onde está o mouse]

Basta um clique em qualquer um desses botões para escolher


Confirmando a criação da Pasta [ENTER depois de digitar o
o respectivo Modo de Exibição.
nome!]
Principais Operações com o Explorador de Arquivos
Esse procedimento tanto serve para pastas [conforme
mostrado] como para arquivos.
Depois de conhecer os principais tópicos da interface do
Explorador de Arquivos, devemos aprender a trabalhar com
Outra maneira de criar uma pasta é usando o botão direito do
ele, realizando algumas operações básicas com pastas e
mouse numa área em branco do Painel de Conteúdo: o Menu
arquivos, como criar, renomear, excluir, copiar e mover.
de contexto vai se abrir [aliás, é o que sempre acontece quando
clicamos com o botão direito do mouse em alguma coisa] e,
A seguir, as principais operações que podemos realizar com o
nele, haverá a opção Novo, que é uma réplica do botão Novo
auxílio deste importante programa:
Item.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 38


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

LEMBRE-SE DISSO: sempre haverá uma forma de fazer NOTE UMA COISA: no item “c” acima listado, diz-se “um clique
operações no Windows 10 com o uso do botão direito [também no Nome”. Sim! É um clique só! E tem que ser no nome [não no
chamado de botão auxiliar, ou botão secundário] do mouse. ícone]. Faça o teste!

Excluindo um arquivo ou pasta

Excluir um arquivo ou pasta significa retirar este objeto da


unidade de armazenamento, liberando o espaço ocupado por
ele para poder ser usado na gravação de outro.

Ou seja, é “matar” o objeto, seja ele um arquivo ou uma pasta!


Só se lembre de que apagar uma pasta significa, por definição,
apagar todo o seu conteúdo [todas as pastas e arquivos dentro
dela].

A seguir temos um passo a passo simples para apagamento


[exclusão] de um objeto:

Menu de Contexto [aberto por meio do botão direito]; opção 1. Selecione o objeto desejado [ou, no caso, indesejado];
Novo 2. Acione o comando de exclusão [há quatro maneiras de
acioná-lo]:
Portanto, para criar uma pasta, faz-se: clicar com o botão
direito [numa área vazia do painel de conteúdo]; clicar no a. Pressione a tecla Delete [no teclado, claro!];
submenu Novo; clicar em Pasta... depois é só digitar o nome e b. Acione a opção Excluir do menu de contexto [clicando com
ENTER para confirmar! ;-] o botão direito do mouse sobre o objeto a ser apagado, claro!];
c. Acione o botão Excluir, no grupo Organizar;
O menu que se abre em decorrência do clique com o botão d. Acione a combinação de teclas CTRL+D [não sei pra que essa
direito é chamado de menu de contexto porque ele se adapta existe...];
ao contexto! Ou seja, ele muda suas opções [comandos
apresentados] de acordo com o local onde é clicado!

Renomeando um arquivo ou pasta

Renomear um objeto significa mudar o nome previamente


definido para ele. Para mudar o nome de um arquivo [ou pasta],
siga estes passos: Acionando o comando Excluir na guia Início

1. Selecione o objeto desejado. 3. Confirme a operação [uma pergunta será feita em uma caixa
2. Acione o comando para renomear [há quatro maneiras]: de diálogo].

a. Clique no botão Renomear, no grupo Organizar da guia Início;


b. Acione a tecla F2 [no teclado];
c. Acione um clique no nome do objeto;
d. Botão direito [no objeto] / Renomear [no menu de contexto];

3. Digite o novo nome para o objeto [pois no nome estará


alterável];

4. Confirme [pressionando ENTER ou clicando fora do objeto].

Solicitação de confirmação de envio de um arquivo para a lixeira

Em primeiro lugar, meu amigo leitor [ou amiga leitora], Enviar


para a Lixeira não é Excluir! Isso é uma coisa que precisa ser
bem explicada! Ou seja, mesmo que a resposta à pergunta
acima mostrada seja “Sim”, o arquivo em questão [funções-
calc.pdf] não será excluído, e sim, enviado para a Lixeira.

Observe que o botão Excluir na guia Início é formado por duas


partes, o botão com o ícone [um “x” vermelho] e o botão com
o nome [“Excluir”], que é um menu em si. Ao clicar no “x”, a
Usando o botão Renomear, no grupo Organizar operação envio para a lixeira é realizada naturalmente... mas ao
clicar no “Excluir”, surge um menu que permite escolher o que

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 39


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

se vai realizar: se o envio para a lixeira [chamado de Reciclar]


ou a exclusão definitiva do objeto.

E a Lixeira do Windows 10 Mudou Isso?


Opções do Botão Excluir Sim! Pendrives e Cartões de Memória [discos removíveis]
atualmente também têm direito à Lixeira. Qualquer arquivo
Também há uma opção chamada Mostrar confirmação de existente num disco removível tem tanto direito a ser
reciclagem. Se esta opção estiver marcada, sempre que o "reciclado" quanto arquivos presentes em discos rígidos.
comando Reciclar for usado, a confirmação será exigida
[aquela janela do “Tem certeza de que deseja enviar o arquivo Isso se deve ao fato de que, agora, o Windows 10 cria a pasta
tal para a lixeira”]. Caso esta opção esteja desmarcada, não Lixeira também nos discos removíveis [antigamente, o
haverá pergunta de confirmação nos próximos acionamentos Windows só criava a pasta Lixeira em unidades de disco rígido].
do comando Discos Ópticos [CDs e DVDs] continuam sem ter direito à pasta
Reciclar. Lixeira, porque o apagamento de arquivos nessas unidades não
é igual à forma como é feita nos HDs e Pendrives.
Aproveitando, aqui vai uma dica: esta opção "Mostrar
confirmação de reciclagem" só afeta os processos de Algumas “verdades e mitos” sobre a lixeira:
RECICLAGEM [envio para a lixeira]. Ou seja, mesmo que você
desmarque esta caixa, ainda será [sempre] apresentada a a. A lixeira tem um tamanho máximo [inicialmente definido
pergunta de confirmação quando o usuário tentar EXCLUIR pelo sistema, mas pode ser alterado por você, usuário] medido
PERMANENTEMENTE. em MB [Megabytes]. Sempre que a lixeira estiver cheia [de
arquivos], atingindo seu “tamanho” pré-definido, ela não
Mas, afinal, o que é a Lixeira? aceitará mais arquivos. Perceba: a Lixeira não tem seu tamanho
máximo definido como um percentual do Disco onde ela está
A Lixeira é uma pasta especial que o sistema Windows utiliza [antigamente era assim]. A Lixeira é definida por valor
para o processo de exclusão de arquivos e pastas do absoluto, em Megabytes!
computador. A lixeira, em suma, serve para guardar arquivos
que a gente tenta apagar! b. A lixeira mantém os arquivos armazenados nela por tempo
indeterminado! Ou seja, nada de dizer por aí que “a lixeira
ATENÇÃO: Nas versões anteriores do Windows, a lixeira só apaga arquivos automaticamente depois de 3 dias”! O que você
guardava arquivos que estavam em discos rígidos [HDs] ou manda para a lixeira fica lá até que você apague de vez
discos de estado sólido [SSDs], que funcionam como HDs. Não [esvaziando a lixeira, por exemplo] ou quando você recupera o
importando se são discos rígidos internos ou externos [HD arquivo [retirando-o da lixeira].
externo, transportável, conectado pela porta USB, por
exemplo]. Qualquer arquivo apagado de qualquer um desses c. Cada UNIDADE de disco [inclua HD, SSD, Pendrives e Cartões
dispositivos será, prioritariamente, armazenado na Lixeira nisso, ok?] tem necessariamente sua própria lixeira. Ou seja, se
quando se tentar apagá-lo. um computador tem mais de uma unidade de disco
reconhecida [podem ser partições no mesmo disco – já que
[Isso significa que quando clicávamos no botão do “x” cada uma delas vai ser entendida como uma unidade
vermelho, visto há poucos parágrafos, ou usávamos qualquer diferente], cada uma delas [unidades] vai ter sua própria lixeira.
um dos métodos vistos para acionar a exclusão, eles tinham a
função de Reciclar apenas para os arquivos guardados em Sim: estou falando de uma pasta diferente em cada unidade de
discos rígidos]. disco rígido! Essas pastas são, normalmente, invisíveis,
restando, apenas, visível, a pasta Lixeira no Desktop [Área de
Arquivos armazenados em outros tipos de mídias [unidades] Trabalho].
removíveis [como pendrives ou cartões de memória, por
exemplo] não tinham direito de ir para a Lixeira, ou seja, Essa “lixeira central” consolida os conteúdos de todas as
quando acionávamos qualquer forma de exclusão, uma “lixeiras” das Unidades!
confirmação aparecia para excluir o arquivo
permanentemente. d. Os objetos presentes na Lixeira [dentro dela] não podem ser
abertos [experimenta dar duplo clique em qualquer um deles!
Olha o que acontecia [em versões anteriores do Windows] com Não abre!!!].
um arquivo armazenado num pendrive quando se tentava
apagá-lo: e. Os objetos presentes na Lixeira podem ser recuperados ou
excluídos definitivamente. Quando se recupera um deles, ele
sai da lixeira e vai para alguma outra pasta [volta a “conviver”

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 40


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

com os demais]. Quando ele é apagado definitivamente, para o A mesma coisa acontece quando você escolhe “Excluir
Windows, não tem mais volta! permanentemente” no menu que aparece no Botão Excluir na
guia Início.
Vamos analisar alguns dos comandos da lixeira [que podem ser
encontrados na guia Gerenciar do Explorador de Arquivos, ou O Apagamento Definitivo é mesmo Definitivo?
por meio do Botão Direito do Mouse]:
Bem, para começar, sabemos que os arquivos que foram
enviados para a lixeira podem ser recuperados, não é mesmo?

“Sim, deu pra perceber!”

Mas se a pergunta fosse: “Arquivos apagados definitivamente


[por exemplo, de pendrives] podem ser recuperados?”
“E aí? O que eu respondo?”
A resposta, caro leitor, é DEPENDE!

O Windows, em si, não consegue reconhecer a existência de


arquivos que foram apagados definitivamente. Ou seja, o
Windows não consegue recuperá-los sozinho [fazendo uso
Ribbon mostrando os comandos exclusivos da Lixeira apenas de seus próprios meios e programas].

Comandos na Lixeira Mas há programas especiais que conseguem recuperar


arquivos apagados definitivamente, mesmo de pendrives,
- Esvaziar Lixeira: apaga, definitivamente, todos os objetos disquetes, cartões de memória, HDs e SSDs! Tais programas
existentes na Lixeira, ou seja, “caixão e vela preta” [termo podem ser achados na própria Internet... muitos deles
normalmente usado por mim para significar "Não tem mais acompanham conjuntos de programas de segurança [como
jeito!"]. antivírus e firewalls].

- Excluir: apaga, definitivamente, apenas o arquivo selecionado “Mas, peraí! Se os arquivos são recuperáveis, é sinal de que eles
[exigirá confirmação]; não foram apagados! Como é possível?”

- Restaurar os itens selecionados [ou “Restaurar”]: envia os Fácil, caro leitor! Os arquivos são armazenados em áreas
arquivos selecionados de volta para as pastas de onde eles específicas chamadas clusters [ou unidades de alocação],
foram apagados [se estas pastas já foram apagadas, elas são dentro das memórias permanentes [os discos], como se estuda
recriadas]; em Noções de Hardware/Software. Esses clusters são
gerenciados [organizados, controlados] por uma espécie de
- Restaurar todos os itens: envia todos os arquivos da lixeira de índice normalmente chamado tabela de alocação [no Windows,
volta para seus locais originais [pastas de onde haviam sido é comum chamálo de FAT].
apagados];
Qualquer que seja a forma escolhida para se excluir
Um objeto que está na lixeira também pode ser arrastado para definitivamente um arquivo ou pasta do seu computador, não
qualquer outro local fora da lixeira, sem necessariamente ir importando se é do disco rígido, do disquete ou de pendrives,
para o local de onde foi apagado. ela afetará apenas a FAT; ou seja, um arquivo apagado ainda
manterá seus dados nos clusters do disco, mas para o sistema
E, ainda sobre as “verdades e mitos” da Lixeira... operacional ele não existe porque a FAT informa que aqueles
clusters estão vazios.
- É possível ignorar a lixeira! Sim! É possível abdicar do direito
de enviar um objeto para a lixeira! É como se, ao invés de destruir uma “plantação”, o sujeito
destrói apenas a “escritura daquele terreno” – a plantação está
Faça o seguinte: realize o procedimento de apagamento já lá... intacta! Mas o terreno não tem mais dono! Poderá ser
apresentado segurando, simultaneamente ao comando, a tecla usado a qualquer momento para “reforma agrária”. Em suma,
SHIFT. apagar arquivos não é destruí-los... é o mesmo que
desapropriá-los!
Por exemplo:
Enquanto a tabela de alocação [FAT] considerar que os
SHIFT + DELETE, ou SHIFT + Botão Direito/Excluir, ou SHIFT + "terrenos" de um arquivo estão vazios [mesmo havendo ainda
Organizar / Excluir... etc. dados neles], eles serão considerados utilizáveis. Aí está o
problema! Se algum novo arquivo for gravado naquela área em
Quando você acionar o comando [4 formas vistas] segurando a que havia dados do arquivo anterior, a recuperação do arquivo
tecla SHIFT, o arquivo em questão, mesmo tendo direito de ir anterior fica comprometida [talvez até impossibilitada].
para a Lixeira, será convidado a ser apagado definitivamente
[ou seja, a mensagem que aparecerá diz claramente “deseja Continuando... há programas que conseguem ler os clusters
excluir o arquivo permanentemente?”]. diretamente à procura de arquivos supostamente apagados e,
com isso, informar novamente à FAT sobre a presença dos
mesmos [e, com isso, fazer o sistema operacional enxergá-los
novamente]. Esses programas são, por exemplo, usados pela

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 41


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Polícia Federal e Secretarias da Fazenda para vasculhar “Ei! Nunca segurei a tecla SHIFT para mover os arquivos!
informações em computadores suspeitos de onde dados foram Sempre arrasto os arquivos simplesmente sem segurar tecla
apagados. alguma. O que é isso?”

Há, claro, também, programas que prometem DESTRUIR de É Simples, caro leitor!
verdade os arquivos [fazendo o que o Windows não faz], ou
seja, “queimar a plantação”. Tais programas fazem o trabalho Quando o arrasto é feito sem que se mantenha pressionada
de destruir os dados nos clusters, sobrescrevendo-os com nenhuma tecla, ou seja, quando fazemos um arrasto simples,
dados aleatórios, tornando bem mais difícil [promete-se apenas com o mouse, o resultado pode significar MOVER ou
impossível] recuperar tais dados, mesmo pelos programas de COPIAR, dependendo da seguinte condição:
recuperação.
a. Se o arrasto for realizado entre pastas dentro da mesma
Nem os programas recuperadores, nem os programas unidade de disco, por exemplo, se a pasta de origem e a pasta
destruidores fazem parte do Windows - são ferramentas à de destino do arrasto estiverem, ambas, dentro da unidade C:,
parte, adquiridas separadamente. então, a operação será MOVER.

Copiando e Movendo Objetos ou

É possível, através do Explorador de Arquivos, alterar a posição b. Se o arrasto for realizado entre pastas de unidades de disco
de um arquivo de uma determinada pasta para outra ou criar diferentes, por exemplo, se a pasta de origem estiver na
cópias de um determinado arquivo ou pasta em outros locais. unidade D: e a pasta de destino do arrasto estiver dentro da
unidade C:, então, a operação será COPIAR.
Mover significa mudar um objeto de local, tirando-o do local
original onde se contra e posicionando-o em outro local Outra maneira de mover e copiar arquivos é usando os
[pasta]. Copiar, por sua vez, é o procedimento que cria uma comandos Recortar, Copiar e Colar, encontrados na guia Início,
cópia exata de um determinado objeto em outro local [ou no no grupo Área de Transferência e no botão direito do mouse.
mesmo local, desde que com outro nome]. Esses três comandos são usados de forma semelhante àquela
dos programas que manipulam dados, como o Word e o Excel;
É possível mover e copiar arquivos e pastas usando, ou seja, os comandos Recortar e Copiar iniciam o processo, e o
simplesmente, o movimento de arrasto do mouse, olha só: comando Colar SEMPRE o conclui.

Para copiar um arquivo: arraste o arquivo, de seu local de Veja um passo a passo para copiar e mover arquivos usando
origem para a pasta de destino, enquanto pressiona a tecla esses comandos:
CTRL no teclado.
1. Selecione o objeto desejado [basta acionar um clique nele];
Para mover um arquivo: arraste o arquivo, de seu local original
para a pasta onde deve ser colocado, enquanto pressiona a 2. Acione o comando Recortar [se deseja mover o objeto] ou o
tecla SHIFT, no teclado. comando Copiar [se deseja copiálo];

3. Selecione o local de destino [a pasta ou unidade para onde o


objeto vai];

4. Acione, finalmente, o comando Colar;

Entenda: não importa COMO você acionou qualquer um dos


três comandos [lembre-se que pode ser pelo botão direito do
mouse ou pelo botão lá em cima na guia Início]. O que importa
é que você deve acionar RECORTAR ou COPIAR primeiramente
[com isso, você escolhe o tipo do procedimento que você fará]
e, por fim, obrigatoriamente, acionar COLAR!
Ao arrastar o arquivo com a tecla CTRL pressionada, o arquivo é
copiado [note o indicador junto ao ícone arrastado] Antes de você acionar o comando COLAR, nenhum
procedimento foi feito! Ou seja, o procedimento só se completa
quando você aciona este comando!

Note, apenas, que, com relação ao botão direito do mouse, há


um segredo [que, novamente, refere-se a ONDE você clica!]. Se
clicar num ícone de um arquivo, só aparecem as opções
Recortar e Copiar [não aparece Colar]. Se você clica num ícone
de uma pasta ou numa área em branco [vazia] da área de
conteúdo, aí sim aparece a opção Colar.
Arrastando com a tecla SHIFT pressionada, o objeto será movido
Os comandos apresentados também podem ser acionados por
Então, é hora de você perguntar, com a testa enrugada... combinações de teclas [as chamadas teclas de atalho]: CTRL+X
aciona o comando Recortar; CTRL+C aciona o comando Copiar;
CTRL+V aciona o comando Colar.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 42


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Novamente, vale lembrar, essas teclas de atalho são, apenas,


mais uma forma de acionar os comandos! O que importa,
porém, não é a forma de acionar, e sim, a sequência de
acionamento.

Comparações em Provas
Muito comum é, hoje em dia, especialmente nas provas da FCC
[Fundação Carlos Chagas] e do Cespe/UnB, que haja
comparações entre os “dois métodos” de cópia e
movimentação [ou seja, “arrasto” versus “três comandos”].

“Dá um exemplo, por favor?”

Claro! Quadro selecionando dois arquivos e uma pasta

Olha só... Se você encontra, caro leitor, a seguinte descrição - Seleção com SHIFT: clique no primeiro arquivo a ser
numa prova: “Arrastar um arquivo de uma pasta da Unidade C: selecionado da sequência e, segurando a tecla SHIFT, clique no
para outra pasta, dentro da unidade F:, é equivalente a acionar, último deles.
depois de selecionar o referido objeto, os comandos Copiar e
Colar, sequencialmente.”...
O que você diria?

“Bom, apesar de algumas ‘estranhezas’, eu diria que está certo,


porque ele comparou dois procedimentos que resultarão na
cópia do arquivo!”

Precisamente!!! Ele comparou o “arrasto” entre unidades


diferentes com o uso dos comandos COPIAR e COLAR, dizendo
que são equivalentes! Está corretíssimo! Claro que não
podemos exigir que o redator seja Ruy Barbosa [ou seja, haverá
erros grosseiros de coesão, alguns até poderiam levar a Primeiro, clica-se em “Kurage sem segredos.docx” e, segurando
interpretar a questão erroneamente!], por isso nós SHIFT... ... clica-se em “Sashimis Fáceis.docx” para selecionar
simplesmente abstraímos o preciosismo literário e vamos todos entre eles.
“direto na ferida”.

Ou seja, ele compara dois procedimentos e diz que são a


mesma coisa [ou equivalentes]... isso significa que ele está
dizendo que os dois procedimentos dão o mesmo resultado!
E... SIM! Eles dão! Fácil, não?!

Múltipla Seleção de Ícones

Podemos realizar uma mesma operação em vários ícones ao


mesmo tempo, desde que os selecionemos. Podemos
selecionar ícones próximos uns dos outros [adjacentes] ou
ícones que não têm contato entre si [espalhados pela janela].
Para selecionar vários arquivos não adjacentes [separados na
As técnicas apresentadas aqui não servem apenas para o tela], podemos usar a tecla CTRL.
Explorador de Arquivos, mas para todas as janelas do Windows
[incluindo o Desktop]. Para selecionar vários ícones próximos - Seleção com o CTRL: clique no primeiro arquivo desejado e,
[adjacentes] podemos utilizar duas maneiras, a saber: segurando a tecla CTRL, clique nos demais arquivos. Pode-se,
igualmente, segurar a tecla CTRL antes mesmo de selecionar o
- Quadro de seleção: clique em uma área em branco da janela, primeiro item.
arraste o mouse, criando um quadro, até que este envolva
todos os ícones desejados. Este é o método mais fácil de fazer,
mas o menos cobrado em prova [porque é difícil de
“descrever” o movimento].

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 43


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Para selecionar todos os ícones [arquivos e pastas] da pasta FERRAMENTAS DE UNIDADE


que você está explorando, é possível acionar o comando
Selecionar Tudo [no menu Editar] ou acionar a tecla de atalhos Formatando Discos
CTRL+A.
Formatar é preparar um disco [ou uma partição] para ser usado
como superfície de gravação. Quando se formata um disco,
seus dados são supostamente apagados [na verdade, apenas
seu “índice” tem seu conteúdo completamente apagado],
deixando toda a superfície do disco pronta para ser utilizada
para a gravação de novos dados.

Para formatar uma unidade de disco, vá ao local “Este


Computador”, selecione a unidade a ser formatada [no nosso
caso a unidade D:] e acione o comando Formatar, presente na
guia Gerenciar dentro de Ferramentas de Unidade que aparece
Todos os objetos selecionados [por meio do CTRL+A]
na faixa de opções.
“o que eu posso fazer após selecionar vários objetos?”

Qualquer coisa, caro leitor! Apagar [excluir] todos eles de uma


vez! Copiar ou Mover [arrastando ou usando os três comandos]
de uma vez... até mesmo renomear todos eles de uma única
vez!

“Mas, peraí, Renomear? Eles vão ficar com o mesmo nome? Isso
pode?”

Não, eles não ficarão com o mesmo nome! O Windows vai dar
a eles um “[X]” no final de cada nome, onde esse “X” é um
número que vai incrementando de um em um, a cada novo
arquivo. Olha o resultado de ter selecionado todos os arquivos
da pasta, ter acionado F2, ter digitado “Fome” e, por fim,
acionado ENTER.
Janela do comando Formatar aplicada a uma unidade de disco
[D:]
Antes de iniciar o processo de formatação propriamente dito, é
possível escolher algumas opções, a saber:

- Formatação rápida: que resultará, simplesmente, no


apagamento da FAT [o “índice” de que falei]. Quando não se
escolhe a formatação rápida, o Windows realiza a formatação
completa, que significa apagar a FAT e verificar erros nos
clusters [unidades de alocação] após esse apagamento.
Vários arquivos renomeados ao mesmo tempo
- Rótulo do Volume: o nome da unidade de disco [nome que é
Outras operações que podem ser realizadas no Explorador de
apresentado no Explorador de Arquivos];
Arquivos e não envolvem arquivos ou pastas são mostradas a
seguir.
LEMBRE-SE: o Windows não deixará o usuário formatar a
unidade de disco onde ele está instalado [a unidade C:]. Outras
Também há um grupo de ferramentas próprio para a seleção
unidades de disco rígido que não são importantes podem ser
de itens na Ribbon do Explorador.
formatadas perfeitamente.
Esse grupo fica na Guia Início e se chama Selecionar. Veja-o na
Lembre-se também: o comando Formatar pode ser
figura a seguir:
encontrado, também, por meio do botão direito do mouse
sendo clicado na unidade de disco que se deseja formatar!

Otimizar Unidades

Otimizar Unidades é a ferramenta que organiza os clusters


[unidades de alocação de dados] em uma unidade de disco.
Pode ser que na prova eles afirmem simplesmente [de forma
bem minimalista] “... Otimizar Unidades organiza os arquivos e
pastas no disco...”. A frase não está certa, porque o que é
organizado é a estrutura de clusters [blocos de gravação] em
Grupo Selecionar - Ferramentas para Seleção de Itens
si, mas é uma forma bem “superficial” de descrever sua função.
[Já vi em provas essa frase ser considerada verdadeira quando

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 44


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

o nome da ferramenta Otimizar Unidades ainda era para a parte mais central – o início – do disco] e os blocos livres
Desfragmentador de Disco!] [que vão parar na área mais periférica – o final – do mesmo].

O que realmente a Otimização de Unidades faz é reunir os


clusters [blocos] que fazem parte de um mesmo arquivo para
que fiquem em posições contíguas na unidade de disco,
objetivando, com isso, a aceleração da leitura e gravação na
referida unidade. Vamos à explicação mais detalhada.

Quando usamos um computador, há um processo natural que


acontece nas unidades de disco: a fragmentação. Ou seja, os
arquivos gravados em vários clusters têm seus pedaços
“separados” pela superfície do disco. Isso é uma consequência
natural do uso dos discos. Na figura a seguir, pode-se ver, com
certo exagero, um arquivo gravado num disco. [Ele pode
chegar a ser assim!]

O espaço livre é separado do espaço ocupado após a otimização

O recurso Otimizar Unidades só tem sentido [só é justificado]


quando usado em unidades de disco magnéticas [como os
Discos Rígidos [HD]]. Apesar de ser possível otimizar unidades
construídas por memória Flash [eletrônicas], como os
Pendrives, Cartões de Memória e SSDs [os futuros substitutos
dos HDs], realizar tal operação nestes tipos de memória é inútil,
basicamente.

Isso se dá porque, nessas memórias eletrônicas, a velocidade


de acesso a qualquer posição da memória é exatamente a
mesma, e não há necessidade da utilização de mecanismos
móveis [como rotacionar o disco ou mexer a cabeça de leitura
Arquivo fragmentado no disco e gravação] para gravar dados, logo, não há diferença de os
arquivos estão, ou não estão, organizados. Em suma, não há
A Otimização une os pedaços dos arquivos de forma que os perda de velocidade numa unidade de memória eletrônica
blocos do arquivo fiquem em sequência, para facilitar a leitura como a que existe em uma unidade magnética/mecânica.
por parte do dispositivo mecânico que guia o braço da cabeça
de leitura/gravação da unidade de disco. Depois de otimizar Limpeza
[desfragmentar] uma unidade de disco rígido, será perceptível
a melhoria de seu desempenho. É um utilitário que vasculha as unidades do computador à
procura de arquivos que possam ser apagados pelo usuário a
fim de liberar mais espaço nesses discos. Os arquivos
encontrados pela Limpeza são necessariamente arquivos
desnecessários [arquivos que o Windows julga que não têm
importância].

O utilitário de Limpeza de disco sugere que podem ser


apagados os arquivos que estão na lixeira [que já deveriam ter
sido apagados pelo usuário], os arquivos temporários da
Internet [fotos, páginas, vídeos e tudo o mais que se adquire
navegando na Web], arquivos de log [registro de atividades],
arquivos de histórico do Explorador [veremos a seguir] e os
arquivos temporários que o sistema operacional Windows não
apagou.

O recurso de Limpeza [antigamente "Limpeza de Disco"] não


apaga documentos do usuário, nem programas instalados no
Arquivo já desfragmentado [otimizado]
computador.
O recurso de Otimização também organiza o espaço livre na
BitLocker
unidade, separando-a da área onde há espaço ocupado.
Durante o uso normal dos discos, há intercalações entre blocos
É o recurso de segurança do Explorador de Arquivos que
usados e blocos livres em sua superfície, devido aos diversos
criptografa unidades de disco inteiras para evitar que seus
processos com arquivos [apagar, criar, mover, copiar etc.], e a
dados sejam acessados por pessoas não autorizadas caso a
otimização separa os blocos usados [que organizadamente vão
unidade em questão seja roubada ou furtada.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 45


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

APROVEITANDO: CRIPTOGRAFAR é reescrever dados digitais Também é possível acessar a opção Compartilhar com
de forma que não possam ser compreendidos por quem não diretamente do botão direito do mouse sobre a pasta
possui a "chave" [o "segredo"] da criptografia. É um processo selecionada, conforme visto a seguir:
matemático, baseado em cálculos muito complexos e difíceis
de quebrar ou burlar.

Lembre-se: o BitLocker é um recurso do Windows para


proteger unidades inteiras de disco, criptografando seu
conteúdo.

Compartilhando Recursos

Quando um computador faz parte de uma rede de Outras Formas de acionar o Compartilhar Com
computadores [ou seja, quando está física e logicamente
conectado a outros computadores], seus recursos [unidades, Trabalhando em Rede com o Windows 10
pastas, impressoras] podem ser compartilhados com os outros
para serem usados por qualquer componente da rede. Para O Windows 10 foi criado especificamente para controlar um
compartilhar uma pasta com os outros computadores da rede, único computador, mas traz inúmeros recursos para que
simplesmente selecione a pasta e acione a guia Compartilhar e possamos trabalhar facilmente com mais de um deles ligados
lá você encontrará, entre outras, as opções Criar ou Ingressar em rede.
em um grupo doméstico e Pessoas específicas...
Uma rede de computadores é um conjunto de computadores
interligados. Uma rede permite que os vários computadores
troquem informações entre si, por meio, normalmente, do
compartilhamento de recursos [pastas e impressoras, por
exemplo].

Por meio do Explorador de Arquivos, é possível “ver” toda a


Guia Compartilhar rede. Isso é feito com a ajuda da opção Rede, que fica no Painel
de Navegação do Explorador de Arquivos. Note o item Rede
As opções que aparecem dentro de “Compartilhar com” são: aberto, mostrando 3 computadores atualmente conectados
[sim, eles estão ligados neste momento].
- Parar Compartilhamento: simplesmente não compartilha a
pasta selecionada. Retira todos os compartilhamentos da pasta
selecionada. Depois disso, a pasta selecionada só poderá ser
acessada localmente [ou seja, do computador em que ela está]
e, a rigor, somente pelo usuário que a criou.

- Grupo Doméstico: configura um Grupo Doméstico, que é uma


reunião de computadores com o intuito de facilitar o
compartilhamento de informações entre os usuários – veremos
adiante.

- Pessoas Específicas: permite escolher para quem [usuários] e


em quais níveis [leitura/gravação] o compartilhamento vai ser
feito. Para esta opção, não é necessário ter um Grupo Item Rede visualizando três computadores e uma impressora
Doméstico.
ALIEN11, ALLINONE-ANA e tsclient são os nomes de três
computadores ligados em rede. NPI98F316, por sua vez, é uma
impressora.

Supondo que estejamos trabalhando no computador


ALLINONE-ANA e queremos acessar o computador ALIEN11, é
só dar duplo clique nele! Automaticamente, seus
compartilhamentos [pastas que foram compartilhadas dentro
dele] vão aparecer [caso, claro, você tenha acesso, como
usuário, a esse micro].

Janela do Compartilhamento p/ Pessoas Específicas

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 46


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Para mapear uma unidade, basta acionar o botão direito do


mouse na pasta compartilhada e, no menu de contexto, acionar
a opção Mapear Unidade de Rede. Dentro da caixa de diálogo
que se abrirá deve-se informar a letra que a unidade usará [X:,
Z:, qualwquer uma] e para qual compartilhamento ela
apontará.

Em Alien11, há três pastas compartilhadas

E para entrarmos no Compartilhamento filmes, basta, também,


acionar um clique duplo nesta pasta. Caso tenhamos direito de
acessá-la, ela será normalmente aberta! Perceba o endereço
dessa pasta!

Criando a unidade [Z:], que aponta para o “\\ALIEN11\filmes”

Endereço do Compartilhamento filmes A opção Reconectar-se na entrada permite garantir que


quando o computador for novamente ligado [e quando aquele
Mas, se clicarmos no ícone que fica à esquerda da Barra de usuário voltar a logar-se na máquina, informando seu nome e
Endereços, veremos o verdadeiro endereço... Olha aí! senha], a unidade Z: seja novamente conectada ao
compartilhamento em questão [sem precisar fazer de novo o
comando Mapear Unidade de Rede].

A opção Conectar usando credenciais diferentes permite que


se escolha um nome de usuário [login] e uma senha diferentes
Endereço de Rede Windows dos atuais [ou seja, diferentes dos usados pelo usuário
atualmente ligado].
Explicando: quando estamos numa rede Windows [ou seja,
uma rede que usa os protocolos de comunicação e Note, na figura seguinte, como fica uma unidade mapeada,
compartilhamento do sistema Windows], a forma de apresentada junto com as demais unidades de disco locais [veja
endereçamento de outros computadores e seus que ela fica “separada” dos grupos “Unidades de Disco
compartilhamentos segue a seguinte norma: Rígidos” e “Dispositivos com Armazenamento Removível”, em
um grupo próprio]:
\\Nome_do_Computador\Nome_do_Compartilhamento

Ou seja, sempre que nos referimos a algum computador


localizado na rede, quer seja na barra de endereços, quer seja
no campo de pesquisa [que fica ao lado da barra de endereços],
devemos usar \\ [duas contrabarras] seguido do nome do
computador.

Portanto, o endereço:

\\ALIEN11\filmes\GoT

Na verdade, aponta para uma pasta chamada GoT, dentro de


uma pasta chamada filmes. A pasta filmes, por sua vez, está
compartilhada, e é localizada dentro de um computador que é
conhecido, na rede, pelo nome de ALIEN11.
Unidade Z: – na verdade, um atalho para uma pasta na rede
CUIDADO COM ISSO, OK? Não usamos / [barra normal], e sim \
A qualquer momento o usuário poderá “excluir” a unidade
[contrabarra], exatamente como usamos nos endereços de
mapeada se não a quiser mais. Esse processo é chamado
pastas locais [do tipo C:\casa\sala].
Desconectar-se, e seu comando também está localizado no
menu aberto pelo botão direito do mouse quando clicado no
Mapeando uma Unidade de Rede
ícone da unidade mapeada.
Mapear uma unidade de rede é selecionar um
Você também pode acionar os comandos Mapear Unidade de
compartilhamento qualquer de outra máquina da rede e
Rede e Desconectar Unidade de Rede na guia Computador, da
transformá-la em uma unidade de disco virtual em nosso
faixa de opções. Olha só:
computador. Em outras palavras, é criar um “atalho”, na forma
de uma unidade de disco, que aponta para um
compartilhamento em outro micro.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 47


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

O Painel de Controle ainda existe – note que para ele ser


encontrado, foi necessário pesquisa-lo na Cortana [menu iniciar]

Não iremos analisar minuciosamente os itens da janela


Comandos para Unidade de Rede Configurações nem do Painel de Controle neste material
porque isso o tornaria muito maior [e mais caro]! Além disso,
Configurações / Painel de Controle esse assunto não é tão importante [lembre-se de que o
Explorador de Arquivos é mais importante!].
O Sistema Operacional Windows 10 traz, como suas versões
anteriores, um programa chamado Painel de Controle, que ACESSÓRIOS DO WINDOWS
permite configurar com detalhes os diversos aspectos do
programa. Hoje, porém, o Windows 10 “o escondeu”, São alguns pequenos aplicativos que acompanham o sistema
preferindo apresentar um menu principal chamado operacional Windows. Esses programas têm sérias limitações
Configurações, no menu Iniciar. de uso por não serem profissionais, mas na falta de outro, eles
“quebram um galho”.

Nem todos esses programas podem ser achados dentro da


opção Acessórios do Windows, que se encontra no menu
Iniciar. Vamos lembrar de listar quais são...

Calculadora

A Calculadora do Windows simula uma calculadora de bolso e


apresenta alguns formatos [modos de exibição e
funcionamento] interessantes. Apenas como uma exceção: a
Menu Configurações, no Menu Iniciar Calculadora não está localizada dentro de “Acessórios do
Windows”, mas está diretamente localizada na listagem de
Aplicativos do Menu Iniciar.
A janela de configurações se apresenta da seguinte maneira:

Janela Configurações

A Janela Configurações é, em poucas palavras, uma janela com


alguns ícones, e cada um desses ícones representa um quesito
específico que pode ser ajustado no Windows.

“quer dizer que a janela Configurações substituiu o Painel de Calculadora no formato científico – ela ainda aceita outros
Controle das versões anteriores do Windows?” formatos: o Normal e o Programador, além de conversor de
unidades e cálculo com datas
Não, amigo leitor! O Painel de Controle ainda existe, e mantém
a “mesma cara” de antes. Só precisa ser achado pelo campo A calculadora pode apresentar-se em alguns modos distintos,
Pesquisar da barra de tarefas... acessíveis por um clique naquele botão lateral formado por três
pequenas linhas [ao lado da palavra “CIENTÍFICA” na figura
acima]:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 48


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- Padrão: apenas com algumas operações matemáticas básicas.

- Científica: contemplando mais operações, comuns às


calculadoras científicas.

- Programador: contendo também operações de conversão de


base numérica [binário, decimal, octal e hexadecimal], além de
operações booleanas [como AND, OR, XOR, NOT].
Wordpad do Windows 10
- Cálculo de Data: contendo funções para calcular diferenças
entre duas datas especificadas e soma de dias a datas indicadas No Windows 10, os arquivos do Wordpad são salvos, por
– muito útil para cálculos com datas. padrão, no formato RTF, mas o programa também pode salvar
[e abrir] arquivos TXT, DOCX e até mesmo ODT [do LibreOffice
- Conversor: oferece várias opções para converter unidades de Writer].
Volume, Comprimento, Peso e Massa, Ângulo, Temperatura,
Energia, Tempo, Pressão etc. Paint

É possível copiar [use CTRL+C] qualquer valor mostrado na Programa de pintura que acompanha o Windows. O Paint
calculadora para qualquer aplicativo que manipule texto ou permite que o usuário crie e edite arquivos de bitmap [imagens
número, como Word, Excel, Bloco de notas, etc. Também é formadas por pequenos pontos coloridos – os pixels].
possível colar, dentro da calculadora, valores numéricos
advindos de quaisquer programas [use CTRL+V para isso].

Bloco de notas

Pequeno programa classificado como Editor de textos que


acompanha o Windows. O Bloco de notas é classificado como
Editor de Textos porque permite uma forma bem simples de
edição, apenas escreve e apaga caracteres puros [em código
ASCII]. Nesse aplicativo não há formatação [negrito, itálico,
sublinhado, fontes, cores etc.] nem recursos extras [tabelas,
figuras, marcadores, numeração etc.] como no Word. O Paint trabalha com bitmaps [imagens formadas por pixels - os
pequenos quadradinhos]
“Há opções de formatação no Bloco de notas! Sempre escolho
fontes na opção Formatar/Fonte do programa.” Os arquivos feitos pelo Paint são normalmente salvos com a
extensão PNG, mas o programa também permite salvar os
Sim, leitor, mas essa opção não formata o texto em si. Ela desenhos com outros formatos de arquivos de imagem, como
formata apenas a apresentação do texto na tela, porém o JPG [JPEG], GIF, TIFF e BMP.
texto, continua como um texto sem formatação, ou seja, sem
efeitos de fonte atrelados a ele. O Paint manipula imagens bitmap, não imagens vetoriais. As
imagens vetoriais são usadas em programas profissionais
usados por designers no mundo todo, como o Corel Draw e o
Adobe Illustrator.

Ferramenta de Captura

É um pequeno aplicativo que auxilia o usuário na tarefa de


capturar a tela do Windows [a tela inteira ou apenas trechos
dela].

Nas versões anteriores do Windows, quando este aplicativo


não existia, era possível utilizar [ainda é possível hoje], a tecla
Bloco de notas PRINT SCREEN [ou PRT SCR, ou PRT SCRN] para "tirar uma
foto" da tela inteira. Esse recurso era bem limitado e, no
O Bloco de notas, assim como qualquer programa Editor de máximo, nos dava o direito de capturar a tela inteira [PRINT
Texto, é ideal para programação. SCREEN] ou capturar a janela ativa [janela que está à frente das
demais], com o ALT+PRINT SCREEN.
Isso porque os programas [códigos] só podem ser escritos em
texto puro [texto simples]. Com a Ferramenta de Captura, presente dentro de Acessórios
do Windows, é possível capturar a tela inteira, uma janela
Wordpad qualquer [não necessariamente a ativa], uma área da tela
[retangular] ou uma área de formato livre [não
Classificado como Processador de textos por possuir recursos necessariamente retangular].
de formatação e alguns efeitos a mais, o Wordpad é, na
verdade, uma versão simplificada do Microsoft Word.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 49


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Sim! Atenção a isso! A ferramenta de Captura pode capturar É possível inserir os caracteres escolhidos no campo inferior
trechos da tela de formato "irregular" [não retangular] - isso pelo clique em SELECIONAR ou pelo DUPLO CLIQUE no
está lá nas opções do programa!! caractere na tabela. Depois de inserir o caractere desejado [ou
mesmo mais de um deles], basta clicar em COPIAR para depois
Outra coisa, peço que você vá mexer lá para confirmar: é poder colá-lo em qualquer programa desejado.
possível estabelecer um "timer" [o programa chama de
"atraso"] para que a captura seja feita em alguns segundos. Painel de Entrada de Expressões Matemáticas
Isso significa a mesma ideia por trás do timer das máquinas
fotográficas, quando se quer que o fotógrafo também apareça Recurso que faz uso de telas sensíveis ao toque ou sistemas que
nas fotos. Você determina o tempo, manda capturar a tela, reconhecem canetas como dispositivos de entrada para
prepara tudo enquanto o tempo tá contando, e a "foto da tela" entender o que o usuário escreve e transformar isso em
é tirada depois que o timer chega ao fim. equações matemáticas que podem ser inseridas em
documentos do Word, planilhas do Excel e qualquer outro
O atraso para captura pode ser de 0 [zero] até 5 [cinco] programa que aceite objetos além de textos [não é possível
segundos. inserir no Bloco de Notas, que só aceita texto simples].

Mapa de Caracteres

Ferramenta que apresenta a listagem completa de caracteres


[símbolos] possíveis de inserir num texto. Esses símbolos
muitas vezes não conseguem ser inseridos via normal
[teclado], porque o teclado tem um número limitado de teclas
e os arquivos das fontes [tipos de letras] têm mais de 65 mil
combinações possíveis de caracteres atualmente.

Sim, esses símbolos especiais dependem da FONTE [tipo de


letra] que você selecionar. Um símbolo ≈, por exemplo, na Painel de Entrada de Expressões Matemáticas
fonte ARIAL, pode ser representado como ⇔ na fonte CALIBRI.
[isso foi só um exemplo]. Para que este conteúdo seja colocado dentro de qualquer
documento, clique no exato local onde deseja que a equação
Cada tipo de fonte [tipo de letra] é, na verdade, uma grande seja colocada [no Word, por exemplo] e clique no botão
matriz [tabela] de símbolos, cada qual associado a um código INSERIR [mostrado na parte de baixo da figura acima] - no
numérico. Quando digitamos algo no teclado, na verdade, vídeo em que eu falo sobre este recurso, eu simplesmente não
estamos pedindo para inserir "o símbolo associado ao código vi este bendito botão, pode isso?
numérico tal" [a letra A, maiúscula, por exemplo, equivale ao
valor 65]... portanto, dependendo da fonte [tipo de letra], ela O importante é que a equação será inserida dentro do
pode ser um formato ou outro... programa que você estiver usando, como um objeto editável,
conforme se pode ver na figura a seguir:
Observe, na figura a seguir, que o Mapa de Caracteres mostra
todos os caracteres de uma determinada fonte [você pode
escolher qual fonte será mostrada na caixa de listagem na parte
superior].

Equação Inserida no Word - vira um objeto editável pelo próprio


Word

Na barra de título da janela deste programa, há três opções de


menus: Histórico, Opções e Ajuda. Cada qual com algumas
opções de comandos bem interessantes. Não custa muito você
dar uma olhada lá.

Assistência Rápida

É um recurso novo no Windows 10 [não existia antes, em


Mapa de Caracteres do Windows 10 - visualizando a fonte Arial nenhuma versão do Windows]. Por meio dessa ferramenta, é
possível auxiliar alguém que pede ajuda no Windows 10, para
Observe, também, que há um campo logo na parte inferior da que você possa momentaneamente controlar o computador
janela que permite selecionar [e copiar] os caracteres que ali do solicitante por meio da Internet. É necessário que aquele
forem escolhidos pelo usuário para serem colados em qualquer que pede ajuda solicite Obter Assistência e aquele que oferece
aplicativo onde se queira inseri-los. a ajuda clique em Dar Assistência.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 50


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

usuário realizou, o que facilita demais a resolução dos


problemas que possam estar gerando o sintoma reportado
pelo usuário.

Demais Acessórios e Programas que Acompanham o Windows


10

Esses programas que vamos listar agora também vêm junto


com o Windows 10, mas não estão dentro da pasta Acessórios
do Windows. Eles podem ser encontrados diretamente dentro
da lista de Aplicativos, no menu Iniciar.

Calendário

Este aplicativo dá acesso a um calendário, configurado em


conjunto com uma conta Microsoft ou Google [gmail]. Este
aplicativo acessa todos os eventos e compromissos marcados
por você em seu calendário geral.

É necessário ter uma conta Microsoft, Google ou outra que


ofereça o recurso de calendário - este programa apenas irá
interagir com o calendário lá no seu provedor.

Câmera

Este aplicativo simples permite a comunicação com a webcam


Assistência Rápida do Windows 10 para poder tirar fotografias e realizar filmagens. Há diversas
configurações, como qualidade da filmagem, temporização
Uma dica interessante: aquele que seleciona Dar Assistência antes da foto ser efetivamente tirada, entre outras.
deve usar o seu login e senha da Microsoft [será pedido isso a
ele] e será dado um código de seis dígitos para que ele possa Clima
prestar a assistência [ele deve informar esse código ao usuário
que está pedindo a ajuda]. O usuário que clica em Obter Aplicativo que dá informações acerca de temperatura, previsão
Assistência deverá digitar esse código de seis dígitos [fornecido do clima, umidade e outras informações relacionadas ao clima
previamente pelo prestador da ajuda] e clicar em Permitir para do local onde o computador está localizado.
que o usuário que o irá auxiliar tenha acesso ao seu
computador para controlá-lo! Complemento para Telefone

Sim! Você leu direito: quem PEDE ajuda deve digitar o código Programa interessante para integrar o computador com
fornecido por quem OFERECE a ajuda. Windows 10 a smartphones e tablets que usam Windows
Phone, Android e iOs [sim, é possível realizar integração até
Gravador de Passos mesmo com iPhone]. Os recursos permitem sincronizar dados
entre celular e computador de modo que os dois se
Recurso bem interessante para registrar, por meio de textos e comuniquem para sincronizar fotos, vídeos, calendário, entre
capturas de tela, todos os cliques e usos do teclado que um outros.
usuário realizar enquanto o gravador estiver ativo.
Contatar o Suporte
Por meio deste recurso, é possível facilmente construir
documentos de ajuda e de tutorial sobre componentes do Oferece uma forma de entrar em contato com o suporte da
Windows e sobre outros programas sendo utilizados dentro do Microsoft para solicitar ajuda a certos problemas. A tela é bem
ambiente Windows. [adeus trabalho excessivo para construir simples e conta com uma pergunta "How can I help you?"
minhas apostilas!!!] ["Como posso te ajudar?"] e um campo para você descrever o
seu problema. Se eles não conseguirem entender o teu
Como funciona? Fácil: ligue o programa, inicie a gravação dos problema, ou a causa dele, provavelmente vão pedir para você
passos, realize todos os passos necessários que você deseja utilizar o Gravador de Passos!
registrar no documento, pare a gravação dos passos. Depois
disso, um documento MHTML [HTML da Microsoft] será criado Dicas
e lhe será solicitado, automaticamente, que ele seja guardado
num arquivo ZIP [compactado]. Portanto, o programa Este pequeno aplicativo tutorial traz muitas dicas interessantes
Gravador de Passos registra tudo num arquivo MHTML, mas já para tornar mais eficiente a utilização do Windows 10. Os
o salva dentro de um arquivo ZIP. conteúdos são apresentados em vídeos, textos e imagens. Tem
uma boa coleção de dicas bem interessantes aqui, ok? Dá uma
A função oficial do Gravador de Passos é registrar os passos de olhada depois!
um usuário para reportar um problema para a Microsoft ou
para alguém que o irá auxiliar posteriormente. O documento
gerado é muito detalhado acerca de quais as operações que o

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 51


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Filmes e TV Gerenciador de Tarefas: o mesmo programa conseguido pelo


CTRL+ALT+DEL [falamos mais adiante nele também];
Este aplicativo dá acesso à Loja da Microsoft, bem na seção de
Filmes e Séries de TV, para que você possa comprar [ou alugar] Meu Computador: abre a janela do Explorador de Arquivos
filmes ou séries para assistir a elas no seu computador. diretamente no item Este Computador.

Fotos Painel de Controle: abre o famoso Painel de Controle do


Windows, em sua versão original, sem a "roupagem" da janela
Aplicativo para gerenciamento de suas fotos [arquivos de Configurações.
imagens presentes em seu computador]. Por meio dele, é
possível criar álbuns diversos, separar as fotos Programas Padrão: abre o menu Configurações diretamente na
automaticamente por data, local, evento. É possível gerenciar tela de Programas Padrão, que fica dentro do item Sistema –
também as fotos presentes no seu OneDrive [sistema de permite configurar quais programas serão responsáveis por
armazenamento em nuvem fornecido pela Microsoft]. abrir quais tipos de arquivos no computador.

Loja Prompt de Comando: abre uma janela do Prompt, tela


semelhante ao ambiente DOS, onde é possível realizar a
Dá acesso à Loja da Microsoft, onde é possível adquirir diversos digitação de ordens por meio de comandos textuais [e não de
aplicativos [gratuitamente ou não] para instalar no cliques com o mouse]. Sim, estamos falando daquela tela preta,
computador. O mesmo ícone [da sacola de compras] pode ser com letras brancas, que a gente normalmente tem horror! ;-]
encontrado na Barra de Tarefas do Windows 10.
Windows Defender: abre o programa Windows Defender, o
Sistema do Windows antimalware [antivírus, anti-qualquer outro programa
malicioso] que vem junto com o Windows. Se você tiver um
Há um grupo [pasta] de itens na lista de Aplicativos do outro antivírus instalado em seu computador, o Windows
Windows chamado Sistema do Windows. Defender estará desabilitado.

Esse conjunto de componentes traz em seu interior diversos OUTRAS DICAS SOBRE O WINDOWS
programas interessantes que podem vir a ser cobrados em
prova, conforme vistos a seguir: Vamos a mais algumas informações que podem ser cobradas
em sua prova sobre o Windows 10.

Entenda, porém, que o mais provável é que na sua prova só


venham questões sobre o Explorador de Arquivos! Só é comum
que apareçam questões sobre outros pontos do Windows se
houver quantidade interessante de questões na prova [tipo: 2
ou 3 só para Windows]...

Combinações com a tecla [Logotipo do Windows]

Além de CTRL, SHIFT e ALT com as quais nunca nos


acostumamos, a tecla Logotipo do Windows [vista no início
deste capítulo] pode ser usada em combinações com outras
teclas para acionar comandos mais rapidamente. Conheça as
combinações:

Acione... ...para...

+E Abrir o Windows Explorer

+R Abrir a janela do comando Executar

+D Mostrar o Desktop [Área de Trabalho] –


Minimiza e Restaura todas as janelas abertas.
Pasta Sistema do Windows

Os itens apresentados aqui que merecem nossa atenção são: Minimiza todas as janelas [não as restaura]
+M
Dispositivos: abre diretamente o item Dispositivos do menu de
Configuração do Windows [o ícone da engrenagem azul faz-nos Bloqueia o computador, exigindo senha para
lembrar das Configurações, não é mesmo?]; +L
que ele possa voltar a ser utilizado.
Executar: abre o comando Executar [falo mais abaixo sobre
ele]; Explorador de Arquivos: já o conhecemos demais, né?

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 52


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

+P Abre a janela de configuração de projeção – - O arquivo está pronto para ser arquivado [antigamente
permitindo que se definam as opções de chamado de “Arquivo Morto”, ou “Arquivamento”]: define
projeção {imagem do Windows em mais de que o arquivo em questão participará do próximo backup a ser
uma tela}. realizado no computador. Esse atributo só é interessante para
programas de backup.

+T Alterna entre os botões abertos na Barra de


- Permitir que o conteúdo do arquivo seja indexado junto com
Tarefas.
as propriedades do arquivo: inclui o conteúdo do arquivo na
tabela de índice de pesquisa do Windows [essa tabela
+X Aciona um menu lateral que pode ser
normalmente contém apenas as propriedades básicas do
acionado por meio de teclado – ideal para
arquivo, como data de modificação, data de criação, tamanho
pessoas com necessidades motoras especiais. etc.].

- Compactar o conteúdo: grava o arquivo no disco de forma


+U Aciona o utilitário “Central de Facilidade de
compactada, assim, o arquivo é armazenado consumindo
Acesso” para ajudar as definições de
muito menos bytes em disco.
acessibilidade, como Lupa, Teclado Virtual,
Narrador, entre outras. - Criptografar o conteúdo: grava o arquivo no disco,
escrevendo-o de forma embaralhada [criptografada], assim,
ele só poderá ser aberto pelo usuário que o criou, quando este
Atributos dos Arquivos faz seu logon no Windows.

Como todo sistema operacional, o Windows grava os arquivos Windows Update


em seu disco com algumas “características” próprias, que
chamamos de atributos. Recurso que permite ao Windows se conectar aos servidores
da Microsoft para se “atualizar” com os novos componentes e
Quando clicamos com o botão direito do mouse em um arquivo programas que a Microsoft coloca à disposição dos usuários.
e acionamos o comando Propriedades, temos acesso às
informações a respeito do arquivo, como data de criação, Regularmente a Microsoft coloca, na Internet, pequenos
nome, tamanho e também podemos ver seus atributos. programas corretivos ou atualizações do Windows [e do Office,
como o Word e Excel] para que os usuários possam ter sempre
Além dos dois primeiros atributos apresentados na parte um sistema novo e seguro [pelo menos, é esse o intuito]. O
inferior da janela, temos acesso aos Atributos Avançados, por Windows Update é uma opção da seção Atualização e
meio do botão Avançados..., também nesta janela. Segurança, da janela Configurações que faz a busca dessas
novidades nos servidores da Microsoft e as instala no
computador [com a autorização do usuário].

Janela Propriedades do Arquivo e


Windows Update [na janela Configurações]
Caixa Atributos Avançados
As atualizações “isoladas”, uma a uma, são, normalmente,
A estrutura por meio da qual o Windows grava seus arquivos
conhecidas como Patches [“curativos”].
define três atributos possíveis a qualquer arquivo:
De vez em quando, a Microsoft libera, de uma vez só, um
- Somente Leitura: define que o arquivo não poderá ser salvo,
grande pacote de atualizações reunidas, aliadas a novos
apenas lido. Ou seja, um arquivo marcado com esse atributo
recursos. Essa “operação plástica” é chamada de Service Pack
não pode ser modificado a menos que se retire a definição de
[“Pacote de Serviços”].
Somente Leitura.
Um Service Pack demora muito para ser lançado pela
- Oculto: define que o arquivo não será visto nas janelas do
Microsoft, e, normalmente, traz mudanças significativas em
Explorador de Arquivos. Só é possível acessar esse arquivo se o
vários aspectos para o sistema operacional.
nome dele for conhecido [ou se a opção de visualizar arquivos
ocultos estiver ligada no Explorador].
Só um lembrete: algumas dessas atualizações exigem que se
E dentro da janela Atributos Avançados [acessível por meio do
reinicie o computador para que tenham efeito [pois algumas
botão Avançados...]:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 53


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

delas só se instalam ou no momento do desligamento, ou no - Hibernar: grava todo o conteúdo da memória principal em um
momento da inicialização do Windows]. arquivo no disco rígido e, em seguida, desliga o computador.
Quando o computador for religado, o Windows vai ler o
Comando Executar conteúdo desse arquivo e jogá-lo na memória RAM, para que o
computador reinicie exatamente do mesmo ponto em que
Permite ao usuário abrir qualquer arquivo [executável ou de havia parado.
dados] e pasta desde que se conheça o endereço completo
para achar o referido objeto. O comando Executar é Lembre-se de que a Hibernação criará um arquivo, do mesmo
encontrado no menu Iniciar [em Aplicativos / Sistema do tamanho da memória principal física [a RAM], em uma unidade
Windows / Executar]. Verifique, a seguir, a janela do comando de disco rígido [normalmente a unidade C:]. Ao reiniciar o
executar em ação. computador, todas as janelas que estavam abertas e todos os
textos que estavam sendo vistos no momento do desligamento
do micro serão recuperados exatamente da mesma forma
como estavam no momento da hibernação.

CTRL+ALT+DEL

Acionar a combinação de teclas CTRL+ALT+DEL também


permite acesso a uma janela que contém as todas as opções da
Caixa Desligar, além de opções para Troca da Senha [do usuário
atual] e acesso ao Gerenciador de Tarefas.
Janela do Comando Executar

Note a necessidade de escrever o caminho completo para o


objeto que se deseja abrir [seja um programa, um arquivo, uma
pasta ou uma página da Internet].

É possível, inclusive, executar arquivos em outros


computadores da rede, bastando informar
\\computador\diretórios\arquivo.

Comandos de Desligamento
Ao executarmos CTRL+ALT+DEL aparece isso...
O comando Ligar/Desligar é acionado normalmente por meio
da opção própria no menu Iniciar. O Gerenciador de Tarefas é um utilitário, pertencente ao
Windows, que permite manusear, entre outras coisas, os
programas em execução no computador [programas que estão
abertos na memória RAM - chamados de "Processos"]. É
possível, inclusive, excluir um programa da RAM forçadamente
[se ele estiver travado, por exemplo, ou seja, “não estiver
respondendo”].

Use, para isto, a opção Finalizar Processo, no botão desta


janela!

Comando Ligar/Desligar do Windows 10 e suas opções

As opções apresentadas nesta caixa são:

- Desligar: o computador será desligado;

- Reiniciar: o computador será desligado e religado


imediatamente;

- Suspender: coloca o computador em estado suspenso [estado


de baixo consumo de energia], onde monitor, discos rígidos e
outros equipamentos são desligados, mas o sistema continua
sendo executado na memória principal. Lembre-se de que
neste estado, o processador e a memória principal continuam
funcionando [além, claro, da placa mãe], mas os circuitos
Gerenciador de Tarefas do Windows 10
desnecessários são desligados. Ou seja, o micro continua
ligado!

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 54


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Linux trouxe essa utilização para níveis mais cotidianos,


- LINUX - permitindo que qualquer um que possua um PC comum possa
ter acesso ao universo dos sistemas UNIX-Like (termo que
INTRODUÇÃO significa “semelhantes ao UNIX”).

Um Sistema Operacional é um programa que tem por função


controlar os recursos do computador e servir de interface
entre ele e o usuário. Essa definição é mostrada em qualquer
livro que fale a respeito desse tipo de software. Um sistema
operacional, é, portanto, um programa que tem a obrigação de
controlar a máquina, permitindo-nos comandá-la através de
ordens pré-definidas. Sem um sistema operacional, por
exemplo, não seria possível usar uma planilha eletrônica, um
editor de textos ou mesmo acessar à Internet.

Quando pensamos em sistema operacional, nos vem à mente,


imediatamente, o Microsoft® Windows®, utilizado na grande
maioria dos computadores pessoais do planeta. Não há como
contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o
Windows não é o único sistema operacional que podemos Linus havia criado um sistema parecido com o UNIX e
utilizar nos nossos micros. concorrente do MINIX (um outro sistema UNIX-Like, criado por
um conhecido professor americano e autor de diversos livros:
Andrew Tanenbaum), mas que só funcionava na máquina dele,
em casa (afinal, ele o havia projetado com base no processador
e na arquitetura de seu micro caseiro).

Linus escreveu uma mensagem numa lista de discussão na


Internet (que, na época, não havia sido descoberta
comercialmente em muitos países, incluindo o Brasil)
encorajando os outros programadores e usuários do UNIX a
ajudá-lo na tarefa de criar um sistema operacional semelhante
para micros domésticos que superasse, em muitos aspectos, o
MINIX (até então, uma das pouquíssimas opções de sistema
UNIX-Like para PCs).

Para pôr em prática seu desejo de ter um sistema semelhante


ao UNIX que funcione nos PCs, Linus enviou, aos interessados,
o código-fonte do seu sistema, para que os outros
O Advento de um novo sistema há alguns anos tem tirado o programadores pudessem entender e modificar o seu projeto.
sono dos executivos da Microsoft, não somente por mostrar-
se, em muitos aspectos, melhor que seu concorrente, como Em tempo: Código-Fonte é o nome dado ao conjunto de
bem mais barato! Esse novo sistema chama-se Linux. instruções escritas pelo programador em uma linguagem
compreensível para ele (e, normalmente, para mais ninguém!).
SURGIMENTO DO LINUX O projeto de Linus foi escrito na linguagem C, que é bastante
poderosa e versátil, sendo a preferida pelos programadores
que desenvolvem softwares básicos (aqueles que falam
Em 1991, segundo reza a lenda, o então estudante finlandês
diretamente com a máquina).
Linus Torvalds resolveu desenvolver um sistema operacional
que se assemelhasse ao UNIX (que ele usava na universidade
O código-fonte não é o programa pronto para ser executado,
de Helsinque) porque esse sistema não era compatível com o
em vez disso, é a “receita” de como o programa foi criado e do
seu PC doméstico. E nesse esforço, surgiu o Linux, que, naquela
que ele vai fazer. Para que o código-fonte se transforme no
época, ainda não tinha esse nome.
arquivo que será executado pelo computador, é necessário um
processo de tradução que reescreva o programa na linguagem
Explicando: O UNIX é um sistema operacional muito robusto,
que o computador entende, também chamada de linguagem
usado em computadores de grande porte nas empresas e
de máquina, esse processo de tradução é chamado
universidades. O UNIX foi desenvolvido, inicialmente, em 1969,
compilação.
na Universidade de Berkeley, na Califórnia. A grande maioria
dos cursos de computação das universidades do mundo utiliza
Pois é, quando Linus Torvalds distribuiu o código-fonte de seu
o UNIX em seus servidores, por isso o estudo de Torvalds se
programa, ele tornou possível para outros programadores
baseava nesse ambiente.
fazer alterações em seu sistema, permitindo que muitos se
tornassem os co-desenvolvedores do Linux, nome, aliás, que só
Até os dias de hoje, o aprendizado e a utilização do UNIX é
seria dado ao sistema alguns anos depois, em homenagem ao
privilégio de alguns poucos mortais que se aprofundam no
seu pai original.
estudo da computação e têm acesso a computadores de
grande porte, onde esse sistema pode ser instalado. Mas o

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 55


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

O Linux original possuía poucos recursos visuais e de 1. Um Software Livre poderá ser usado para qualquer
aplicativos, mas era o suficiente para Linus entender que ele finalidade;
poderia melhorar e atingir níveis de usabilidade altos. Ou seja,
o negócio ainda não prestava, mas ia melhorar e um dia 2. Um Software Livre poderá ser estudado plenamente (para
prestaria para alguma coisa! isso, é necessário possuir o código-fonte do programa);

Só para você ter uma ideia do que Linus criou e o que ele fazia 3. Um Software Livre poderá ser alterado em sua totalidade
na época, segue uma foto. O Linux era um sistema basicamente (para isso, é necessário possuir o código-fonte do
textual, como o DOS, e cujos comandos eram semelhantes aos programa);
comandos do UNIX (claro, por ser UNIX-like).
4. Um Software Livre poderá ser distribuído (copiado)
OS DIREITOS SOBRE O LINUX livremente, sem a exigência de pagamento de licença de
uso em nenhum dos casos...
O Linux é um sistema operacional, como já foi dito, e, por isso,
tem a função de controlar o computador e permitir que o Para os desenvolvedores (programadores) é muito
usuário dê comandos a ele. Isso não é privilégio do Linux, visto interessante que a GPL determine que o código-fonte do
que outros programas fazem exatamente o mesmo, como o programa seja liberado (ou aberto, como chamamos). O Linux
conhecido Windows, da Microsoft. e os demais programas regidos pela GPL são Open-Source
(código aberto – ou seja, têm seu código-fonte
Entre outras características diferentes entre eles, podemos necessariamente acessível a todos).
citar uma que tornou o Linux algo muito interessante e digno
de atenção: o Linux é um software livre. Isso significa que Para nós, usuários comuns, a característica mais importante
aqueles que adquirem o Linux têm certos direitos em relação a dos programas regidos pela GPL é o seu custo, que, devido a
ele que os usuários do Windows não possuem em relação ao não obrigação de pagamento de licença (atrelada à ideia de
sistema da Microsoft. copyright), torna a implantação do Linux e de outros softwares
livres nas empresas algo financeiramente convidativo.
Mas, o que é ser “software livre”?
Então, que se saiba: O Linux é um Software Livre!
Para explicar esse termo, recorremos ao conceito de um
software comercial como o Windows: para usar o Windows em Então, entenda que, devido às diversas vantagens que um
um computador, o usuário tem que ter pago uma taxa a título software livre tem em relação aos tradicionais programas
de “direito autoral” pelo programa, chamada de licença de uso. pagos (como custos, possibilidade de modificação do
A licença de uso do Windows é paga por cada computador onde programa), a mudança de ares na informática de empresas
o programa esteja instalado na empresa. públicas e privadas, saindo do quase onipresente Windows
para o onisciente Linux, é inevitável.
Além disso, não será permitida a cópia do CD original do
programa para a instalação em outro computador sem o Cada vez mais, e isso é sensível, os até então clientes da
pagamento de uma nova licença. Então, se um usuário comprar Microsoft estão se entregando aos prazeres (e desafios) de
o Windows em uma loja e resolver instalá-lo em mais de um utilizar o sistema do pingüin (alusão ao Linux porque seu
computador, estará cometendo crime de pirataria de software, “mascote” ou “logomarca” é um simpático exemplar desta
ou desrespeito às leis de copyright que regem os programas ave, chamado Tux).
comerciais como o Windows.
A COMUNIDADE LINUX
No Linux, a coisa muda de figura radicalmente. Os
desenvolvedores do Linux, incluindo seu criador, Linus Lembra dos programadores com quem Linus Torvalds entrou
Torvalds, classificaram o Linux numa licença chamada GPL em contato para ajudá-lo na tarefa de alimentar o Linux de
(General Public License – Licença Pública Geral), da FSF (Free conteúdo e funcionalidade a fim de fazê-lo crescer?
Software Foundation – Fundação do Software Livre).
Pois é, eles também cresceram em número!
A FSF é uma instituição supostamente sem fins lucrativos que
desenvolveu uma “legislação específica” para todos os Atualmente, cerca de 10.000 pessoas no mundo todo dão sua
programadores que quisessem que seus projetos fizessem contribuição valiosa para a manutenção e evolução do Linux,
parte do mundo dos programas sem rigidez de copyright. seja criando novos aplicativos e drivers, seja melhorando o
funcionamento do próprio sistema (que é trabalho dos
Como Assim? Simples: Se você é um programador e criou um programadores) ou até mesmo traduzindo as interfaces para
software que deseja vender para explorar seu valor financeiro, que o Linux se apresente disponível nos mais variados idiomas
exigindo pagamento da licença a todos os usuários, vá em (portanto, qualquer poliglota pode fazer parte desse grupo,
frente, não é com a FSF! Mas, se você desenvolveu um não precisa conhecer a linguagem C).
programa para ser distribuído por aí, para quem quiser usar,
abrindo mão da licença de uso, a FSF criou a GPL para você! Esta, leitor, é a Comunidade Linux, que é formada pelos mais
diversos profissionais que desejam, simplesmente, em seus
Na GPL, 4 direitos são garantidos aos usuários dos programas tempos livres, colocar mais um tijolo no já muito firme alicerce
regidos por ela (os chamados Softwares Livres): do ambiente Linux, a fim, talvez, de que um dia o sistema de
Linus (e de todos eles) possa desbancar o Windows.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 56


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Agora vamos às comparações (é inevitável também): No Novamente, é simples: De tempos em tempos (não há uma
sistema Windows, qualquer mudança é feita pela detentora do exatidão), é lançada uma nova versão do Kernel do Linux, seu
código-fonte, a Microsoft, que disponibiliza a atualização em “centro nervoso”. Esse lançamento é realizado pelos gurus,
seu site “Windows Update”. Quanto ao Linux, qualquer usuário que analisaram todas as propostas de alteração enviadas pela
conhecedor de C pode mudar alguma coisa que não ache comunidade e, aceitando algumas e rejeitando outras, decidem
satisfatória no sistema, permitindo melhorias imediatas sem a que a nova versão está pronta.
dependência de uma suposta fabricante. Isso, é claro, porque o
usuário é o detentor do código-fonte! Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux
(a versão estável mais recente do sistema). Normalmente, as
Certas mudanças ficam restritas ao computador do usuário que versões do Kernel são batizadas com três ou quatro níveis de
as fez, mas algumas são enviadas à comunidade, que avalia a números, que identificam sua geração.
relevância da mudança e julga se ela pode ser ou não
adicionada na próxima versão do Linux. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a
O objetivo da Comunidade não é somente criar coisas novas versão mais difundida já é a versão 2.6 e toda a sua família
(embora faça isso também), mas, também, modificar (2.6.3, 2.6.11, etc.).
constantemente o centro do sistema Linux, o seu Kernel.
A mudança da versão 2.4 para a 2.6 trouxe muitas novidades,
O KERNEL – A Alma do Sistema especialmente no tocante às tecnologias que o Kernel novo é
capaz de suportar (redes sem fio, bluetooth, novos
Todo sistema operacional é complexo e formado por diversos dispositivos, etc.). Essa “mudança da água para o vinho”
programas menores, responsáveis por funções distintas e bem também deverá ocorrer quando os gurus lançarem a versão 2.8
específicas. O Kernel é o centro do sistema operacional, que e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais
entra em contato direto com a CPU e os demais componentes significativa quando sairmos da versão 2 para a 3 (não sei
de hardware do computador, sendo, portanto, a parte mais quando isso ocorrerá).
importante do sistema.
É fácil perceber que a mudança do primeiro nível (o 2) é muito
Se o Kernel é mal feito, o sistema operacional nunca funcionará mais demorada (claro!), até mesmo porque deve haver muitas
direito, travando constantemente, e executando operações mudanças cruciais no sistema para que se justifique a saída da
que ele mesmo não permitiria (lembra de algum exemplo?). “geração 2” para a entrada da 3! A mudança do segundo nível
Mas, se o Kernel é bem construído, existem garantias de que o demora um certo tempo também, mas as mudanças no terceiro
sistema se comportará sempre da melhor maneira, tornando e quarto níveis são bem mais frequentes.
travamentos e desafetos com o usuário coisas raras (o Linux é
muito bom nesse critério, é muito difícil vê-lo travar e Aí, você pergunta: “ notei que a mudança do segundo nível da
comprometer a estabilidade de um computador). versão acontece apenas com números pares (2.4, 2.6, 2.8,
etc.)... Por quê?”
O Kernel é um conjunto de subprogramas, revistos e alterados
pela Comunidade Linux o tempo todo, ou seja, existem Os mantenedores preferiram criar as versões X.Y, fazendo o Y
milhares de pessoas no mundo todo, nesse momento, ímpar quando querem indicar que essa versão não está estável,
alterando alguma característica do Kernel do Linux no intuito ou seja, que existe alguma tecnologia nova que está sendo
de melhorá-lo. testada nessa versão. É assim: a versão 2.3 trazia novas
tecnologias (instavelmente, ainda) que, quando foram
Mas o que garante que, sendo o Kernel alterado por tantas devidamente testadas e aprovadas, deram origem à versão 2.4.
mãos, ele não se torne uma “colcha de retalhos” de códigos A 2.5 também é precursora da atual 2.6 e, claro, já se está
que gerem incompatibilidades e problemas? Ou seja, o que o trabalhando na versão 2.7 (a comunidade já iniciou seu
faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: desenvolvimento para que, quando as novidades estiverem
o que garante que alguém, dentre esses milhares, não colocaria perfeitamente funcionais no Kernel, este possa ser batizado de
algo prejudicial no código do Linux para fazê-lo 2.8 e lançado para o público em geral).
intencionalmente perigoso?
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que
Simples: A comunidade tem direito de alterar o Kernel do Linux, existem os outros níveis de mudanças? Por exemplo, porque
mas todas as alterações são analisadas e julgadas pertinentes existe a versão 2.6.11 se as novas tecnologias só estarão
ou não por alguns “gurus”, os Mantenedores do Kernel ou disponíveis na 2.8?”
Guardiães do Kernel.
Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por
Entre os poucos guardiães do Kernel, podemos citar três loucos exemplo) apresenta certos probleminhas com alguns modelos
(no sentido carinhoso da palavra), são eles: Linus Torvalds, não de dispositivos, ou falhas de programação, ou qualquer outra
por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio chatice. Quando esses inconvenientes são detectados por
Linus); e Jon “MadDog” Hall, um dos criadores e principais alguém da comunidade, este avisa aos mantenedores que
defensores da idéia de Software Livre. São eles (e mais alguns) lançam uma “nova versão 2.6” com as correções devidas. Ou
que ditam as regras quanto ao que será adicionado ou retirado seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
da próxima versão do Kernel do Linux. provavelmente, traz correções para os bugs (defeitos de
programação) da anterior.
“Sim, mas como funciona esse negócio de versão do Kernel?”
O Kernel é, para que se entenda de forma simples, o Sistema
Operacional em si. Quer dizer, o Linux é seu Kernel (o restante

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 57


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

do Linux são programas extras, desenvolvidos por diversos várias outras distribuições (por exemplo, Ubuntu, Kali, etc). O
programadores da comunidade, como aplicativos e jogos). Debian é a mãe de uma série de distribuições Linux e possuindo
mais de 37.500 pacotes. Seu diferencial foi ser o pioneiro na
Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel utilização dos maravilhoso apt/aptitude para instalar e atualizar
do Linux e eu posso usar esse sistema em meu computador sem softwares e aplicações com facilidade. Por ser um sistema
problemas? Basta o Kernel do Linux para o meu micro ser totalmente livre o Debian conta com alguns métodos
utilizável?” diferenciados de outras distros, por exemplo o Iceweasel que é
um browser para a Internet de código aberto. O Iceweasel é
Não! Nem só de Kernel vive o sistema operacional! O Kernel do idêntico ao Mozilla Firefox e para seguir a ideologia do projeto
Linux em si é muito pequeno e não tem muita coisa, mas claro Debian, o navegador Mozilla Firefox não pode ser distribuído
que tem o mais importante, já que ele é o sistema em si! Porém, juntamente com a distro Debian. O motivo é que o navegador
para que o Linux seja utilizável, é necessário que existam, Mozilla Firefox e seu ícone da raposa são marcas registradas e
também, outros programas que, junto com o Kernel, fazem o patenteadas pela Fundação Mozilla, uma vez que todo o
sistema completo e amigável para um usuário qualquer. conteúdo distribuído juntamente com o Debian deve ser
totalmente livre, por isso existe o Iceweasel que na verdade é
É aí que entram os Shell (ambientes onde o usuário pode o próprio Firefox mas com outro nome e logomarca.
comandar o sistema através de comandos de texto), as
interfaces gráficas (ambientes que apresentam ícones e
janelas, como o Windows), os aplicativos (para digitar textos,
construir planilhas, desenhar e acessar a Internet, por exemplo)
e outros mais.

Muitas empresas e programadores obtêm o Kernel do Linux e


juntam a ele outros programas que julgam importantes, como
aplicativos de escritório e desenho e até mesmo jogos. Cada
uma dessas mesmas pessoas ou instituições relança o Linux
com seu próprio nome, ou com algum “pseudônimo”. Esses
variados “sabores” de Linux são as Distribuições Linux.

DISTRIBUIÇÕES DO LINUX Gentoo

Como foi dito, o Linux é basicamente seu Kernel. mas aquilo O Gentoo não é somente uma distribuição Linux e sim uma
que nós, usuários, utilizamos no Linux é mais que isso, com "metadistribuição" devido a sua flexibilidade de adaptação. O
certeza! Gentoo Linux pode ser utilizado como servidor, como estação
de trabalho, um sistema desktop, um sistema de jogos, um
Como vimos ainda, o Kernel e os demais programas que sistema embarcado ou qualquer outra utilização que o usuário
formam o Linux são livres e, na maioria dos casos, open-source necessite. Seu maior diferencial são seus pacotes que não são
(sim, nem todos os softwares livres são open-source) e, por pré-compilados, ou seja, todo e qualquer programa precisa ser
causa disso, podem ser adquiridos e modificados da maneira compilado no sistema.
como os distribuidores querem.
Até mesmo os usuários avançados da comunidade do Gentoo
Um distribuidor é uma pessoa ou instituição que pega o Kernel expressam as vezes os seus raros momentos de apuros para
do Linux, une esse programa a outros, criados por ele ou por instalá-lo ou configurá-lo, no entanto o Gentoo Linux é
outrem, e “encaixota” o resultado, dando-lhe nome e considerado o sistema perfeito para quem deseja conhecer e
oferecendo suporte a ele (ou seja, responsabilizando-se pela aprender a fundo o funcionamento interno de um sistema
obra), criando uma nova Distribuição do Linux. operacional Linux. O Público alvo do Gentoo são os usuários
avançados que já sabem qual caminho seguir no mundo Linux.
Note que diversas distribuições são semelhantes entre si,
afinal, têm o mesmo centro, e, muitas vezes, os mesmos
programas auxiliares, como aplicativos de escritório e jogos,
portanto, a escolha por essa ou aquela distribuição é um
processo pessoal e vai mais pelo gosto do usuário (eu mesmo
uso duas: o Conectiva Linux 10 e o Slackware 10.1).

Seguem algumas das principais distribuições do Linux (mas


lembre-se: são basicamente a mesma coisa, porque têm se
baseiam num único centro: o Kernel):

Debian

O Debian além de legal é um sistema extremamente estável,


tornando-se ideal para servidores. Seu público-alvo não são os
usuários novatos, mas sim os usuários mais avançados e
administradores de sistemas. Por ser um S.O extremamente
estável e confiável foi o inspirador para o desenvolvimento de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 58


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Ubuntu liberados p/ root, drivers problemáticos e tudo aquilo que fode


de ruim que pode acontecer na vida de um administrador
Ubuntu tornou-se a distro Linux mais conhecida nos últimos Linux?
anos. Derivado do Debian este é o sistema operacional livre
mais popular e um dos mais indicados para os iniciantes. Com Seu público alvo são os administradores Linux em formação,
sua popularidade e aceitação o Ubuntu Linux agregou novas pois utilizando o Damn Vulnerable Linux (DVL) como um
tecnologias com o tempo, por exemplo a computação em laboratório de treinamento, ele torna-se a distribuição Linux
nuvem e a possibilidade de ser utilizado em dispositivos perfeita para quem deseja torna-se um ótimo profissional.
móveis. Sendo um derivado do Debian GNU/Linux a maioria de
seus processos e aparência permanecem fiéis ao Debian, assim A ideia é pegar uma distro extremamente instável e tentar
como o gerenciamento de pacotes apt/aptitude. O Ubunto é consertá-la, transformando em uma distro Linux segura,
altamente recomendado para aqueles que na vida nunca estável e livre de erros. – ou será que você pretende aprender
utilizaram um sistema Linux. a resolver um novo problema somente quando o seu servidor
em produção parar?

Red Hat Enterprise Linux

O RHEL foi a primeira distro Linux direcionada somente ao


mercado comercial. Foi lançada em várias versões para uma
série de arquiteturas de processadores. A Red Hat abre
possibilidades para ps administradores Linux de sua distro
comercial, tirarem certificação por meio de cursos como o
RHCSA/RHCE. A distro Red Hat fornece aplicações muito, muito
estáveis e atualizadas para aqueles que adquirem um dos
diversos planos de suporte da empresa. Utiliza o YUM para
gerenciamento de pacotes.

Damn Vulnerable Linux (DVL)

Talvez você nunca tenha ouvido falar da distribuição Damn


Vulnerable Linux – traduzindo ao pé da letra seu nome significa
mais ou menos algo como "Maldito Linux Vulnerável". Claro
que a maioria de vocês nunca ouviram falar de uma distro com
este nome, e ainda perguntam o que ela está fazendo neste
artigo? O que há de tão importante nela que denigre a imagem
do Linux?

O Damn Vulnerable Linux ou Maldito Linux Vulnerável


realmente faz jus ao nome que leva. Sim! O Vulnerable Linux
(DVL) é tudo o que uma boa distribuição Linux não é. Ele vem
empacotado intencionalmente com softwares quebrados, mal-
configurados, desatualizados e com diversas falhas exploráveis
que o torna um sistema Linux vulnerável a ataques de todos os
lados. Acredita-se que o nome Red Hat foi escolhido por seu criador
Marc Ewin, que na época havia perdido um lindo chapéu
vermelho, presente de aniversário dado por seu avô.

CentOS

CentOS também é uma distro "Enterprise Linux" ou seja, seu


foco também são as empresas só que direcionado à
comunidade livre. Seu diferencial é que a mesma foi
reconstruida utilizando blocos de códigos livres vindos do Red
Hat Enterprise Linux. A diferença entre o CentOS e RHEL é a
remoção do logotipo da empresa Red Hat e uma ligeira
mudança em pacotes binários. Aqueles que querem um
gostinho do Red Hat Enterprise Linux sem pagar uma quantia
considerável de dinheiro, devem dar uma oportunidade ao
CentOS. Além disso o CentOS parece idêntico ao próprio RHEL
e também utiliza o YUM para gerenciamento de pacotes.

Pode parecer irônico, mas seu objetivo é formar ótimos


Administradores Linux. Qual é o melhor método para resolver
problemas com pacotes desatualizados, problemas com
Apache, MySQL corrompido, links PHP quebrados, FTP e SSH

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 59


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Arch Linux

Arch Linux é uma distribuição Linux independente, minimalista,


versátil e otimizada para processadores i686 Pentium Pro, II,
Fedora etc. e alguns AMD compatíveis. Um de seus diferenciais é ser
um Linux do tipo rolling release, ou seja, todo o sistema é
O pequeno Fedora é a distro Linux para aqueles que querem atualizado continuamente, o que significa que você terá acesso
provar as novidades da tecnologia de ponta antes de todos. Na às novas versões da distro simplesmente mantendo o sistema
verdade o Fedora é quase uma plataforma de testes da Red Hat atualizado através do Pacman, o seu gerenciador de pacotes. O
e tem uma forte contribuição da comunidade. Novidades, Arch Linux é super configurável e instalável a partir de um CD
avanços e atualizações primeiramente são disponibilizadas ou USB. – com ela os usuários podem criar facilmente seus
através do Fedora até que se tornem estáveis, para próprios pacotes compatíveis com o Package manager ou
posteriormente seguir para o RHEL e CentOS. Pacman que usufrui de ferramentas como o "Arch Build
System", sistema que faz dela a distribuição Linux preferidas
O Fedora é uma distro Linux muito boa, possui grandes dos geeks e curiosos.
usuários no mundo todo e uma gama enorme de pacotes em
seus repositórios. O Fedora também utiliza YUM para
gerenciamento de pacotes.

Kali Linux OpenSuse

Kali Linux é uma outra distro derivada do Debian. O Kali é OpenSuse é uma ótima distro Linux nascida na Alemanha, mas
destinado para testes de penetração em avaliar a segurança de por diversos motivos de um mundo capitalista tornou-se
um sistema de computador ou de uma rede, simulando assim Americana.
um ataque de uma fonte maliciosa. É uma distribuição Linux
extremamente nova, não possui nem 2 meses desde sua data O OpenSuse é uma distro Linux totalmente livre. Caso você
de lançamento. É o sucessor do finado Backtrack. Todos os queira utilizá-la em ambientes corporativos ou comerciais
pacotes binários destinados ao Debian podem ser instalados no existem também as suas distribuições variantes para este
Kali Linux sem problema algum. Além disso, os usuários do nicho, como o SLES (Suse Linux Entreprise Server) e SLED (Suse
Debian recomendam fortemente a utilização do Kali Linux, pois Linux Entreprise Desktop).
junto com esta nova distro vem uma série de ferramentas para
testes de penetração (Wifi, banco de dados etc.) e muitos Assim como o RedHat possui suas distribuições com foco para
outros recursos exclusivos para a segurança da informação. empresas e a comunidade, o SuSE Linux é tratato de forma
Utiliza o apt/aptitude para gerenciamento de pacotes sendo o semelhante pela… (ainda Novell?). Na teoria o verdadeiro
sistema ideal para testar toda e qualquer segurança dentro ou concorrente amigável do OpenSUSE é o Fedora+CentOS, da
fora de uma rede. versão SLES é o RHEL. Infelizmente não há uma distro SuSE
específica para servidores apoiada pela comunidade como no
caso do CentOS.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 60


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Na figura abaixo é mostrado o ambiente Gnome.

Voltando a falar do OpenSuse, ele utiliza o fenomenal


gerenciador de pacotes Yast, que torna fácil gerenciar os
aplicativos no sistema. Além disso caso você queira utilizar o
OpenSuSe como servidor o Yast irá ajudá-lo de uma forma que
você não irá acreditar. – podemos configurar um servidor de
correios, LDAP, servidor de arquivos com samba, servidor Web  Como o Linux Entende as Unidades de Disco
e muito mais sem qualquer problema indevido ou confusão. Ele
vem com um sistema snapper o que torna possível realizar um Bom, em primeiro lugar, se você espera ter, no Linux, ícones
roll-back ou usar a versão mais antiga de algum arquivo, que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire
atualização ou configuração. Além do Yast o OpenSuse isso da cabeça! Aqui, a nomenclatura para as unidades de
também utiliza um outro gerenciador de pacotes muito bom armazenamento é diferente do Windows. E isso, confie em
para quem adora utilizar o terminal, o zypper. – muito mim, pode gerar problemas sérios!
semelhante ao apt-get /aptitude das distros "debianas".
Veja, na figura a seguir, uma janela aberta do ícone
O OpenSUSE Linux está cada vez mais famoso entre os admins “Computador”, que é comum nos ambientes gráficos atuais
por causa da disponibilidade do Yast e qualquer outra aplicação que funciona como o manjado “Meu Computador” existente
que automatiza a tarefa dos administradores de sistema. – este no Windows. Note que não existem as unidades C: ou D: e que
é o recurso que facilita o gerenciamento rápido de tarefas há alguns componentes meio estranhos (como o famigerado
simples que algumas distros ainda não possuem. “Sistema de Arquivo”).

Resumindo…

Das diversidades de distribuições disponibilizadas pelo mundo,


apresentamos aqui 10 distros Linux destinadas ao seu tipo de
público alvo. Como vimos, existem distribuições sérias, difíceis,
fáceis e divertidas. -claro que nada impede você de utilizar
qualquer distribuição Linux para qualquer fim, o Linux é Livre!

E para terminar, relembro de um professor que no passado me


disse a seguinte frase:

Aprenda tudo sobre as distribuições Linux mais diferentes entre


si e jamais fique preso somente a uma determinada distribuição.
Se ficar, você estará aprendendo a utilizar a distribuição e não o
Linux!

AMBIENTES GRÁFICOS Deixe-me tentar explicar em poucas palavras: a forma de


nomenclatura dos discos por parte do Linux não se parece, em
Rodam sobre o Shell, portanto, precisam deste. É um programa nada, com a do Windows. Enquanto que no Windows, a
que permite que o Linux se apresente de forma amigável, como estrutura de diretórios (pastas) começa em cada unidade de
o Windows, através de janelas, ícones, menus, e botões. Um disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os
ambiente gráfico é considerado um “programa extra” porque diretórios são subordinados a um grande diretório pai de todos:
o Linux, naturalmente, não apresenta a “cara bonita” que esses o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas
programas criam. Uma distribuição do Linux pode conter distribuições, essa nomenclatura também tem sido usada).
diversos Ambientes Gráficos diferentes, mas os dois mais
famosos são, sem dúvida, o KDE (K Desktop Environment) e o É como se o diretório raiz representasse, simplesmente, o
Gnome. A escolha entre um e outro vai simplesmente de “universo” dentro do sistema Linux. Os demais diretórios estão
decisão pessoal porque ambos são excelentes e a maioria (para dentro do sistema de arquivo. Para os mais tradicionalistas e
não dizer todos) dos programas que funcionam em um para os comandos usados no sistema Linux, é comum ainda
também funcionam no outro. fazer referência a esse diretório principal como / (barra),
simplesmente.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 61


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Então fica simples: o Linux não tem unidade C:, nem D:, nem Então, como você pode perceber, copiar e mover arquivos e
E:... Mas tem um único e grande repositório de informações que pastas, organizar o conteúdo do seu computador (seus
armazena todos os arquivos e diretórios contidos nas unidades arquivos de documentos e músicas mp3, por exemplo) não será
de disco (Cds, disquetes, DVDs ainda vão continuar existindo, uma tarefa tão difícil, não acha?
mas, no Linux, não ganham letras seguidas de dois pontos). Em
outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda Usar o Linux, do ponto de vista de usuário leigo, se tornou
/ (barra) é o “início” de tudo o que está armazenado no muito mais fácil, porque, hoje em dia tudo está visualmente
computador e a que o Linux tem acesso: tudo, no computador, agradável. A prova disso é que todos os principais recursos e
está dentro do diretório raiz! telas que mostramos parecem muito com as janelas no
Windows, e isso é graças a programas conhecidos como
Ambientes Gráficos.

ESTRUTURA DE DIRETÓRIOS
No Linux não há referências às unidades como no Windows
Tudo começa do diretório raiz (chamada /). Todas os demais
diretórios do Linux estão abaixo de / (incluindo as unidades
como CDs ou disquetes).

Diretórios No Linux

O diretório raiz (/)


Todos os arquivos e diretórios do sistema Linux instalado no
computador partem de uma única origem: o diretório raiz.
Mesmo que estejam armazenados em outros dispositivos
Note o nome descrito na barra de endereços da janela (/), que físicos, é a partir do diretório raiz – representado pela barra (/)
é o nome oficial do diretório raiz. – que você poderá acessá-los.

Todas as demais pastas ficam dentro de /, até aquelas que Também vale lembrar que o único usuário do sistema capaz de
representam discos rígidos diferentes! Sim, os discos rígidos criar ou mover arquivos do diretório raiz é o root, ou seja, o
diversos que um micro pode ter são representados por pastas usuário-administrador. Isso evita que usuários comuns
dentro do sistema de arquivo. Veremos essas pastas daqui a cometam erros e acabem comprometendo a integridade de
pouco. todo o sistema de arquivos.

Só como um exemplo mais fácil de entender, quando se vai Binários executáveis: /bin
salvar algo no Linux, não se define aquele manjado endereço No diretório /bin estão localizados os binários executáveis que
de “C:\pasta\arquivo” (é assim que salvamos no Windows, não podem ser utilizados por qualquer usuário do sistema. São
é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo comandos essenciais, usados para trabalhar com arquivos,
(porque tudo, no micro, está localizado dentro de “/” - que, no textos e alguns recursos básicos de rede, como o cp, mv, ping
endereço, é a primeira barra, antes do nome da pasta). e grep.

Note bem, na figura seguinte, uma foto do Konqueror (um Binários do sistema: /sbin
programa semelhante ao Windows Explorer). Verifique, Assim como o /bin, este diretório armazena executáveis, mas
também, que, na árvore de pastas (diretórios), o diretório raiz com um diferencial: são aplicativos utilizados por
(/) é chamado de pasta raiz. administradores de sistema com o propósito de realizar
funções de manutenção e outras tarefas semelhantes. Entre os
comandos disponíveis estão o ifconfig, para configurar e
controlar interfaces de rede TCP/IP, e o fdisk, que permite
particionar discos rígidos, por exemplo.

Programas diversos: /usr


Se você não encontrar um comando no diretório /bin ou /sbin,
ele certamente está aqui. O /usr reúne executáveis, bibliotecas
e até documentação de softwares usados pelos usuários ou
administradores do sistema. Além disso, sempre que você
compilar e instalar um programa a partir do código-fonte, ele
será instalado nesse diretório.

Configurações do sistema: /etc


No diretório /etc ficam arquivos de configuração que podem
ser usados por todos os softwares, além de scripts especiais
para iniciar ou interromper módulos e programas diversos. É
no /etc que se encontra, por exemplo, o arquivo resolv.conf,
com uma relação de servidores DNS que podem ser acessados
pelo sistema, com os parâmetros necessários para isso.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 62


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Bibliotecas: /lib que pode ser encontrado em seu interior e, com alguns meses
Neste ponto do sistema de arquivos ficam localizadas as de uso, você estará navegando por eles com facilidade.
bibliotecas usadas pelos comandos presentes em /bin e /sbin.
Normalmente, os arquivos de bibliotecas começam com os Aparência do Shell
prefixos ld ou lib e possuem "extensão" so.
O Shell nos solicita comandos através de um prompt
Opcionais: /opt [usuario@computador pasta]$
Aplicativos adicionais, que não são essenciais para o sistema,
terminam neste diretório. - Usuário: nome do usuário logado
- Computador: nome da Máquina
Arquivos pessoais: /home - Pasta: informa o diretório atual em que se está trabalhando
No diretório /home ficam os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam O Último simbolo do prompt indica:
o nome de cada usuário. Vale notar que o diretório pessoal do
administrador não fica no mesmo local, e sim em /root. - $: indica que o usuário em questão é um usuário comum
- #: indica que o usuário em questão é o root (superusuário)
Inicialização: /boot
Arquivos relacionados à inicialização do sistema, ou seja, o NOMENCLATURA DOS ARQUIVOS NO LINUX
processo de boot do Linux, quando o computador é ligado,
ficam em /boot. Uma grande diferença entre o Windows e o Linux é o jeito como
cada um trata os seus arquivos no que se refere às regras de
Volumes e mídias: /mnt e /media nomenclatura deles em cada sistema. Ou seja, nem sempre o
Para acessar os arquivos de um CD, pendrive ou disco rígido que aprendemos e usamos para salvar arquivos no Windows
presente em outra máquina da rede, é necessário "montar" pode ser usado no Linux e vice versa.
esse conteúdo no sistema de arquivos local, isso é, torná-lo
acessível como se fosse apenas mais um diretório no sistema. No Linux há diferença entre maiúsculas e minúsculas nos
nomes de arquivos. Portanto sala.txt, SALA.txt são diferentes.
Em /media ficam montadas todas as mídias removíveis, como O único caractere que não é aceito pelo linux é a / (barra). Os
dispositivos USB e DVDs de dados. Já o diretório /mnt fica nomes dos arquivos podem utilizar até 255 caracteres
reservado aos administradores que precisam montar
temporariamente um sistema de arquivos externo. * Tipos de Arquivos

Serviços: /srv ✓ Arquivos de Textos


Dados de servidores e serviços em execução no computador ✓ Arquivos Binários: Arquivos compilados, ou seja, escritos
ficam armazenados dentro desse diretório. em linguagem de máquina
✓ Diretórios (Pastas)
Arquivos de dispositivos: /dev ✓ Links: Arquivos que apontam para outro arquivo
No Linux, tudo é apresentado na forma de arquivos. Ao plugar ✓ Pacotes: Arquivos que possuem dentro de si, diversos
um pendrive no computador, por exemplo, um arquivo será outros arquivos
criado dentro do diretório /dev e ele servirá como interface
para acessar ou gerenciar o drive USB. Nesse diretório, você
encontra caminhos semelhantes para acessar terminais e
COMANDOS BÁSICOS DO LINUX
qualquer dispositivo conectado ao computador, como o mouse
e até modems. Manipulação de Arquivos e Diretórios

Arquivos variáveis: /var cd


Todo arquivo que aumenta de tamanho ao longo do tempo O comando “cd” serve para acessar e mudar de diretório
está no diretório de arquivos variáveis. Um bom exemplo são corrente. Ele é utilizado para a navegação entre as pastas do
os logs do sistema, ou seja, registros em forma de texto de computador.
atividades realizadas no Linux, como os logins feitos ao longo
dos meses. Exemplo: cd /home/baixaki/Desktop – Acessa a pasta
correspondente à área de trabalho do usuário baixaki.
Processos do sistema: /proc
Lembra da história de que tudo funciona como um arquivo no pwd
Linux? Pois o /proc é a prova disso. Nesse diretório são Exibe a pasta atual na qual o usuário se encontra.
encontrados arquivos que revelam informações sobre os Exemplo: Se o usuário baixaki digitar cd ~/ e em seguida digitar
recursos e processos em execução no sistema. Quer um pwd, o retorno será /home/baixaki .
exemplo? Para saber há quanto tempo o Linux está sendo
usado desde a última vez em que foi iniciado, basta ler o arquivo ls
/proc/uptime. Exibe os arquivos que estão dentro da pasta na qual o usuário
está no momento.
Arquivos temporários: /tmp Para usá-lo basta digitar ls. Existem variações, tais como ls -l,
Arquivos e diretórios criados temporariamente tanto pelo com a qual é possível obter informações mais detalhadas sobre
sistema quanto pelos usuários devem ficar nesse diretório. Boa os arquivos, como permissões e tamanho.
parte deles é apagada sempre que o computador é reiniciado.
Como fica fácil perceber, os nomes dos diretórios dão dicas do

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 63


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

cp Chmod: Muda as permissões de um arquivo ou diretório


Copia arquivos – o famoso CTRL+C + CTRL+V. Exemplo: Grupo de Usuários: Usuário Dono (U), Grupo (G), Outros
$ cp Exemplo.doc /home/baixaki/Trabalho/EXEMPLO.doc - O Usuários (O)
arquivo EXEMPLO.doc foi copiado para a pasta Tipos de Permissões: Escrever (W), Ler (R) e Executar (X)
/home/baixaki/Trabalho com o mesmo nome.
Exemplo:
mv
O comando "mv" tem a função de mover arquivos. A utilização
dele é praticamente igual a do comando cp.

Exemplo:
$ mv MV.txt /home/baixaki/Trabalho/MV.txt - O arquivo MV.txt
foi movido para a pasta /home/baixaki/Trabalho com o mesmo - Primeiro caractere: Se for um "d", indica um diretório... Se for
nome. um "l", indica um atalho (link), se for um "-" (traço), indica que
é um arquivo (isso não tem nada com as permissões, é apenas
$ mv MV.txt VM.txt – O arquivo MV.txt continuou onde estava, um indicativo do tipo do objeto).
porém, agora possui o nome de VM.txt.
rw- (primeiro conjunto de três caracteres): permissões dadas
rm ao USUÁRIO DONO do arquivo.
O "rm" tem a função de remover arquivos. Tome cuidado ao rw- (segundo grupo de três caracteres): permissões dadas ao
utilizá-lo, pois caso você remova algum arquivo por engano, o GRUPO DONO do arquivo.
erro será irreversível. r-- (terceiro grupo de três caracteres): permissões dadas aos
OUTROS USUÁRIOS do sistema.
Exemplo: rm /home/baixaki/Arquivo.txt – O arquivo Arquivo.txt
localizado na pasta /home/baixaki foi deletado. Cada um dos grupos de três caracteres pode ter rwx, onde,
claro, r indica read, w indica write e x indica execute. O Traço (-
rmdir ) indica que aquela permissão não está dada (ou seja, não se
Este comando tem a função de remover diretórios vazios. tem permissão de realizar aquela operação). Portanto, rw-
Exemplo: rmdir TESTE – Neste exemplo, o diretório vazio TESTE significa direito de ler e modificar (escrever) um arquivo, mas
foi removido do local onde o usuário se encontrava. não o direito de executá-lo

Também é possível remover diretórios através de uma variação Useradd: Cria uma nova conta de usuário no sistema
do comando rm: rm -r. Neste caso, o comando rm -r TESTE Man: Acessa a página dos manuais dos comandos do Linux
realizaria a mesma tarefa, porém, o diretório não precisa estar Tar: Programa que empacota vários arquivos em um só
vazio. Su: Permite que um usuário qualquer se torne,
momentaneamente, o root.
mkdir
Enquanto o rmdir remove, este comando cria diretórios. GRUPOS DE USUÁRIOS

Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi criada no Um Grupo de Usuários, ou somente grupo, é, como o nome já
local onde o usuário se encontrava. diz, um conjunto de usuários. Um grupo é bom para reunir
vários usuários e atribuir a ele (o grupo) certos privilégios de
Outros Comandos acesso. Quem estiver dentro do grupo vai ter acesso aos
recursos que o forem fornecidos ao grupo todo.
cat
O "cat" exibe o que há dentro de determinado arquivo. Ele é Exemplo: o usuário root pertence a um grupo chamado,
útil quando deseja ler ou exibir um arquivo de texto. adivinha... root. Os demais usuários, como joao, ana, pedro,
Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo paula podem pertencer a outros diversos grupos, como
TEXTO.txt financeiro, rh, e assim por diante. Quando se estipulam, para
um grupo, privilégios de acesso a um determinado recurso,
file todos os usuários daquele grupo automaticamente receberão
Este comando informa qual é o tipo de arquivo que foi digitado aqueles direitos sobre o recurso.
como parâmetro.
Exemplo: file TEXTO.txt – Retorna a informação que é um Quando se cadastra uma nova conta de usuário no Linux, é
arquivo de texto. possível definir em que grupos aquele usuário vai ser inserido
(Sim, um usuário pode pertencer a mais de um grupo
clear simultaneamente).
O "clear" serve para limpar a tela do terminal. O mesmo ocorre
quando se pressiona CTRL+L. Permissões dos Arquivos

man Entre os vários recursos que tornam o Linux um sistema seguro


O comando "man" exibe a função de determinado comando. está a rigidez dele no tocante às permissões que um usuário
Ele é muito útil quando não se sabe o que um comando faz, ou tem de utilizar um determinado arquivo. Os sistemas Windows
quando se pretende aprender mais sobre a sua utilização. domésticos (95, 98, ME e XP Home) não chegam nem perto do
que o Linux pode fazer para proteger os arquivos de um
usuário.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 64


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Note logo que há 3 níveis de permissões: um para o Dono, um


para o Grupo e um para Outros, mas o que é isso?

• Dono do Arquivo: é, normalmente, como o nome já diz, o


usuário que criou o arquivo. Note que o dono do arquivo é o
usuário kurumin, como se pode ver na parte inferior da figura
acima.

• Grupo: descreve o grupo de usuários ao qual o dono do


arquivo pertence. O arquivo mostrado na figura pertence ao
usuário kurumin, que está cadastrado no grupo kurumin.

• Outros: descreve os privilégios de acesso dos outros usuários


do computador (aqueles que não pertencem ao grupo
kurumin).

Note também que há permissões para 3 tipos de operações:


Escrever, Ler e Executar.

• Escrever: esse privilégio permite, ao seu detentor, modificar


o conteúdo de um arquivo (salvá-lo). Normalmente, esse
direito está atrelado ao direito de ler o arquivo (porque, na
maioria dos casos, modificar o arquivo requer que se abra ele
primeiro).

No caso da figura acima, apenas o dono do arquivo (kurumin)


poderá alterar seu conteúdo.

• Ler: permite que o detentor desse privilégio possa apenas ler


o conteúdo de um arquivo, sem poder alterá-lo (salvar). Nem
vem! Se você não tiver acesso a um arquivo para modificá-lo,
nada feito, o Linux não deixa mesmo! O grupo kurumin foi
agraciado com o direito de ler o arquivo Apostila.odt, segundo
as informações mostradas na figura acima.

• Executar: define que o arquivo em questão poderá ser


executado como um programa qualquer pelo usuário. Como já
vimos, no Linux, vários arquivos são considerados executáveis,
como os binários e os shell scripts. Para que o sistema os possa
executar quando o usuário pedir, é necessário que este (o
usuário) tenha privilégio para executar o arquivo. O arquivo
Apostila.odt, na figura acima, não é executável!!!
Note que, aos usuários que não pertencem ao grupo do usuário
kurumin (grupo kurumin), não foi dada nenhuma permissão ao
arquivo mostrado na figura acima, ou seja, com o arquivo
Apostila.odt, os demais usuários do computador não podem
fazer nada (nem ler)!

Essas permissões podem ser alteradas nesta mesma janela,


bem como através de comandos do sistema.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 65


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- MICROSOFT WORD 2013 -

Uma ótima versão do editor de texto do pacote de programas exibidos são os arquivos compatíveis com o Word, este tipo de
Office da Microsoft. filtro facilita a tentativa de localização do arquivo desejado.

O comando fechar fecha o documento atual/ativo e o comando


O Menu permite acessar comando como abrir, sair fecha todos os documentos abertos e encerra o programa.
salvar, salvar como, fechar, sair entre outros. Observe na figura
abaixo: O comando Informações dá detalhes sobre o arquivo –
estatísticas – e acesso rápido às opções de compartilhamento,
proteção e compatibilidade – em relação às versões anteriores.

A partir do botão arquivo é possível abrir/criar um documento


em branco e imprimir o documento em edição. O comando
imprimir abre ao mesmo tempo as opções de configurações da
impressão e visualizar impressão, tornando-o mais eficiente.

O comando recente exibe uma lista dos arquivos executados


pelo programa. Imediatamente à esquerda temos a lista de
itens recentes que por padrão oferece uma lista dos 25 últimos
arquivos abertos (configurável no comando opções). Temos a
possibilidade de fixar ( ) qualquer um dos arquivos para
sempre ser exibido na lista de Documentos recentes ( ).

O comando Salvar (CTRL+B) permite salvar as alterações feitas No item Novo temos acesso a uma nova janela que permite
em um arquivo existente. Caso seja a primeira vez que o arquivo abrir um Documento em branco, escolher entre os modelos de
esteja sendo salvo ou estiver sendo visualizado no modo arquivos oferecidos pelo Microsoft Word 2013.
somente de leitura, abrirá a caixa de diálogo salvar como.

O comando Salvar como permite criar o novo arquivo em


edição, ou seja, dar um nome para o arquivo, escolher o local
que será salvo e o formato. Por padrão o Word 2010 sugere
DOCX, porém pode ser salvo nos formatos PDF, DOC e ODT
(LibreOffice Writer) entre outros formatos.

No item Abrir, carrega uma janela que permite localizar e


abrir/criar um arquivo existente. A pasta sugerida para iniciar a
busca do arquivo é a pasta Meus Documentos e os arquivos

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 66


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Guia PÁGINA INICIAL

Grupo Área de Transferência:

Ao abrir um documento no Microsoft Office Word 2013 criados


no Microsoft Office Word 2003, no Word 2002 ou no Word
2000, o Modo de compatibilidade é ativado e você vê Modo de Recortar (CTRL+X): Move o conteúdo selecionado para a Área de
compatibilidade na barra de título da janela do documento. O Transferência. O termo excluir, retirar ou apagar pode ser
Modo de compatibilidade garante que nenhum recurso novo utilizado para representar a ação do recortar.
ou aperfeiçoado no Office Word 2007 esteja disponível quando
estiver trabalhando com um documento, de modo que os Copiar (CTRL+C): Duplica a seleção para a Área de Transferência.
usuários que estiverem usando versões mais antigas do Word
tenham recursos de edição completos. Colar (CTRL+V): Insere o último item enviado para a Área de
transferência no local onde estiver o cursor, ou ponto de inserção.
A Faixa de Opções no Word. Cada programa tem uma Faixa de
Opções diferente, mas os seus elementos são os mesmos: Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto,
guias, grupos e comandos. já enviado para a Área de transferência, sem formatação, ou no
formato RTF e até mesmo no formato HTML.
Existem três elementos principais na Faixa de Opções:

• As guias situam-se na parte superior da Faixa de Opções.


Cada uma delas representa uma área de atividade.

• Os grupos são conjuntos de comandos relacionados


exibidos juntos nas guias. Os grupos reúnem todos os
comandos de que você provavelmente precisará para um
tipo de tarefa.

• Os comandos são organizados em grupos. Um comando


pode ser um botão, um menu ou uma caixa na qual você
digita informações.

A Faixa de Opções se adaptará de acordo com o que você está


fazendo, para mostrar os comandos de que provavelmente Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a
precisará para a tarefa em questão. Por exemplo, se você formatação de um texto ou objeto selecionado e o aplica a um
estiver trabalhando com um gráfico no Excel, a Faixa de Opções texto ou objeto clicado. Para manter este comando ativado
mostrará os comandos de que você precisa para trabalhar com devemos dar um clique duplo e para desativar este recurso
gráficos. De outro modo, esses comandos não serão visíveis. podemos pressionar a tecla ESC ou clicar novamente no botão
Pincel.
Dois outros recursos que tornam os programas baseados na
Faixa de Opções fáceis de usar são o Botão Arquivo e a Barra de Área de transferência do Office (CTRL+CC) : Exibe o painel
Ferramentas de Acesso Rápido. de tarefa “Área de transferência”. Mantém até 24 itens
Os novos programas baseados na Faixa de Opções incluem dois recortados e/ou copiados.
recursos adicionais que ajudarão você a realizar seu trabalho de
maneira rápida e fácil. Grupo Fonte

• A Barra de Ferramentas de Acesso Rápido está situada


acima da Faixa de Opções e contém os comandos que
você deseja ter sempre à mão. Por padrão, a Barra de
Ferramentas de Acesso Rápido contém os comandos
Salvar, Desfazer e Repetir (ou Refazer), mas você pode
personalizá-la com os comandos que desejar.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 67


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Tipo de Fonte: Permite alterar o tipo de fonte. Uma das


novidades da versão 2010 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem aplicar o
efeito.

Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da


fonte no padrão oferecido. Utilizando as teclas de atalho
CTRL+SHIFT+< e CTRL+ SHIFT+> é possível, respectivamente,
diminuir e aumentar o tamanho da fonte obedecendo ao padrão
oferecido. Já, a combinação de teclas CTRL+[ e CTRL+] permitem,
respectivamente, diminuir e aumentar o tamanho da fonte ponto
a ponto. Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte ponto a ponto.

Permitem, respectivamente, aumentar e diminuir o tamanho da


fonte.

Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar entre os


recursos: Primeira letra da sentença em maiúsculas, Todas em
maiúsculas, Todas em Minúsculas, A primeira letra de cada
palavra em maiúscula e Inverter (Maius/Minus).

Limpar Formatação: Limpa toda formatação do texto ou objeto


selecionado, deixando o texto ou objeto na formatação padrão.

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto


negrito ao texto selecionado. Dica: Não é necessário selecionar
texto para aplicar formatação, o cursor, ou ponto de inserção
deve estar localizado entre a palavra.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico


ao texto selecionado.

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto


sublinhado. Podemos alterar o tipo e a cor do sublinhado clicando
na pequena seta ao lado do botão.

Tachado: Aplica o efeito de texto tachado no texto selecionado.


Ex. Palavras de um texto.

Subscrito (CTRL+=): Permite aplicar o efeito de texto subscrito,


criando letras pequenas abaixo da linha de base do texto. Ex. H2O.

Sobrescrito (CTRL+SHIFT++): Permite aplicar o efeito de texto


sobrescrito, criando letras pequenas acima da linha de base do
texto. Ex. Citação1. (Para criar uma nota de rodapé, clique em OBS: Caso deseje alterar a formatação padrão do Word 2010,
Inserir Nota de Rodapé na Guia Referência). altere para a formatação da fonte desejada e clique no botão
“Definir como Padrão...”, localizado no canto inferior da janela. O
Efeito de texto: Permite aplicar efeitos no texto como sobra, Padrão é Fonte: Calibri, Tamanho: 11.
brilho ou reflexo.
Grupo Parágrafo
Realce: Este efeito de texto permite fazer como se o texto tivesse
sido marcado com um marca-texto.

Cor de Fonte: Permite alterar a cor de fonte do texto


selecionado.

Fonte (CTRL+D) : Permite alterar a formatação do texto


selecionado. Observe as figuras abaixo:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 68


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Marcadores: Permite inserir marcas aos parágrafos ou a uma


lista.

Numeração: Permite numerar os parágrafos e criar subníveis.


Observem no texto abaixo alguns dos efeitos oferecidos:

Ex.

Formatar marcadores e numeração: Permite alterar a maneira


como os parágrafos serão numerados ou marcados.

Diminuir Recuo: Diminui o recuo deslocando o parágrafo à


esquerda.

Aumentar Recuo: Aumenta o recuo deslocando o parágrafo à


direita.

Classificação Crescente: Permite ordenar parágrafo e linhas de


uma tabela em ordem crescente.

Mostrar tudo (CTRL+SHIFT+*): Exibe caracteres não-


imprimíveis, tais como, marcas de texto, marcas de parágrafo,
marcas de tabulação e texto oculto.

Alinhamento à esquerda (CTRL+Q ou CTRL+F): Alinha o


parágrafo à esquerda.

Alinhamento centralizado (CTRL+E): Centraliza o parágrafo.

Alinhamento à direta: Alinha o parágrafo à direita.

Alinhamento justificado (CTRL+J): Justifica o texto.

Espaçamento entre linhas: Aumenta ou diminui o espaço


existente entre as linhas de um parágrafo. Espaçamento padrão
entre linhas é o múltiplo ou 1,15.

Sombreamento: altera o plano de fundo do texto ou parágrafo OBS: Caso deseje alterar a formatação padrão do Word 2010,
selecionado. Semelhante ao Realce. altere para a formatação do parágrafo desejada e clique no botão
“Padrão...”, localizado no canto inferior da janela.
Bordas: Permite preencher as bordas de um parágrafo.
Lembrando que um parágrafo compara-se a uma célula de uma Grupo Estilo
tabela.

Parágrafo : Permite alterar a formatação do parágrafo


selecionado. Observe as figuras abaixo:

Estilos: Oferece estilos de formatação pré-definidos para


padronização de formatação de um arquivo. Facilita, também, a
utilização de outros recursos do Word como, por exemplo, a
criação de um sumário ou índice analítico.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 69


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Grupo Edição

Guia INSERIR

Grupo Páginas

Localizar (CTRL+L (caso o painel de navegação esteja aberta


exibe a caixa de pesquisa));

Folha Rosto: Fornece uma folha rosto (capa) totalmente


formatada com alguns campos como, autor, título e outras
informações para serem preenchidas.

Página em Branco: Insere uma página em branco no local onde


estiver o cursor, ou ponto de inserção.

Quebra de Página (CTRL+ENTER): Semelhante à Página em


Branco. Inicia uma nova página em branco.

Grupo Tabelas

Substituir (CTRL+U);
Ir para (CTRL+ALT+G).

Tabela: Permite inserir uma tabela. Sugere uma tabela de 10


colunas com 8 linhas. É possível, através deste comando,
converter um texto em tabela ou tabela em texto. O recurso
permite também a inserção de uma planilha do Excel, além de
fornecer algumas tabelas já formatas.

Grupo Ilustrações

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 70


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Imagens: Permite inserir, no documento em edição, uma imagem Gráfico: Permite inserir um gráfico a partir de uma planilha do
ou foto do arquivo. Abre uma caixa de diálogo que exibe a pasta Excel incorporada no documento Word. Se o documento estiver
Minhas imagens. no modo de compatibilidade o gráfico será gerado pela
ferramenta Microsoft Graph. No caso de um gráfico que esteja
Imagens Online: Permite encontrar e inserir imagens de várias vinculado a uma pasta de trabalho à qual você tem acesso, é
fontes online. possível especificar que ele verifique automaticamente se há
alterações na pasta de trabalho vinculada sempre que o gráfico
for aberto.

Formas: Permite inserir formas no documento em edição.


Observem as figuras abaixo:

Instantâneo: Permite recortar imagens capturadas de tela.

Grupo Suplementos

Loja: Explorar os aplicativos na Office Store

SmartArt: É uma representação visual de suas informações que


você pode criar com rapidez e facilidade, escolhendo entre vários
layouts diferentes, para comunicar suas mensagens ou ideias com
eficiência.

Meus Aplicativos: O usuário poderá inserir um aplicativo em seu


documento e usar a web para aprimorar seu trabalho.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 71


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Grupo Mídia

Vídeo Online: Localize e insira vídeos de uma variedade de fontes


online.

Indicador: Utilizado para marcar pontos no documento que ao


serem referenciadas em um hiperlink o usuário é direcionado
para o ponto indicado.

Referência Cruzada: Permite criar hiperlink que direcionam para


um objeto ou tabela específica. Ex. Vá para a página X para
visualizar o gráfico Y. Ao clicar nesta referência o usuário é
direcionado para a página X e visualizar o Gráfico Y.
Exemplo de um vídeo localizado e inserido diretamente do
Youtube: Grupo Comentários

Comentário: Adicione uma anotação sobre alguma parte do


texto.

Grupo Cabeçalho e Rodapé

Grupo Links

Cabeçalho: Permite atribuir ao documento em edição um


cabeçalho oferecendo uma distribuição das informações.
Hiperlink: Permite inserir um hiperlink (ponteiro ou ancôra) no
documento em edição. Um hiperlink permite abrir páginas da Rodapé: Permite atribuir ao documento em edição um rodapé
Internet, endereços de e-mails, direcionar para programas e oferecendo uma distribuição das informações.
outros arquivos do computador, além de direcionar para
qualquer parte do documento. Trabalhando com o recurso Número de Página: Permite além de inserir uma numeração para
Indicador fica fácil criar links que, ao serem executados, as páginas, formatar a numeração. É possível também inserir a
direcionam para a parte do documento indicada. numeração as margens do documento.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 72


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Grupo Texto Equação: Abre o editor de equações. Permite inserir matemáticas


ou desenvolver suas próprias equações usando uma biblioteca de
símbolos matemáticos.

Caixa de Texto: Permite inserir uma caixa de texto, pré-


formatadas, no documento em edição.

Partes Rápidas: Os blocos de construção são partes reutilizáveis


de conteúdo ou outras partes de um documento que são
armazenadas em galerias. É possível acessar e reutilizar esses
blocos a qualquer momento. Também é possível salvá-los e
distribuí-los com modelos. É possível usar Auto Texto, um tipo de
bloco de construção, para armazenar texto ou gráficos que o
usuário deseja usar novamente, como uma cláusula padrão de
contrato ou uma longa lista de distribuição. Cada seleção de texto
ou gráfico é armazenada como uma entrada de Auto Texto no
Organizador de Blocos de Construção e recebe um nome
exclusivo para facilitar a localização do conteúdo quando o
usuário desejar utilizá-lo.

Símbolo: Insere símbolos que não constam no teclado, como


símbolos de copyright, símbolo de marca registrada, marcas de
parágrafo e caracteres Unicode.
WordArt: Permite inserir um texto decorativo a partir de
formatações e estilos pré-definidos.

Letra Capitular: Efeito de texto que cria uma letra maiúscula


grande no início do parágrafo. Ex.

Linha de Assinatura: Insere uma linha que especifique a pessoa


que deve assinar.

Data e Hora: Permite inserir Data e Hora no local onde estiver o Guia DESIGN
cursor. Oferece alguns formatos de datas e horas pré-definidas.
Grupo Formatação do Documento
Objetos: Permite inserir um objeto no documento em edição.
Gráficos, Imagens, Slides, Documentos, Arquivos em geral entre
outros.

Grupo Símbolos

Temas: Permite definir um tema para o Documento, mudando


formatações de cores, fontes, efeitos e etc. Para alterar apenas
efeitos individuais poderá optar pelos recursos do Grupo. Por
exemplo: Se desejar mudar apenas as cores da fonte basta
escolher a opção Cores do Grupo Temas.

Conjunto de Estilos: Os Conjuntos de estilos definem as


propriedades de fontes e de parágrafo do documento inteiro.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 73


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Cores: Alterar rapidamente todas as cores usadas no documento Margens: Este é um bom recurso para não alterar as margens de
selecionando uma paleta de cores diferente. maneira manual. Temos as opções de manter/voltar as margens
no tamanho padrão, Margens estreitas, Moderada, Larga,
Fontes: Alterar rapidamente o texto do documento inteiro Espelhada (espaço reservado para encadernação), e
escolhendo um novo conjunto de fontes. personalizada.

Espaçamento entre Parágrafos: Alterar rapidamente o Orientação: Oferece acesso rápido para mudar o modo de
espaçamento de linha e de parágrafo do documento. orientação do Documento: Retrato ou Paisagem.

Efeitos: Alterar rapidamente a aparência geral dos objetos do Tamanho: Permite alterar o tamanho da folha para impressão.
documento. Entre as sugestões temos o tamanho: Carta, Ofício, A3, A4 e etc.

Definir como Padrão: Salve suas configurações atuais para que Colunas: Permite separar em colunas o documento em edição ou
sempre que você criar um documento em branco, ele seja um bloco de texto selecionado (inserir automaticamente quebra
formatado exatamente da maneira desejada. de seção contínua).

Grupo Plano de Fundo da Página Quebras: Permite realizar quebras de página (CTRL+ENTER),
quebra de coluna (CTRL+SHIFT+ENTER), quebra de texto ou linha
(SHIFT+ENTER), permite também quebras de seção contínua,
próxima página e páginas pares e impares.

Números de Linha: Permite exibir número de linhas


continuamente, com intervalos, iniciar a contagem a cada página
ou seção entre outras configurações possíveis.

Hifenização: Permite fazer a separação de sílabas


automaticamente. Não é necessário selecionar o texto e o recurso
pode ser ativado a qualquer momento. Para fazer uma
hifenização manual clique no comando Manual. Com este recurso
ativado, para cada situação possível de hifenização surge a caixa
Marca D’água: Permite Inserir uma marca d’água no documento de diálogo hifenização e você poderá escolher entre hifenizar ou
em edição, seja com imagem ou texto. Observe a figura abaixo: não a palavra.

Grupo Parágrafo

Cor da Página: Permite definir uma cor para as páginas do


documento.
Recuar: Permite alterar o recuo em relação às margens. Uma
margem negativa ultrapassa a linha de margem.
Bordas de Página: Abre a caixa de diálogo Bordas e
Sombreamento com a guia Bordas da Página ativada. Permite
Espaçamento: Permite alterar o espaçamento do parágrafo
definir uma margem para as páginas do documento em edição.
selecionado em relação com o parágrafo anterior e posterior. O
espaçamento padrão Antes é 0 pt e espaçamento padrão Depois
Guia LAYOUT DE PÁGINA é 10pt.

Grupo Configurar Página


Parágrafo : Permite alterar a formatação do parágrafo
selecionado.

Grupo Organizar

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 74


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Posição: Permite alterar a maneira como a imagem ficará


alinhada no documento. Permite alterar se acompanhará a
quebra de texto e posição da figura em relação ao texto.

Trazer para frente: Permite organizar o objeto selecionado


trazendo-o para frente do texto.

Enviar para trás: Permite organizar o objeto selecionado


enviando-o para trás do texto, como se fosse um plano de fundo
do parágrafo.

Quebra automática de Texto: Permite escolher como ficará o


texto em relação à figura.

Alinhar: Permite alinhar o objeto selecionado em relação às


margens esquerda, direita, superior e inferior.

Agrupar: Permite agrupar vários objetos para que possam


receber formatação em conjunto ou até mesmo movimentá-los
ao mesmo tempo. Após as definições serem realizadas ao grupo Adicionar Texto: Este recurso permite acrescentar ao Sumário
de objetos é possível desagrupá-los. um novo item e seu nível hierárquico.

Girar: Permite girar o objeto selecionado. Atualizar Sumário: Após modificar o arquivo acrescentado e
diminuindo itens atualize o sumário para que as novas mudanças
sejam exibidas.
Guia REFERÊNCIAS
Grupo Notas de Rodapé
Grupo Sumário

Inserir Nota de Rodapé: Permite inserir uma nota de Rodapé no


documento. Coloque o cursor após a palavra ou texto que deseje
acrescentar na Nota de Rodapé. Este recurso coloca o
comentário/nota no final da página corrente.
Sumário: Permite criar e configurar um sumário para o
documento em edição. Observando as configurações já pré-
Inserir Nota de Fim: Permite inserir uma nota de fim no
definidas pelo usuário com o recurso Estilos e Formatação.
documento. Coloque o cursor após a palavra ou texto que deseje
acrescentar na Nota de fim. Este recurso coloca o
comentário/nota no final do documento.

Próxima Nota de Rodapé: Permite navegar entre as notas de


rodapé no documento.

Mostrar Notas: Exibe as Notas já inseridas no documento em


edição.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 75


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Grupo Citações e Bibliografia Grupo Legendas

Inserir Citação: Ao adicionar um nova citação a um documento,


também é possível criar uma nova fonte bibliográfica que irá Inserir Legenda: Permite inserir uma legenda para uma imagem.
aparecer na bibliografia. Para localizar fontes bibliográficas Uma legenda é uma linha de informações exibida abaixo da
adicionais, ou informações adicionais sobre as fontes imagem como, por exemplo: “Figura 1. Representa o grupo
bibliográficas que você está citando, clique em Inserir citações e legendas”.
clique em Pesquisar bibliotecas. Por exemplo, é possível
pesquisar um banco de dados de bibliotecas em busca de toda Inserir Índice de Ilustrações: Permite criar um índice para as
correspondência de um tópico específico na coleção dessa legendas do documento.
biblioteca. Em seguida, com um único clique, é possível inserir a
citação no documento ou adicionar as informações sobre a fonte Atualizar Tabela: Após inserir novas legendas atualize a tabela
na lista atual de fontes bibliográficas para usar posteriormente. para que as novas mudanças sejam exibidas.

Gerenciar Fontes Bibliográficas: É possível clicar no botão Referência Cruzada: Referir-se a itens como legendas, títulos,
Procurar no Gerenciador de fontes bibliográficas para selecionar ilustrações e tabelas inserindo uma referência cruzada como
outra lista mestra a partir da qual você poderá importar novas “consulte a tabela 8” ou “vá para a página 10”.
fontes bibliográficas ao documento. Por exemplo, é possível se
conectar a um arquivo em um compartilhamento, no Grupo Índice
computador ou servidor de um colega de pesquisa, ou em um site
hospedado por uma universidade ou instituição de pesquisa.

Estilo: Permite escolher o estilo de Bibliografia. Se você escolher


um estilo GOST ou ISO 690 para suas fontes e uma citação não for
exclusiva, anexe um caractere alfabético ao ano. Por exemplo,
uma citação aparecia como [Pasteur, 1848a]. Documentos de
ciências sociais normalmente usam estilos MLA ou APA para
citações e fontes bibliográfica. Se escolher ISO 690 - Ordem
Numérica e você adicione citações ao seu documento, você deve
clicar no estilo ISO 690 novamente para ordenar corretamente as
citações.

Bibliografia: Permite adicionar uma Bibliografia baseado em Marcar Entrada (ALT+SHIFT+X): Inclui o texto selecionado no
algum modelo sugerido. Índice do Documento.

Inserir Índice: Inseri um no documento. Um índice é um conjunto


de palavras-chave encontradas no documento, juntamente com
os números das páginas em que as palavras aparecem.

Atualizar Índice: Atualizar o índice afim que todas as entradas


indiquem o número de página correto.

Guia CORRESPONDÊNCIAS

Grupo Criar

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 76


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Envelopes: Permite criar e imprimir Envelopes. Para imprimir o etiqueta provêm de entradas em uma fonte de dados. O processo
envelope, insira um envelope na impressora como mostrado na de mala direta inclui as seguintes etapas gerais:
caixa Alimentação na guia Opções de Impressão na caixa de
diálogo Opções do Envelope, clique em Adicionar ao Documento
e, em seguida, clique em Imprimir. Se você quiser imprimir o
envelope sem imprimir o resto do documento, digite Página 1 na
caixa de diálogo Imprimir. Na seção Intervalo de páginas da caixa
de diálogo Imprimir, clique em Páginas e, em seguida, digite 1 na
caixa Páginas.

Etiquetas: Permite criar e imprimir Etiquetas Selecionar Destinatários: Escolher a lista de pessoa pelo qual o
usuário pretende enviar a carta. Podemos digitar nossa própria
lista, usar os contatos do Outlook ou conectar-se a um banco de
dados.

Editar Lista de Destinatários: Permite alterar a lista de


destinatários e decidir quem receberá esta carta. Também é
possível classificar, filtrar, localizar, remover duplicatas ou validar
os endereços da lista.

Grupo Gravar e Inserir Campos

Realçar Campos de Mesclagem: Permite realçar os campos


inseridos no documento. Este recurso facilita a identificação da
parte da carta-modelo que será substituída pelas informações da
lista de destinatários escolhida.

Bloco de Endereço: Adiciona um endereço a carta. O usuário


deve especificar a formatação e o local, e o Word substituirá essas
informações pelos endereços reais da lista de destinatários.

Linha de Saudação: Permite adicionar uma linha de saudação,


como: “Prezado(a) <<Nome>>” ao documento.

Inserir Campo de Mesclagem: Permite adicionar qualquer


campo da lista de destinatários ao documento, como sobrenome,
telefone residencial e etc.

Regras: Permite especificar regras para a tomada de decisão do


recurso mala direta.

Grupo iniciar Mala Direta Grupo Visualizar Resultados

Iniciar Mala Direta: Permite usar a mala direta quando deseja


Visualizar Resultados: Permite visualizar como ficou a carta com
criar um conjunto de documentos, como uma carta modelo que é
os dados dos destinatários da mensagem. Afim de visualizar a
enviada a muitos clientes ou uma folha de etiquetas de endereço.
aparência da carta.
Cada carta ou etiqueta tem o mesmo tipo de informações, no
entanto o conteúdo é exclusivo. Por exemplo, nas cartas ao seus
Navegação: Permite navegar entre os registros/destinatários.
clientes, cada carta pode ser personalizada para abordar cada
cliente pelo nome. As informações exclusivas em cada carta ou

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 77


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Localizar Destinatário: Utiliza-se este campo para localizar uma Grupo Idioma
entrada específica.

Verificação Automática de Erros: Permite especificar como


tratar dos erros que ocorrem após a conclusão da mala direta. É
possível simular um envio de mala direta para verificar se surgirá
algum erro.

Grupo Concluir

Traduzir: Traduz o texto selecionado em outro idioma.

Idiomas: Permite definir outro idioma para a palavra afim de que


seja possível fazer a verificação ortográfica e gramatical do texto
selecionado.

Grupo Comentários

Concluir e Mesclar: Finaliza e prepara o envio da mala direta para


impressão ou por e-mail.

Guia REVISÃO

Grupo Revisão de Texto

Novo Comentário: Adiciona um comentário no texto ou objeto


selecionado.

Excluir: Permite excluir o comentário inserido.

Anterior: Permite navegar entre os comentários anteriores.

Próximo: Permite navegar entre os próximos comentários.


Ortografia e Gramática (F7): Inicia a verificação ortográfica e
Mostrar Comentários: Ver todos os comentários ao lado do
gramatical do documento em edição.
documento.
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas Pesquisar para
Grupo Controle
fazer uma pesquisa em materiais de referências como dicionários,
enciclopédias e serviços de traduções.

Dicionário de Sinônimos: Sugere outras palavras com significado


semelhante ao da palavra selecionada.

Contar Palavras: Saber o número de palavras, caracteres,


parágrafos e linhas do documento.

Controle de Alterações (CTRL+SHIFT+E): Permite controlar


todas as alterações feitas no documento, incluindo inserções,
exclusões e alterações de formatação.

Balões: Permite escolher a forma de mostrar as revisões feitas no


documento. É possível exibir em pequeno balões na margem
direita ou no próprio documento.

Marcação na exibição final: Permite escolher a forma de exibir


as alterações propostas no documento. Final: Exibe o documento
com todas as alterações propostas. Original: Exibe o documento
sem as alterações propostas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 78


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Mostrar marcadores: Permite escolher o tipo de marcação a ser Guia EXIBIÇÃO


exibido no documento. O usuário pode mostrar ou ocultar
comentários, inserções e exclusões, alterações de formatação e
Grupo Modos de Exibição de Documento
outros tipos de marcações.

Painel de Revisão: Exibe as marcações em uma janela separada.

Grupo Alterações

Layout de Impressão (padrão): Exibe o documento do modo


como ficará na página impressa.

Layout em Tela Inteira: Maximiza o painel de visualização do


documento aumentando o espaço disponível para a leitura ou
inserção de comentários.

Layout da Web: Exibe o documento do modo como uma página


Aceitar: Permite aceitar todas as alterações sugeridas no arquivo. da Web.

Rejeitar: Rejeita a alteração atual sugerida e passa para a Estrutura de Tópicos: Exibe o documento por tópicos e
próxima alteração. ferramentas correspondentes.

Anterior: Permite navegar até a modificação anterior realizada Rascunho: O mesmo que o modo normal. Certos elementos da
no documento. tela não serão exibidos, como Cabeçalhos e Rodapés.

Próximo: Permite navegar até a próxima modificação realizada Grupo Mostrar


no documento.

Grupo Comparar

Régua: Exibe a régua superior e esquerda do documento.

Linhas de Grade: Exibe linhas de grade para uma organização e


alinhamento dos elementos ou objetos do documento.
Comparar: Comparar ou combinar várias versões do arquivo.
Painel de Navegação: Abre um painel de tarefa que permite
Grupo Proteger navegar entre uma estrutura de tópicos do documento.

Grupo Zoom

Bloquear Autores: Permite Bloquear um autor ao acesso ao


documento. Zoom: Abre a caixa de diálogo Zoom para especificar o nível de
Zoom no documento. É possível ajustar os níveis de Zoom pela
Restringir Edição: Permite restringir a maneira como os usuários barra de status.
possam acessar o documento. É possível restringir formatação e
edição.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 79


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

100%: Altera o Zoom para 100% no formato padrão original do Teclas de atalho:
documento.
Principais teclas de atalho separado por grupos:
Uma Página: Altera o Zoom do documento de modo que a página
inteira caiba na janela.
Botão do Office
Duas Páginas: Altera o Zoom do documento de modo que duas
páginas caibam na janela.

Largura da Página: Ajusta o Zoom de modo que a largura da


página corresponda a largura da janela.

Grupo Janela

Acesso rápido:

Nova Janela: Abre uma nova janela com a exibição do documento


atual.

Organizar Tudo: Coloca todas as janelas abertas no programa


lado a lado na tela. Guia Início

Dividir: Divide o documento em dois painéis. Permite visualizar Grupo: Área de transferência
duas partes diferentes do mesmo documento.

Exibir Lado a Lado: Permite exibir dois documentos lado a lado


para poder comparar os respectivos conteúdos.

Rolagem Sincronizada: Permite sincronizar a rolagem de dois


documentos, de modo que rolem juntos na tela.

Redefinir Posição da Janela: Permite redefinir a posição da


janela dos documentos que estão sendo comparados lado a lado
de modo que dividam a tela igualmente.
Grupo: Fonte
Alternar Janelas: Passa para a outra janela aberta no momento.

Grupo Macros

Macros (mini-programas): É uma sequência de ações ou


comando resumidos em um botão ou tecla de atalho.

Exibir macros (ALT+F8): Exibe a lista de macros na qual o usuário


pode executar, criar e/ou excluir uma macro.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 80


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Grupo Parágrafo Embora a criação de um documento em branco seja a opção


padrão, você também pode selecionar um modelo alternativo,
ou pesquisar modelos online, ou ainda clicar em “Abrir Outros
Documentos” para procurar um documento no disco ou em
uma pasta no Onedrive.

Essas telas ajudarão novos usuários a encontrar o que desejam


com mais facilidade, e os usuários experientes vão gostar de ter
todas as opções em um só lugar na inicialização. O canto
superior direito da tela exibe detalhes da conta do Onedrive a
qual você está conectado.
Grupo Edição 3. Integração Onedrive

O Novo Office é projetado para integrar o serviço em nuvem -


com o Onedrive e o SharePoint, em particular. Essa é uma boa
notícia, se você preferir salvar o seu trabalho online para
acessar de qualquer lugar - embora a maior parte das pequenas
empresas e indivíduos ainda salvem arquivos localmente.

Se você já é usuário do Onedrive, os detalhes da conta


aparecerão no canto superior esquerdo de todas as telas de
aplicativos, bem como em suas telas iniciais. Clique em
Outras teclas de atalho
“detalhes da conta” para alternar entre contas e gerenciá-las.
Quando você salvar um documento, planilha ou apresentação,
o aplicativo terá por padrão salvar o arquivo na sua conta do
Onedrive, mas você pode salvar em seu disco local, se desejar.

4. Sincronização entre dispositivos

Quando você salva seus documentos no Office 365, eles


estarão disponíveis para você (e outros) em qualquer
dispositivo, em qualquer momento, via Novo Office, em um PC
ou tablet, ou por meio do Web Apps. A Microsoft já atualizou
os Web Apps para Word, Excel, OneNote, PowerPoint,
deixando-os com a aparência do Modern e com as tradicionais
cores dos aplicativos.

Além disso, Word 2013, Excel 2013, PowerPoint 2013 irão salvar
o último local onde você estava trabalhando antes de salvar o
arquivo - seja documento, planilha, ou imagem. Esta
10 NOVIDADES NO OFFICE 2013 característica faz com que seja mais fácil de continuar do ponto
onde você parou, mesmo que você abra o arquivo em um
1. Interface Modern dispositivo diferente do último utilizado.

Por conta da interface Modern (anteriormente chamada de 5. Touchscreen


"Metro") que você vai terá no Windows 8, o Novo Office
recebeu um novo visual. Os vários tons de cores que decoravam Alguns recursos novos do Novo Office são projetadas para
a antiga interface se foram, bem como as sombras e facilitar o trabalho com a tela sensível ao toque. O novo Modo
sombreamento que sugeriam três dimensões. de Leitura do Word 2013 abre um documento de modo que
permite percorrer o arquivo deslizando horizontalmente com o
Em vez disso, você encontrará uma interface minimalista, lisa, dedo. Em um desktop com monitor touchscreen, você pode
e de acordo com os “azulejos” da tela inicial do OS. A ideia é alterar esse comportamento para o modo tradicional da página
que o novo visual ajude você a se concentrar em seu trabalho e de navegação, se desejar.
não se distrair com os objetos que decoram sua tela. Se o
redesenho vai atingir esse objetivo ou não, somente o tempo Além destas alterações úteis, no entanto, a integração com o
irá dizer. Eu certamente gostei dessa aparência mais nítida. toque no Office é um pouco irregular. Você pode usar gestos,
como tocar, pinçar, esticar, e alternar entre outras
2. Telas de início características. Mas em um monitor touchscreen de 24
polegadas, infelizmente, os ícones de formatação de texto
Cada aplicativo possui uma cor específica - azul para o Word ficaram muito pequenos para utilizá-los com precisão. Então,
2013, verde para o Excel 2013, laranja para o PowerPoint 2013, agora, embora a suíte seja útil em um dispositivo sensível ao
verde para o Publisher 2013. Do mesmo modo que as telas toque, ele ainda está longe de ser amigável.
iniciais de outros aplicativos, a do Word 2013 exibe uma lista de
documentos recentes.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 81


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

6. Edição de PDF
- MS EXCEL 2013 -
Anteriormente você poderia salvar um documento do Word
2013 como um arquivo PDF, mas não podia editar documentos Conhecimentos Gerais (teoria)
PDF no aplicativo, sem que antes precisasse convertê-los em
DOC ou DOCX - até agora. O Word 2013 pode abrir arquivos PDF, Arquivo: Pasta de Trabalho
editá-los e, então, salvá-los como arquivos DOCX ou PDF.
Quando aberto no Word, o arquivo mantém a estrutura do PDF, Extensão: .xlsx
mesmo para elementos como tabelas. Este avanço vai ser uma
grande vantagem para muitos usuários, que podem Planilhas: 1 (padrão).
simplesmente abrir um PDF e ir direto para o trabalho.
Coluna: 16.384 representadas por letras. A até XFD (inclui as
7. Formatação imagens no PowerPoint letras K,W e Y)

Formatar imagens, formas e outros objetos no PowerPoint Linhas: 1.048.576 representadas por números.
2013 é agora mais intuitivo. Com o clique direito do mouse (A interseção de uma coluna e uma linha é uma célula).
sobre uma imagem, escolha “Formatar imagem” para abrir o
painel de tarefas, que mostrará as opções de formatação Cada célula pode conter até 32.767caracteres.
disponíveis para esse objeto. Clique em outro objeto, e as
opções no painel de tarefas mudarão para mostrar apenas as
opções disponíveis para aquele objeto. Você pode deixar o Início (começando a entender)
painel aberto enquanto trabalha, sem que te atrapalhe.
No Excel os operadores são representados da seguinte
8. Gráficos facilitados
maneira:
Para os usuários confusos com a infinidade de opções de
Operadores aritméticos:
gráficos das versões anteriores do Excel 2013, o novo recurso
“Gráficos Recomendados” é muito útil. Selecione os dados
* (asterisco) representa a multiplicação.
para traçar o gráfico e clique em Inserir > Gráfico Recomendado
para ver opções como barra, linha e gráficos em pizza que o
programa recomenda. Clique em cada gráfico para visualizar / (barra) representa a divisão.
como ficará a aparência do gráfico. Depois de selecionar e criar,
pequenos ícones aparecerão no canto superior direito do + adição
gráfico, ao selecioná-lo, permitindo que o usuário trabalhe com
elementos, estilos e cores, e com os dados do gráfico em si. - subtração

9. Mais opções gráficas ^ (acento circunflexo) exponenciação

No Word 2013, PowerPoint 2013, Excel 2013, Publisher 2013, e


até mesmo no Outlook, novos ícones na guia "Inserir" da barra Operadores de lógica:
de ferramentas permite que o usuário coloque imagens do seu
PC ou a partir de várias fontes online. As opções online incluem > maior
a inserção de imagens dentro da coleção online do Clipart, por
meio de uma busca no Bing, ou pelo Onedrive ou Flickr. (Para < menor
acessar sua conta do Flickr, você deve primeiro autorizar o
Office para se conectar a ele). >= maior ou igual que

10. Conta Login <= menor ou igual que


O modo de exibição Backstage nas aplicações do Novo Office
<> diferente
(acessado pela guia "Arquivo") inclui uma nova guia chamada
"Conta" (ou "Conta do Office", no Outlook). Aqui você pode
logar com o Onedrive ou alternar entre contas. Você também
pode ver uma lista de serviços relacionados, tais como Twitter Operador de texto:
e Facebook, e adicionar serviços como LinkedIn e Onedrive. As
atualizações do Novo Office informam sobre o status de todos & concatenação de sequências.
os updates disponíveis. Clique em “Opções Atualizar” (Update
Options, em inglês) para desativar ou ativar as atualizações e
ver o histórico de updates do Novo Office. Operadores de função:

: (dois-pontos ou ponto) intervalo;

; (ponto e vírgula). e

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 82


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

FAIXA DE OPÇÕES

A Faixa de Opções no Word. Cada programa tem uma Faixa de Os novos programas baseados na Faixa de Opções incluem dois
Opções diferente, mas os seus elementos são os mesmos: recursos adicionais que ajudarão você a realizar seu trabalho de
guias, grupos e comandos. maneira rápida e fácil.

Existem três elementos principais na Faixa de Opções: • O Botão Microsoft Office substituiu o menu Arquivo e é onde
você encontrará os mesmos comandos básicos que antes
• As guias situam-se na parte superior da Faixa de Opções. Cada para abrir, salvar e imprimir seus documentos — bem como
uma delas representa uma área de atividade. para configurar opções de programa, editar propriedades de
arquivos, entre outros.
• Os grupos são conjuntos de comandos relacionados exibidos
juntos nas guias. Os grupos reúnem todos os comandos de • A Barra de Ferramentas de Acesso Rápido está situada acima
que você provavelmente precisará para um tipo de tarefa. da Faixa de Opções e contém os comandos que você deseja
ter sempre à mão. Por padrão, a Barra de Ferramentas de
• Os comandos são organizados em grupos. Um comando pode Acesso Rápido contém os comandos Salvar, Desfazer e
ser um botão, um menu ou uma caixa na qual você digita Repetir (ou Refazer), mas você pode personalizá-la com os
informações. comandos que desejar.

A Faixa de Opções se adaptará de acordo com o que você está BOTÕES (APENAS OS PRINCIPAIS):
fazendo, para mostrar os comandos de que provavelmente
precisará para a tarefa em questão. Por exemplo, se você Grupo Área de Transferência:
estiver trabalhando com um gráfico no Excel, a Faixa de Opções
mostrará os comandos de que você precisa para trabalhar com
gráficos. De outro modo, esses comandos não serão visíveis.
Dois outros recursos que tornam os programas baseados na
Faixa de Opções fáceis de usar são o Botão Microsoft Office e a
Barra de Ferramentas de Acesso Rápido.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 83


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto


sublinhado. Podemos alterar o tipo e a cor do sublinhado clicando
na pequena seta ao lado do botão.

Bordas: Permite desenhar as bordas da célula. Podemos, por


intermédio deste botão, formatar a cor e estilo da linha da borda
da célula.

Cor de Preenchimento: Permite alterar a cor do plano de fundo


das células selecionadas.

Cor de Fonte: Permite alterar a cor de fonte do texto


Recortar (CTRL+X): Move o conteúdo selecionado para a Área de selecionado.
Transferência.

Copiar (CTRL+C): Duplica a seleção para a Área de Transferência. Fonte (CTRL+SHIFT+F) : Exibe a caixa de diálogo “Formatar
Célula” com a guia (aba) Fonte selecionada.
Colar (CTRL+V): Insere o último item enviado para a Área de
transferência na célula ativa (selecionada).

Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto,


já enviado para a Área de transferência, sem formatação, no
formato RTF, no formato HTML e até mesmo imagens.

Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a


formatação de uma célula selecionada e a aplica a uma célula
clicada. Para manter este comando ativado devemos dar um
clique duplo e para desativar este recurso podemos pressionar a
tecla ESC ou clicar novamente no botão Pincel.

Área de transferência do Office (CTRL+CC) : Exibe o painel


de tarefa “Área de transferência”. Mantém até 24 itens
recortados e/ou copiados.

Grupo Fonte

Grupo Alinhamento

Tipo de Fonte: Permite alterar o tipo de fonte. Uma das


novidades da versão 2007 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem aplicar o
efeito.
Alinhar em cima, alinhar no meio e alinhar
Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da embaixo: Permitem alinhar o conteúdo dentro da célula
fonte no padrão oferecido. sugerindo um alinhamento vertical.
Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte.
Alinhar à esquerda, Centralizado e à direita:
Permitem alinhar o conteúdo dentro da célula sugerindo um
Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto
alinhamento horizontal.
negrito ao texto selecionado. Dica: Não é necessário selecionar
texto para aplicar formatação, o cursor, ou ponto de inserção
deve estar localizado entre a palavra.
Orientação: Gira o texto em ângulo diagonal ou em uma
orientação vertical. Este recurso é geralmente usado para rotular
Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico
colunas estreitas. Para voltar à orientação normal, clique
ao texto selecionado.
novamente neste botão.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 84


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Quebra de texto automaticamente: Tornar todo o por 100 x. Outra maneira é: clicar na célula e após no e na
conteúdo visível em uma célula, exibindo-o em várias linhas. célula digitar o valor desejado, surgirá então o valor seguido de %.

Mesclar e centralizar: Torna duas ou mais células = Aumentar casas decimais (aumenta as casas decimais
selecionadas em uma, centralizando o conteúdo da célula. em células com números).

Exemplos: se selecionarmos uma célula que tenha o valor 200 e


Mesclar através: Torna duas ou mais células selecionadas
em linha. clicarmos no botão o valor passa de 200 para 200,0
(detalhes: um (1) zero (0) de cada vez). Se selecionarmos uma

Mesclar células: Torna duas ou mais células selecionadas


em uma. célula que tenha o valor 4,5 e clicarmos no botão o valor
passará de 4,5 para 4,50.

Desfazer mesclagem das células: Desfaz a mesclagem


das células. = Diminuir casas decimais (diminui as casas decimais em
células com números).
Observações finais: Se as células que serão mescladas estiverem
preenchidas com valores de dados, o dado preservado será o da Exemplos: se selecionarmos uma célula que tenha o valor 200 e
célula que estiver no canto superior-esquerdo.
clicarmos no botão o valor será preservado, ou seja,

Alinhamento : Exibe a caixa de diálogo “Formatar Célula” permanecerá 200, pois que o botão para diminuir as casas
com a guia (aba) Alinhamento selecionada. decimais no número inteiro. Agora, se o valor da célula for 4,5 e

Grupo Número clicarmos no botão o valor passa de 4,5 para 5. Observe que
o valor foi arredondado. Lembre-se que na regra para
arredondamentos se o valor for maior ou igual a 5 (cinco) o
arredondamento será para mais.

Exemplos: se selecionarmos uma célula que tenha o valor 4,486

e clicarmos no botão o valor passa de 4,486 para 4,49 (o


número 6 é maior que 5, por esta razão emprestou um para o
número 8). Continuando o arredondamento clicaremos mais uma

vez no botão e o valor passará de 4,49 para 4,5. E mais uma

Formato de Número: Permite escolher como os valores de uma vez no botão passará de 4,5 para 4 (lembre que neste caso
célula serão exibidos: como percentual, moeda, data, hora etc... não arredondará para mais pois o valor real ou original era 4 e não
5. 5 é o resultado do arredondamento.

Estilo de moeda: Aplica o formato da moeda brasileira,


no caso o real, nas células selecionadas. Observações finais sobre os botões e :

Exemplos: se selecionarmos uma célula e o conteúdo da célula Se o valor for 4,5 na célula selecionada e clicarmos primeiramente
for 10, ao clicar no botão Estilo de Moeda o valor será formatado
para R$ 10,00. Agora, se o valor for 0 (zero) será formatado para
no botão o valor passa para 4,50. Agora, se clicarmos no
R$ - e se o valor for negativo como, por exemplo, -10 o valor será
formatado para R$ (10,00). Lembre-se que valores fracionados
serão arredondados como, por exemplo, 4,567 retornará o valor botão , volta para 4,5 e mais uma vez no botão
R$ 4,57.
passa para 5. Se clicarmos no botão o valor voltará para
4,5. (Não ficará 5,0, pois que o valor real ou original continua
= Porcentagem (aplica o estilo de porcentagem as sendo 4,5).

células selecionadas) procedimentos de utilização do :


AutoSoma
Clicar na célula desejada e clicar em , multiplicara o valor
Lembrete: A preferência de resolução dos cálculos é da coluna.
Procedimentos:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 85


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

1. Selecionar o intervalo de células e clicar no .

Neste exemplo selecionamos o intervalo de células B1 até B4 e


clicamos no botão Autosoma.

2. Clicar no local da resposta, clicar no e pressionar a

tecla Enter ou clicar no botão .

Neste exemplo selecionamos a célula E2 e clicamos no botão


Autosoma. Para efetivar o cálculo devemos pressionar a tecla
ENTER ou clicar novamente no botão Autosoma.

Neste exemplo selecionamos o intervalo de células A2 até D2 e


clicamos no botão Autosoma.
Neste exemplo selecionamos a célula C5 e clicamos no botão
Autosoma. Para efetivar o cálculo devemos pressionar a tecla
ENTER ou clicar novamente no botão Autosoma.

3. Clicar no local da resposta e clicar no , selecionar as


células desejadas e pressionar a tecla Enter ou clicar no botão
Neste exemplo selecionamos o intervalo de células B2 até C3 e
clicamos no botão Autosoma.
Neste exemplo selecionamos a célula E5, clicamos no botão
Autosoma e selecionamos o intervalo de células A1 até D4 com o
auxílio do mouse. Para efetivar o cálculo devemos pressionar a
tecla ENTER ou clicar novamente no botão Autosoma. (Para
realizar esta seleção de células poderíamos utilizar a tecla SHIFT,
clicando na célula A1. Pressionar e manter pressionado a tecla
SHIFT e clicar na célula D4.)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 86


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos aleatoriamente as células A1, B2, C3 e
= Inserir Função (Exibe uma lista de funções e seus
D4 com o auxílio da tecla CTRL e do mouse. Para efetivar o cálculo
formatos e permite que você defina valores para os
devemos pressionar a tecla ENTER ou clicar novamente no botão
argumentos).
Autosoma.
Teclas de atalhos

Tecla O que faz...


HOME Início da linha
CTRL+ HOME Seleciona a célula A1
CTRL+ END Seleciona a última célula preenchida
ENTER Seleciona a célula abaixo
SHIFT+ ENTER Seleciona a célula acima
Agora, pratique os exemplos e realize outros testes para
TAB Seleciona a célula à direita
familiarizar-se com o botão.
SHIFT+ TAB Seleciona a célula à esquerda
Observações finais: Pelos recursos do botão Auto soma
podemos acessar todas as funções do Excel. Basta clicar na
pequena seta localizada à direta do botão Autosoma e ativar o
comando “Mais funções...”.

CÁLCULOS INICIAIS 5) 32

1) Selecionar uma célula vazia qualquer e digitar: Cálculo com porcentagem

=B2*B3 e pressionar a tecla “enter”. Se desejarmos saber quanto é 15% de E2


Como resolver o cálculo:
=B2*B3 =E2*15%
=3*5 =15
=15
2) =C1+C2*C3+C4 Se desejarmos aumentar 15% ao valor da célula E2
3) =D2+D4/A3
4) =C1^C2 =E2+(E2*15%)
5) =C1*C2^C3 =115

Gabarito: Se desejarmos diminuir 15% ao valor da célula E2

1) 15 =E2-(E2*15%)
2) 14 =85
3) 7
4) 16 Lembre-se também que:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 87


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

As palavras VERDADEIRO e FALSO possuem os valores 2) =MÉDIA(E1:E5) (texto e células vazias na função são
numéricos 1 e 0 respectivamente. ignoradas)

Por exemplo: Gabarito:

=VERDADEIRO+4 1) 4
=5 2) 100

ou MÍNIMO
(menor valor dos valores apresentadas)
=SOMA(VERDADEIRO;4)
=5 =MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
Agora se na célula A1 tivermos a palavra VERDADEIRO e =1
criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO
resposta 5. (maior valor dos valores apresentadas)

Funções: =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=5
Gabarito:
MULT
1) 14 (multiplicar os valores apresentados)
2) 14
3) 25 =MULT(A1:A3)
4) 300 =(A1*A2*A3)
=4*3*2
MÉDIA =24
(somar os valores e dividir pela quantidade de valores)
Prática:
=MÉDIA(C1:C4)
=(C1+C2+C3+C4) 1) =MULT(D1:D3;B4)
=(2+4+2+4)/4 2) =MULT(B3;C3:D4)
=(12)/4
=(3) Gabarito:

Prática: 1) 420
1) =MÉDIA(A3;B3:C4) 2) 1200

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 88


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

SOMAQUAD Prática:
(elevar ao quadrado cada um dos valores apresentados e somar)
1) =MODO(C1:D4)
=SOMAQUAD(A1:A3;B2) 2) =MODO(A2:D3)
=(4+3+2+3) 3) =MODO(B1:D2)
=(16+9+4+9) 4) =MODO(A1:D1;A4:D4)
=38 Gabarito:

Prática: 1) 4
2) 3
1) =SOMAQUAD(D1:D3;B4) 3) 3
2) =SOMAQUAD(C1:C3;D1:D3) 4) 4

Gabarito: MOD
(número;divisor) (resto da divisão)
1) 99
2) 74 =MOD(D4;D3) (6 dividido por 5)
=1
MED
(Mediana da estatística: O valor central de uma lista ordenada) OBS: Onde D4 representa o número e D3 o divisor. Se o número
do divisor for igual a 0 a resposta será #DIV/0
=MED(B4:D4)
=(7;4;6) SE
=(4;6;7) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(6)
A função SE é composta por três argumentos (partes). A
=MED(B1:C2) primeira parte é um teste lógico que deve ser avaliado como
=(1;3;2;4) verdadeiro ou falso.
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a
média dos dois valores) O segundo argumento, após o ; (ponto e vírgula) representa o
=(2+3)/2 valor se verdadeiro, ou seja, o valor contido no segundo
=(5)/2 argumento é a resposta final da função caso o teste lógico seja
=(2,5) verdadeiro. O terceiro argumento representa o valor se falso,
ou seja, o valor contido no terceiro argumento é a resposta final
Prática: da função caso o teste lógico seja falso.

1) =MED(A3:C3) =SE(A1>A2;”oi”;”tchau”)
2) =MED(B1:D3) =4>3 (verdadeiro: buscar o valor que se encontra no
3) =MED(B3:C4) se_verdadeiro)
=oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 89


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

SOMASE CONT.SE
(os valores que somados são apenas os que se adaptam a (conta o número de células de acordo com a condição de
condição de resolução) resolução)

=SOMASE(A1:B4;”>=4”) =CONT.SE(A1:A4;”>=4”)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) =(A1) célula com valor maior ou igual a 4
=(4+5+7) =1
=(16)
Prática: INT
(arredonda um número para baixo até o número inteiro mais
1) =SOMASE(C1:D4;”<>4”) próximo)

Gabarito: =INT(10,466)
=10
1) 18 =INT(10,657)
=11
Outros exemplos úteis.
Prática:

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.

=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48

OBS: obedece a regra de arredondamento.


Neste caso, ele irá somar apenas os valores que se adaptarem
a condição (critério) de resolução. TRUNCAR
(trunca um número até um número inteiro removendo a parte
CONT.VALORES decimal ou fracionária do número)
(contar às células que contém valores sejam números ou letras)
=TRUNCAR(8,942)
=CONT.VALORES(E1:E5) =8
=(Casa;100;0;200) (contar a quantidade de valores) =TRUNCAR(-4,56)
=4 =-4
=TRUNCAR(PI())
CONT.NÚM =3
(conta apenas às células que contém números) Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.
=CONT.NÚM(E1:E5)
=(100;0;200) HOJE
=3 (data atual do computador)

CONTAR.VAZIO =HOJE()
(conta o número de células que estão vazias) =13/10/2006

=CONTAR.VAZIO(E1:E5) É importante lembrar que não acrescentamos nada entre os


=(E3) parênteses.
=1
AGORA
(data e hora atual do computador)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 90


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

=AGORA() com um "L" seguido de um número de linha e um "C" seguido


=13/10/2006 23:00 de um número de coluna.

É importante lembrar que não acrescentamos nada entre os Referência... Significado...


parênteses. L[-2]C Uma referência relativa à célula duas linhas
acima e na mesma coluna;
DATA.VALOR(“data_desejada”) L[2]C[2] Uma referência relativa à célula duas linhas
Retorna o número de dias que se passaram do dia 1 Janeiro de abaixo e duas colunas à direita;
1900 (Data inicial compreendida pelo Excel) L2C2 Uma referência absoluta à célula na
segunda linha e na segunda coluna; 7
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”) L[-1] Uma referência relativa a toda a linha acima
=39734 da célula ativa;
L Uma referência absoluta à linha atual.
REFERÊNCIAS
Relativas
Uma referência identifica uma célula ou um intervalo de células
em uma planilha e informa ao Microsoft Excel onde procurar A fórmula muda podendo mudar o resultado.
pelos valores ou dados a serem usados em uma fórmula. Com
referências, você pode usar dados contidos em partes
diferentes de uma planilha em uma fórmula ou usar o valor de
uma célula em várias fórmulas. Você também pode se referir a
células de outras planilhas na mesma pasta de trabalho e a
outras pastas de trabalho. Referências às células de outras
pastas de trabalho são chamadas vínculos.
Se copiarmos o conteúdo da célula e colarmos na célula ao lado
Estilo de Referência para outras Planilhas a referência copiada passa de =D4 para =E4.
=Plan2!A1
Observe:
Onde =Plan2! corresponde ao nome da planilha e A1 o nome da
célula que você deseja buscar o valor.

Estilo de Referência para outra Pasta de Trabalho

=[PASTA1]Plan2!A1
Onde =[Pasta1] refere-se ao nome do arquivo, Plan2! refere-se
a planilha e A1 a célula que você deseja buscar o valor. Quando mudamos de coluna a mudança que irá ocorrer será na
letra (obedecendo a ordem alfabética).
Estilo de Referência A1
Se copiarmos o conteúdo da célula central e colarmos na célula
Por padrão, o Excel usa o estilo de referência A1, que se refere acima a referência copiada passa de =D4 para =D3.
a colunas com letras (A até IV, para um total de 256 colunas) e
se refere a linhas com números (1 até 65.536). Essas letras e Observe:
números são chamados de cabeçalhos de linha e coluna. Para
referir-se a uma célula, insira a letra da coluna seguida do
número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.

Para se referir a... Use...


A célula na coluna A e linha 10 A10
Quando mudamos de linha a mudança que irá ocorrer será no
O intervalo de células na coluna A e linhas 10 a 20 A10:A20
número (obedecendo a ordem numérica).
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 5:5
Absolutas
Todas as células nas linhas 5 a 10 5:10
Todas as células na coluna H H:H A fórmula não muda, não alterando o resultado.
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 A10:E20
a 20

Estilo de referência L1C1

Você também pode usar um estilo de referência em que as


linhas e as colunas na planilha sejam numeradas. O estilo de Se copiarmos o conteúdo da célula central e colarmos na célula
referência L1C1 é útil para calcular as posições de linha e coluna ao lado a referência copiada não sofrerá mudanças.
nas macros. No estilo L1C1, o Excel indica o local de uma célula Observe:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 91


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Observe:

O mesmo vale se copiarmos o conteúdo da célula e colarmos


em qualquer outra célula da planilha.
Estilo de Referência 3D
Mistas
Se você quiser analisar dados na mesma célula ou intervalo de
A parte absoluta é a parte logo a direita do $ células em várias planilhas dentro da pasta de trabalho, use a
referência 3D. Uma referência 3D inclui a referência de célula ou
Exemplo 1: intervalo, precedida por um intervalo de nomes de planilhas. O
Excel usa qualquer planilha armazenada entre os nomes iniciais
e finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores
contidos na célula B5 em todas as planilhas do intervalo
incluindo a Planilha 2 e Planilha 13.

Estilo de Referência Circular


A parte fixa é o número, se copiarmos o conteúdo da célula
central e colarmos na célula ao lado a referência copiada passa Quando uma fórmula (fórmula: uma sequência de valores,
de =D$4 para =E$4. referências de células, nomes, funções ou operadores em uma
célula que juntos produzem um novo valor. A fórmula sempre
Observe: começa com um sinal de igual (=).) volta a fazer referência à sua
própria célula, tanto direta como indiretamente, este processo
chama-se referência circular. O Microsoft Excel não pode
calcular automaticamente todas as pastas de trabalho abertas
quando uma delas contém uma referência circular.

Lembre-se: A barra de status exibe a palavra "Circular", seguida


de uma referência a uma das células contidas na referência
Agora se copiarmos o conteúdo da célula central e colarmos na circular. Se a palavra "Circular" aparecer sem uma referência de
célula acima observe que não haverá mudanças, pois que a letra célula, a planilha ativa não contém a referência circular.
não sofrerá alterações pois, permanece na mesma coluna, já o
número não muda por ser absoluto.
ALÇA DE PREENCHIMENTO
Observe:
A alça de preenchimento corresponde ao pequeno quadrado
localizado no canto inferior direito da(s) célula(s)
selecionada(s). Ao clicar sobre esta alça e manter pressionado
arrastando para as células vizinhas temos os seguintes
resultados:

Exemplo 2: Se o conteúdo da célula for TEXTO:

Se o conteúdo da célula for NÚMERO:


A parte fixa é a letra, se copiarmos o conteúdo da célula central
e colarmos na célula ao lado observe que não haverá
mudanças, pois a letra é a parte absoluta.

Observe:

Se o conteúdo for DATA:

Agora, se copiarmos o conteúdo da célula central e colarmos


na célula acima a referência copiada passa de =$D4 para =$D3.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 92


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Duplo clique irá preencher as células em uma sequência.

Se o conteúdo for TEXTO e NÚMERO:

Se os conteúdos forem NÚMEROS SEQUÊNCIAIS:

Duplo clique na alça de preenchimento:

Antes:

Depois:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 93


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

INTRODUÇÃO O LibO é um conjunto de aplicativos que pode instalado a partir


de um CD-ROM ou download do seguinte site: https://pt-
O LibreOffice é um aplicativo Office, ou seja, conjunto de br.libreoffice.org/baixe-ja/ e lá você sempre encontrará a
aplicativos para escritório que contem editor de texto, planilha versão mais recente.
eletrônica, apresentação de slide, criador de banco de dados,
aplicativo para desenho vetorial e criador de fórmulas Aceita arquivos gerados em programas similares, tais como o
matemáticas. MSOffice, Lotus Smart Office, StarOffice.Org, Google Docs,
OpenOffice.Org, Zoho Docs, Koffice, entre outros.
Este aplicativo é baseado em software livre (que pode ser
copiado, modificado, estudado e distribuída as alterações), LibO Writer: Editor de textos muito semelhante ao MS Word.
portanto não tem problemas com licenças. Ele é dotado de recursos, tais como a inserção de gráficos,
figuras, tabelas, etc.
O aplicativo é o segundo mais utilizado no Brasil, entre as suítes
de escritório, contando com aproximadamente 25% dos LibO Calc: Editor de planilhas eletrônicas muito semelhante ao
usuários, principalmente entre grandes empresas como o MS Excel, destinando-se a criação de planilhas de contas,
Metrô de São Paulo, CELEPAR, Itaipu, Conab e INPI. cálculos, relatórios, gráficos, macros, etc.

O PACOTE LIBREOFFICE LibO Impress: Editor de apresentações, destina-se à criação de


apresentações, relatórios, etc, sendo muito semelhante ao MS
Uma confusão muito comum entre os leigos é associar Power Point.
Software Livre com o sistema operacional Linux. Pensa-se
erroneamente, que todos os programas baseados em Software LibO Draw: Destina-se a criação de desenhos de razoável
Livre são exclusivos apenas para esta plataforma. complexidade que podem ser bi ou tridimensionais.

O LibreOffice, a partir de agora será denominado LibO, é LibO Base: Destina-se a criação de banco de dados de média
Software Livre e é multiplataforma. Funcionando em Linux, complexidade, superior ao seu concorrente MS Access e
Windows, Mac OS X e FreeBSD. trabalha muito bem com os principais banco de dados do
mercado.
Outra confusão costumeira é acreditar ser impossível transferir
os arquivos criados do LibO para o MSOffice. Ao contrário deste LibO Math: Destina-se a trabalhos com fórmulas matemáticas
pacote, que ignora outra plataformas, o LibO não somente sendo capaz de criar fórmulas para funções algébricas,
reconhece, como também permite gravar arquivos com suas logarítmicas, trigonométricas, estatísticas, etc. Você,
extensões típicas (.docx, .xlsx, .pptx, etc). Portanto, você pode estudante, engenheiro ou matemático, vai achar sensacional
gerar, gravar com a extensão adequada e transferir um arquivo utilizar este editor para chegar a seus resultados.
LibO para alguém cujo computador ainda não disponha o LibO.
Ele poderá acessar esse nosso arquivo tanto através do FORMATOS DE ARQUIVOS
MSOffice como de qualquer outro programa compatível (é
claro que nosso arquivo teve um custo bem menor do que os Na tabela a seguir, veremos as extensões geradas pelos
arquivos que seu amigo pode gerar no computador dele). A aplicativos existentes no LibreOffice
situação inversa também é verdadeira: o LibO será capaz de ler
e trabalhar com qualquer arquivo proveniente de outro pacote,
mas neste caso, com maior facilidade. O arquivo será aberto
automaticamente, sem que sua origem seja questionada.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 94


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 95


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

realizar desde tarefas simples, como digitar e imprimir uma


- LIBREOFFICE WRITER - simples carta, até tarefas mais complexas como a criação de
documentos mais sofisticados, como este manual, nele
O que é o LibreOffice Writer?
elaborado. O Writer faz parte de um pacote de softwares
denominado LibreOffice, no qual se destacam, além dele, a
O LibreOffice Writer é um software editor de textos, sendo
planilha eletrônica Calc e o software para apresentações de
portanto uma ferramenta para a criação e edição de
slides eletrônicos, denominado Impress.
documentos de texto no microcomputador. Com ele, podemos

PRINCIPAIS COMANDOS
Veremos os principais comandos dos Menus e Botões das
Barras de Ferramentas que podem ser solicitados pelos
concursos públicos, pois alguns dos mesmos são utilizados com
grande frequência nas provas que relacionam o Word.

MENU ARQUIVO
(apenas os principais)

 COMANDO NOVO

Permite a abertura de um novo documento em branco ou uma


planilha do Calc em branco ou até mesmo uma apresentação
do Impress em braço, e etc...
Tecla de Atalho
É meu amigo concurseiro, uma das grandes diferenças em CTRL + N News – novo em inglês
relação ao Word e o Writer é essa, pelo comando novo do
Writer o usuário poderá criar uma nova pasta de trabalho Modelos
contendo várias planilhas do Calc, por exemplo, interessante
lembrar é que irá abrir o programa Calc, e assim acontece com São documentos que possuem uma estrutura de formatação
os outros tipos de novos documentos. pré-definida para utilizarmos os mesmos como um
“documento padrão”.

Para criarmos um modelo é necessário seguir os seguintes


procedimentos:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 96


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

• Construir a estrutura do arquivo (caso o usuário deseje);


• Menu Arquivo;
• Opção Salvar Como;
• Clicar na seta da caixa de diálogo onde possui a opção
Salvar como tipo;
• Selecionar a opção Modelo de texto do OpenDocument.

OBS: quando criamos um modelo o mesmo recebe a extensão


.OTT

• Para abrir um modelo basta seguir os seguintes passos: Tecla de Atalho


• Menu Arquivo; CTRL + O Open – abrir em inglês
• Opção Novo;
Permite a abertura de arquivos (apresentando uma caixa de
diálogo) para selecionarmos o mesmo e o deixarmos aberto.

OBS: o Writer consegue abrir arquivos no formato .DOCX / .DOC


(arquivos feitos pelo Word) mais não abre arquivos no formato
.PDF.

 COMANDO DOCUMENTOS RECENTES

• Clicar na opção Modelos (apresentará a caixa de diálogo


Modelos);

Armazena o nome dos últimos documentos que foram abertos


pelo usuário. Ao clicar sobre o nome de um dos documentos ele
será automaticamente aberto para edição.

 COMANDO FECHAR

Caixa de diálogo Gerenciador de modelos

• Selecionar o Modelo que você criou anteriormente; Botão


Abrir.
Esta opção possibilita o fechamento do arquivo que está sendo
 COMANDO ABRIR editado no momento sem que se torne necessário o
encerramento do LibreOffice.Org. Caso o arquivo contenha
alterações que ainda não foram salvas, ele emitirá uma
mensagem de alerta que permitirá que o usuário salve as
alterações (ou descarte) antes do fechamento do arquivo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 97


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Esta opção permite gerenciar os diversos modelos definidos


pelo usuário e aqueles que já acompanham o Writer.

 COMANDO RECARREGAR

Tecla de Atalho
CTRL + F4 ou ALT + F4

 COMANDO ASSISTENTES
Esta opção permite que o usuário reabra um arquivo que já
estava sendo editado, sem que as alterações efetuadas sejam
salvas.

 COMANDO VERSÕES

O LibreOffice.Org possui um mecanismo de controle de versão


que lhe permite manter diversas versões de um mesmo
documento sem ter que salvá-lo com nomes diferentes.

Ao ser selecionado esta opção será apresentada uma Caixa de


Assistentes são rotinas (scripts) que facilitam a criação de Diálogo para que seja salva uma nova versão do documento
documentos baseados em modelos, tais como cartas, fax, que estava sendo editado, conforme a figura abaixo.
páginas WEB e outros documentos que possuam um padrão de
formatação. O LibreOffice.Org já traz uma grande quantidade  COMANDO SALVAR
de modelos para agilizar o trabalho de criação de documentos,
mas você poderá também criar novos modelos a partir do sub-
menu Modelos que veremos posteriormente ainda dentro do
Menu Arquivo.

 COMANDO MODELOS

Modelos são documentos que contém estilos de formatação


específicos, figuras, tabelas, objetos e outras informações, que
podem ser utilizados como base para criar outros documentos.
Por exemplo, você pode definir os estilos de parágrafo e
caractere em um documento, salvá-lo como um modelo e, em
seguida, utilizar este modelo para criar um novo documento
com os mesmos estilos. Esta facilidade visa agilizar a criação de Esse comando salva o documento que ainda não foi salvo ou
documentos padronizados e permite ainda que seja associado tão somente, salva as alterações de um arquivo já existente, ou
um modelo ao Catálogo de Endereços do usuário. seja, que já foi salvo anteriormente, sendo gravadas apenas as
alterações do mesmo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 98


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Esse recurso permite a criação de arquivos com a extensão  COMANDO EXPORTAR COMO PDF
padrão do Writer .ODT ou nas extensões que o mesmo é capaz
de abrir como por exemplo .DOC.

Tecla de Atalho
CTRL + S

 COMANDO SALVAR COMO

Esta opção permite que o arquivo em edição seja salvo no


formato .PDF, padronizado pela ADOBE e largamente utilizado
por Empresas, Universidades e profissionais de uma maneira
em geral para distribuição de cartas, memorandos,
documentos internos, relatórios e outros documentos já que
ele possui uma melhor segurança contra alteração desses
documentos que aquela apresentada por outros Editores de
O Salvar Como solicita a unidade e/ou pasta para o usuário Texto comercialmente disponíveis.
guardar o arquivo e também o seu nome. Podemos através
desse comando duplicar um arquivo com o mesmo nome, mas O formato PDF pode ser visualizado com a utilização do
em uma unidade diferente (ou com o nome diferente na mesma ®Adobe Acrobat Reader que é distribuído gratuitamente pela
unidade, ou qualquer outra). empresa Adobe Systems Incorporated.

Tecla de Atalho Ao ser selecionada esta opção será apresentada a mesma Caixa
CTRL + SHIFT + S de Diálogo apresentada na opção anterior já com a opção PDF
selecionada para o Formato de Arquivo.
 COMANDO SALVAR TUDO
Ao pressionar a tecla Salvar, será apresentada uma janela com
as opções para salvamento do arquivo no formato PDF.

 COMANDO VISUALIAR NO NAVEGADOR WEB

Esta opção permite que todos os arquivos que estiverem sendo


editados possam ser salvos de uma só vez evitando que o
usuário tenha de salvar um a um. Esse comando exibe seu documento como se fosse uma página
da Internet, inclusive no próprio navegador (browser) que
 COMANDO EXPORTAR estiver instalado no seu computador.

 COMANDO VISUALIZAR IMPRESSÃO

Esta opção permite que o arquivo seja exportado no formato Esta opção permite que o usuário veja a forma exata como seria
.PDF (®Adobe Acrobat) ou no formato .XHTML. Como veremos impresso seu documento.
a seguir, tendo em vista a popularização do formato PDF, a
próxima opção também permitirá que o arquivo seja exportado
neste formato, de uma forma mais rápida. Assim veremos neste
item apenas a opção de exportar o arquivo no formato XHTML.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 99


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

 COMANDO IMPRIMIR  COMANDO PROPRIEDADES

Esta opção permite a impressão do documento que está sendo Esta opção exibe as Propriedades do documento que está
editado, em qualquer impressora associada ao micro. Como na sendo editado, tais como Estatísticas (número de páginas, de
maioria dos Editores de Texto, pode-se selecionar a quantidade palavras, de figuras, etc) e propriedades gerais dos arquivos
de páginas que será impressa, a impressora onde será feita a (nome, tamanho, etc), permitindo ainda que o usuário possa
impressão, a quantidade de cópias, etc. fazer uma descrição do Documento como forma de orientar
futuros usuários sobre a sua utilidade, forma de apresentação
do assunto, etc.

Esta versão trouxe ainda a possibilidade de se assinar


digitalmente um documento bastando pressionar o botão
Assinatura Digital que é apresentado na figura abaixo.

Tecla de Atalho
CTRL + P

 COMANDO CONFIGURAÇÕES DA IMPRESSORA

 COMANDO ASSINATURAS DIGITAIS

Esta opção permite que seja incluída no documento em edição


Esta opção permite que a(s) impressora(s) conectada(s) à
uma ou mais assinaturas digitais. Ao ser selecionada será
máquina do usuário seja(m) configurada(s) de acordo com a
apresentada a seguinte janela de opções:
necessidade da impressão que será efetuada.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 100


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

 COMANDO SAIR DO LIBREOFFICE  COMANDO REPETIR

Esta opção permite que o LibreOffice.Org seja encerrado e


também todos os arquivos que estavam sendo editados no Esta opção permite que o usuário possa repetir
momento. Caso algum dos arquivos possua alteração que ainda indefinidamente o seu último comando até que seja alcançada
não foi salva, o LibreOffice.Org apresentará uma janela a situação mais atual do documento, anterior às alterações
permitindo que o usuário opte por efetuar o salvamento ou indesejadas.
despreze as alterações que já haviam sido feitas.
Tecla de Atalho
Tecla de Atalho CTRL + SHIFT + Y
CTRL + Q
 COMANDO SELECIONAR TUDO
MENU EDITAR
(apenas os principais)

Veremos nesse Menu os comandos mais utilizados nas provas


de concursos, por isso não estudaremos todos os itens do
mesmo, muito deles são exatamente idênticos aos do Word.

 COMANDO DESFAZER

Esta opção permite que seja selecionado todo o texto do


documento que está sendo editado.

Tecla de Atalho
CTRL + A

 COMANDO LOCALIZAR

Esta opção permite que sejam desfeitas alterações realizadas


no texto antes que ele seja salvo, restaurando o documento a
um estado anterior à alteração indesejada.

Tecla de Atalho
CTRL + Z
Este é um recurso proporcionado pelo LibreOffice.Org que
 COMANDO REFAZER permite que o usuário possa acessar rapidamente diferentes
partes do documento e inserir elementos do documento que
está sendo editado ou de outros documentos abertos.

Tecla de Atalho
F5

 COMANDO LOCALIZAR E SUBSTITUIR

Esta opção permite que sejam refeitas as operações que


anteriormente foram desfeitas pelo usuário.

Tecla de Atalho
CTRL + Y

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 101


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Esta opção permite que o usuário localize, dentro do texto que  MODO DE EXIBIÇÃO COMO PÁGINA WEB
está sendo utilizado, uma palavra ou frase e, opcionalmente,
substitua essa palavra por outra ou por um outro grupo de
palavras.

Ao ser apresentada a Caixa de Diálogos:

a) clique no campo Localizar e digite a palavra (ou frase) que


deseja encontrar;

b) caso deseje fazer substituição, clique no campo Substituir e


digite a palavra (ou frase) que irá substituir a palavra original;

c) clique no Botão Localizar se desejar encontrar palavra a


palavra no texto e, caso conclua que ela deva ser substituída,
O texto que será apresentado para o usuário no formato de
clique no Botão Substituir e assim por diante até o final do
uma página Web.
texto;

d) Caso deseje fazer uma busca completa clique no Botão


 COMANDO RÉGUAS
Localizar Tudo ou, caso deseje fazer uma substituição
automática (completa) clique no Botão Substituir Tudo.

Tecla de Atalho
CTRL + F

Esta opção permite ocultar ou apresentar a Régua horizontal


que é utilizada para ajustar margens de páginas, marcas de
tabulação, recuos, bordas, células da tabela, etc...

 COMANDO LIMITES DO TEXTO

MENU EXIBIR
(apenas os principais)

Esta opção permite ocultar ou apresentar os limites da área da


 MODO DE EXIBIÇÃO NORMAL página que serão impressos. Esses limites aparecem como uma
moldura ao redor do texto, delimitando a área que será
impressa. As linhas de limite não são impressas.

 MODO DE EXIBIÇÃO TELA INTEIRA

Permite que o usuário possa ver o texto exatamente como


ficará quando for impresso evitando assim a impressão
desnecessária de páginas. A forma de apresentação do documento que está sendo
editado é normalmente controlada pelas duas primeiras
opções desse Menu. Esta opção permite que o documento seja
editado em tela cheia, desaparecendo todos os Menus, Barras,
etc., restando apenas a Régua.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 102


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Tecla de Atalho
CTRL + SHIFT + J

 MODO DE EXIBIÇÃO ZOOM

Permite ampliar e reduzir o tamanho da página apenas na tela


do computador. Não tem efeito para a impressão.

O zoom do Writer permite um número mínimo de 20% sendo o


seu máximo de 600% para ampliação/redução da página
(apenas na tela).

 COMANDO CAMPO

O LibreOffice.Org possui um conjunto pré-definido de Campos


que são mostrados nessa opção e que podem ser inseridos no
texto para apresentar informações existentes no Sistema.
Além do conjunto mostrado vários outros tipos de Campos
podem ser inseridos.

Esta opção permite que esses campos sejam selecionados e


inseridos no texto no local onde estiver posicionado o cursor.
Ao ser selecionada esta opção apresentará os Campos
existentes:

MENU INSERIR
(apenas os principais)

 COMANDO MAIS QUEBRAS

 COMANDO CARACTERE ESPECIAL

Durante a edição normal de um texto as quebras (de linha, de


página, de coluna) são inseridas de forma automática, sem que
o usuário o perceba. Esta opção permite que o usuário inclua
no texto uma quebra no meio do texto, em local por ele
determinado. Ao ser selecionada esta opção será apresentado
uma Caixa de Diálogo com as opções de quebra a serem Esta opção permite que sejam incluídos no texto caracteres
inseridas: especiais que normalmente não são encontrados em teclados.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 103


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Ao ser selecionada esta opção será apresentada uma Caixa de Podemos utilizar esse comando através do botão Hyperlink que
Diálogo contendo diversos conjuntos de caracteres especiais e está localizado na barra de ferramentas padrão.
os caracteres incluídos em cada um desses conjuntos, como a
seguir:
MENU FORMATAR
(apenas os principais)

 COMANDO CARACTERE

Esta opção permite que seja alterado o Fonte dos caracteres, a


 COMANDO HYPERLINK cor, o tipo, efeitos a serem utilizados, etc. Ao ser selecionada
esta opção será apresentada uma Caixa de Diálogo para
seleção da formatação.

Esta opção permite que sejam incluídos no texto hyperlinks


(hiperligações) que possibilitam a ligação entre dois pontos do
documento ou a uma página existentes na Internet/Intranet,
tornando um recurso muito útil para navegação dentro do
documento e muito utilizado para a confecção de Sumários,
etc.

Ressalte-se que o hyperlink será inserido em uma parte do


texto previamente selecionado e o texto poderá ser diferente
do link inserido.

Podemos utilizar alguns recursos desse comando através da


barra de ferramentas formatação onde são encontrados os
botões:

 COMANDO PARÁGRAFO

Esta opção permite que sejam alteradas configurações do


Parágrafo tais como alinhamento, recuo, tabulações, cor do
Plano de Fundo, etc. Ao ser selecionada esta opção será
apresentada uma Caixa de Diálogo com as opções para seleção.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 104


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Botão Numeração

Botão Marcador

 COMANDO PÁGINA

Existem alguns itens desse comando na barra de ferramenta


formatação, são eles:

Esta opção possibilita que o usuário formate a página de seu


texto de forma a adequar ao tipo de documento que será
impresso tais como folhetos, livros, brochuras, manuais, etc. Ao
ser selecionada esta opção será apresentada uma Caixa de
 COMANDO MARCADORES E NUMERAÇÕES
Diálogo para seleção:

Esta opção permite que o usuário selecione o tipo de Marcador


e de Numeração a ser utilizado no texto. Ao ser selecionada
esta opção será apresentada uma Caixa de Diálogo para
seleção:

 COMANDO COLUNAS

Esta opção permite que sejam formatadas colunas para o texto


que está sendo editado tais como quantidade de colunas na
A ferramenta Numeração e Marcador são acessíveis através página, posicionamento dessas colunas, etc. Ao ser
dos botões abaixo que são encontrados na barra de selecionado esta opção será apresentada uma Caixa de Diálogo
ferramentas formatação. para seleção das propriedades desejadas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 105


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Se você não quiser utilizar o recurso de inserção de tabela


através do menu Tabela é possível inserir a mesma pelo Menu
Inserir ou pelo botão tabela, que está localizado na barra de
ferramentas padrão.

Tecla de Atalho
CTRL + F12

MENU FERRAMENTAS
(apenas os principais)

 COMENDO ORTOGRÁFIA

MENU TABELA
(apenas os principais)

 COMANDO INSERIR TABELA

Esta opção permite que o usuário verifique se há erros de grafia


no documento ou em parte do documento que stá selecionado.
Ao ser feita a verificação, a começar do ponto onde se encontra
o cursor no momento, serão incluídos os cabeçalhos, rodapés,
entradas de índice e notas de rodapé.

Permite inserir uma linha, coluna, célula e tabela em um


documento (os três primeiros itens são utilizados em uma
tabela já existente).

Tecla de Atalho
F7

 COMANDO CONTAGEM DE PALAVRAS

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 106


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Esta opção permite que o usuário possa contar a quantidade de Exportar


palavras existente em seu documento e, caso exista, no texto diretamente Arquivo
selecionado. como PDF
Exporta diretamente o arquivo ou documento no formato
PDF, será aberta a caixa de diálogo Exportar, onde o
usuário deverá solicitar a pasta e indicar um nome para o
arquivo PDF.

Imprimir Arquivo CTRL + P

Permite mandar para a impressora o conteúdo do


documento em questão.
Visualizar CTRL +
Arquivo
Impressão SHIFT + O
Permite que o usuário veja exatamente com o documento
 COMANDO NUMAREÇÃO DE LINHAS será impresso.
Ortográfica e Ferramenta
Esta opção permite que seja adicionada ou removida a F7
Gramática s
numeração das linhas do documento que está sendo editado,
permitindo ainda que esta numeração seja formatada. Ao ser Abre a caixa Verificar Ortografia, que verifica
selecionada esta opção será mostrada uma Caixa de Diálogo automaticamente os erros ortográficos do texto.
para seleção.
Recortar Editar CTRL + X

Retira o trecho selecionado do documento enviando-o


para a área de transferência, de onde poderá ser colado
diversas vezes.

Copiar Editar CTRL + C

Copia o trecho selecionado do documento enviando-o para


a área de transferência, de onde poderá ser colado
diversas vezes.

Colar Editar CTRL + V

Cola o conteúdo da área de transferência onde o ponto de


inserção (cursor) se encontra.
Clonar
RESUMÃO DOS COMANDOS Formatação
Copia a formatação de uma palavra ou parágrafo para
COMANDO MENU ATALHO BOTÃO
outro. Basta selecionar ou simplesmente posicionar o
cursor no trecho que possui a formatação desejada, clicar
Novo Arquivo CTRL + N no pincel e, finalmente, clicar ou selecionar o trecho que
receberá a formatação.
Cria um documento novo em branco para trabalharmos.
Um documento novo vos será dado para que comece um Desfazer Editar CTRL + Z
novo trabalho, lembrando que podemos criar outros tipos
de “documentos” novos, como uma pasta de trabalho do Permite desfazer as últimas ações realizadas.
Calc ou até mesmo uma apresentação do Impress.
Refazer Editar CTRL + Y
Abrir Arquivo CTRL + O
Permite refazer as ações desfeitas pelo comando desfazer.
Abre um arquivo previamente gravado. Por exemplo, se
ontem você salvou um arquivo e quer reaver hoje, é só abri-
Hiperlink Inserir
lo para trabalhar novamente.
Cria um vínculo (link) entre o texto selecionado e um
Salvar Arquivo CTRL + S recurso (arquivo, página, documento da web, e-mail, e
etc...) qualquer dentro do computador ou na internet.
Grava o trabalho que você está realizando em alguma Inserir ou
unidade de disco, transformando-o num arquivo. O Writer Tabela CTRL + F12
Tabela
solicitará um nome para o arquivo e a pasta onde deseja
Cria uma tabela, no ponto de inserção, com a quantidade
salvar. OBS: pode ser usado também para salvar as de linhas e colunas indicadas pelo usuário.
alterações feitas em um arquivo previamente já salvo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 107


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Mostrar Formatar /
Funções de Exibir Realçar
Caractere
Desenho
Permite exibir ou ocultar a barra de ferramentas Desenho, Realça o texto selecionado. Funciona como se fosse um
que normalmente fica na parte inferior da janela do marcador de texto que usamos quando estamos lendo um
Writer. livro, e encontramos uma frase especial.

Localizar e
Substituir
Editar CTRL + F MEIOS DE SELEÇÃO
Permite localizar ou substituir um trecho qualquer dentro
Há algumas maneiras de selecionar um texto com o
do documento atual
mouse, entre elas podemos destacar as seguintes:
Caracteres
não- Exibir CTRL + F10
imprimíveis O que? Onde? O que faz?
Mostra ou Oculta a exibição dos caracteres que Duplo Clique No meio do texto Seleciona a palavra
normalmente não são vistos na tela (Enter, espaço, quebra Triplo Clique No meio do texto Seleciona a frase
de linhas e de página, Tabulações, e etc...) Seleciona o
Quatro Cliques No meio do Texto
Formatar / parágrafo
Negrito CTRL + B
Caractere
Ativa/Desativa a formatação de Negrito.
Formatar /
Itálico CTRL + I
Caractere
Ativa/Desativa a formatação de Itálico.

Formatar /
Sublinhado CTRL + U
Caractere
Ativa/Desativa a formatação Sublinhado.

Esquerda Formatar CTRL + L

Alinha o Parágrafo à Esquerda.

Centralizado Formatar CTRL + E

Alinha o Parágrafo de forma Centralizada.

Direita Formatar CTRL + R

Alinha o Parágrafo à Direita.

Justificado Formatar CTRL + J

Alinha o Parágrafo tanto a Esquerda como a direita.


(Justifica).
Numeração Formatar
Ative ou desativa a numeração ou numerações no
parágrafo ou parágrafos selecionados.
Marcadores Formatar
Ativa ou desativa o marcador ou marcadores no parágrafo
ou parágrafos selecionados.
Diminuir
Formatar
Recuo
Diminui o recuo do parágrafo selecionado.
Aumentar
Formatar
Recuo
Aumenta o recuo do parágrafo selecionado.
Formatar /
Cor da Fonte
Caractere
Aplica cor num texto selecionado.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 108


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

diversos tipos de planilhas, permite também o uso de figuras,


- LIBREOFFICE CALC - fórmulas e funções, gráficos.
O LibreOffice Calc é um poderoso processador de planilhas
TELA DO LIBREOFFICE CALC
eletrônicas integrante do pacote de aplicativos para escritórios
LibreOffice. Ele permite a criação, edição e manipulação de

CONCEITOS IMPORTANTES BOTÕES (APENAS OS PRINCIPAIS)


• Célula: Botão Nome Função

É a menor parte de uma Planilha (Tabela). Classifica textos ou


Ordenar
Intersecção de uma coluna por uma linha. números em ordem
Crescente
Endereço de uma informação em uma Planilha. crescente.
Classifica textos ou
• Planilha: Ordenar
números em ordem
Decrescente
decrescente.
É a área de trabalho do Calc.
Abre o assistente de
• Pasta: Inserir Gráfico gráficos para que
possamos criar um gráfico.
É o arquivo do Calc. Mesclar e Agrupa as células
O nome de uma pasta (Arquivo) pode ter 218 caracteres. Centralizar selecionadas em uma
Cada Planilha pode ter 1024 colunas e 1.048.576 linhas. Células única célula.
Converte o conteúdo de
 ENTRADA DE DADOS Formatar
uma célula (número) em
como moeda
Real.
O Calc por ser um programa criado para criação e execução de
planilhas eletrônicas, ele entende três tipos de dados. Converte o conteúdo de
Formar como
uma célula em forma de
porcentagem
Número: 15, 65954, 12,7 e etc... porcentagem.
Converte o conteúdo de
Texto: Tiago, Cursos, e etc... Formatar
uma célula em forma de
como número
número.
Cálculos: =A1+B1, =SOMA(A1:E8), e etc...
Converte o conteúdo de
Formatar
uma célula em forma de
como data
data.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 109


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Exceções:
Adicionar casa Adiciona uma casa decimal
decimal (zero). Quando o texto se tratar de palavras que já estejam
predefinidas como participantes de sequências, quando o
Excluir casa usuário arrastar a alça de preenchimento, o Calc reconhecerá a
Exclui uma casa decimal. palavra como pertencente de uma sequência e dará
decimal
continuidade a sequência.
Exemplos:
ALÇA DE PREENCHIMENTO
A alça de preenchimento é muito importante e utilizada no Calc,
pois existem regras que devem ser memorizadas, para não ser
surpreendido em questões em um concurso, abaixo estão
listadas todas as regras.

Na situação acima a alça de preenchimento foi arrastada na


vertical (sentido para baixo) e o Calc não copiou a palavra e sim,
deu continuidade à sequência.

 TEXTO (TIAGO, SEG, JAN, CURSOS)

Quando em uma célula a entrada de dados for um Texto, se o


usuário arrastar a alça de preenchimento nos sentidos: Vertical
(para ambas as direções), Horizontal (para ambas as direções),
o Calc Copia entrada de dados.

Exemplo:
Na situação acima a alça de preenchimento foi arrastada na
horizontal (sentido para direita) e o Calc não copiou a palavra e
sim, deu continuidade a sequência.

 NÚMEROS (18, 19, 2563, R$3,00 , 12,7)

Quando em uma célula a entrada de dados for um número, se


o usuário arrastar a alça de preenchimento nos sentidos:
Vertical (para ambas as direções), Horizontal (para ambas
direções), o Calc irá dar continuidade a sequência, o Calc só não
entende PG (progressão geométrica), mais entende todo tipo
de PA (progressão aritmética).
Na situação acima a alça de preenchimento foi arrastada na
vertical (sentido para baixo). Exemplo:

Na situação acima a alça de preenchimento foi arrastada na


Na situação acima a alça de preenchimento foi arrastada na vertical (sentido para baixo) e o Calc deu continuidade a uma
horizontal (sentido Para direita). PA cuja razão é 2.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 110


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

OBS: se não houver o sinal de igual, mais o de + ou o de – o Calc


entende que é uma fórmula, porém automaticamente coloca o
símbolo de igual antes do cálculo. EX: +A1+B1, O Calc
Na situação acima a alça de preenchimento foi arrastada na automaticamente irá colocar o símbolo de igual e ficará dessa
horizontal (sentido para direita) e o Calc deu continuidade a forma: =+A1+B1. da mesma forma acontece com o símbolo de -
uma PA cuja a razão é -4.
• Soma: +
 CÁLCULOS ( =A1+B1, =SOMA(A1:E8) ) • Subtração: -
• Multiplicação: *
Quando em uma célula a entrada de dados for um Cálculo, se o
• Divisão: /
usuário arrastar a alça de preenchimento nos sentidos: Vertical
(para ambas as direções), Horizontal (para ambas as direções), • Potenciação: ^
o Calc Copia o Cálculo e Atualiza-o. • Porcentagem: %

Exemplo: OBS: o Calc não possui símbolo para radiciação.

Exemplos de Fórmulas:

=a1+b1 =b2*c8 =a1+b1^d1

É muito comum utilizar Parênteses ( ) em Fórmulas, os


Parênteses no Calc tem a mesma função que na matemática, a
função de acabar com prioridades.

Na Matemática a multiplicação e a Divisão têm prioridades em


Note que o verdadeiro valor da célula C1 não é um número, e cima da Soma e Subtração, o uso de parênteses vem acabar
sim um cálculo (observe na barra de fórmulas). com essa prioridade.

Exemplo:

Na situação acima a alça de preenchimento foi arrastada na O resultado do cálculo será 11, pois se resolve primeiro a
vertical (sentido para baixo) e o Calc copiou o cálculo que multiplicação no caso 4 x 2 que resultará em 8 e depois se
estava na célula C1 e atualizou para as demais células, realiza a soma 8 + 3 = 11.
resultando assim no aparecimento da soma dos valores da
coluna A com os da coluna B. Se fizermos o uso dos parênteses o cálculo será outro.

CÁLCULOS Exemplo:

 FÓRMULAS

A estrutura de uma fórmula é a seguinte:

O resultado do cálculo será 20, pois se resolve primeiro o que


está dentro dos parênteses no caso 3 + 2 que resultará em 5 e
depois se realiza a multiplicação 5 * 4 = 20.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 111


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

FUNÇÕES O Calc dispõe de muitas funções, para concurso não será


necessário a memorização de mais de 12 funções, pois são as
mais cobradas em concursos, abaixo segue listada as funções:
A estrutura de uma função é a seguinte:

CÁLCULOS INICIAIS Se desejarmos aumentar 15% ao valor da célula E2

1) Selecionar uma célula vazia qualquer e digitar: =E2+(E2*15%)


=115
=B2*B3 e pressionar a tecla “enter”.
Como resolver o cálculo: Se desejarmos diminuir 15% ao valor da célula E2
=B2*B3
=3*5 =E2-(E2*15%)
=15 =85
2) =C1+C2*C3+C4
3) =D2+D4/A3 Lembre-se também que:
4) =C1^C2
5) =C1*C2^C3 As palavras VERDADEIRO e FALSO possuem os valores
Gabarito: numéricos 1 e 0 respectivamente.

1) 15 Por exemplo:
2) 14
3) 7 =VERDADEIRO+4
4) 16 =5
5) 32
ou
Cálculo com porcentagem
=SOMA(VERDADEIRO;4)
Se desejarmos saber quanto é 15% de E2 =5

=E2*15% Agora se na célula A1 tivermos a palavra VERDADEIRO e


=15 criarmos a função =SOMA(A1;4), a resposta será 4. Já, no

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 112


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO


resposta 5. (maior valor dos valores apresentadas)

FUNÇÕES =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
Gabarito: =5

1) 14 MULT
2) 14 (multiplicar os valores apresentados)
3) 25
4) 300 =MULT(A1:A3)
=(A1*A2*A3)
MÉDIA =4*3*2
(somar os valores e dividir pela quantidade de valores) =24

=MÉDIA(C1:C4) Prática:
=(C1+C2+C3+C4)
=(2+4+2+4)/4 1) =MULT(D1:D3;B4)
=(12)/4 2) =MULT(B3;C3:D4)
=(3) Gabarito:
1) 420
Prática: 2) 1200

1) =MÉDIA(A3;B3:C4) SOMAQUAD
2) =MÉDIA(E1:E5) (texto e células vazias na função são (elevar ao quadrado cada um dos valores apresentados e somar)
ignoradas)
=SOMAQUAD(A1:A3;B2)
Gabarito: =(4+3+2+3)
=(16+9+4+9)
1) 4 =38
2) 100
Prática:
MÍNIMO
(menor valor dos valores apresentadas) 1) =SOMAQUAD(D1:D3;B4)
2) =SOMAQUAD(C1:C3;D1:D3)
=MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2) Gabarito:
=1
1) 99
2) 74

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 113


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

MED OBS: Onde D4 representa o número e D3 o divisor. Se o número


(Mediana da estatística: O valor central de uma lista ordenada) do divisor for igual a 0 a resposta será #DIV/0

=MED(B4:D4) SE
=(7;4;6) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(4;6;7)
=(6) A função SE é composta por três argumentos (partes). A
primeira parte é um teste lógico que deve ser avaliado como
=MED(B1:C2) verdadeiro ou falso.
=(1;3;2;4)
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a O segundo argumento, após o ; (ponto e vírgula) representa o
média dos dois valores) valor se verdadeiro, ou seja, o valor contido no segundo
=(2+3)/2 argumento é a resposta final da função caso o teste lógico seja
=(5)/2 verdadeiro. O terceiro argumento representa o valor se falso,
=(2,5) ou seja, o valor contido no terceiro argumento é a resposta final
da função caso o teste lógico seja falso.
Prática:
=SE(A1>A2;”oi”;”tchau”)
1) =MED(A3:C3) =4>3 (verdadeiro: buscar o valor que se encontra no
2) =MED(B1:D3) se_verdadeiro)
3) =MED(B3:C4) =oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)

1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)
4) =MODO(A1:D1;A4:D4) =(16)

Gabarito: Prática:

1) 4 1) =SOMASE(C1:D4;”<>4”)
2) 3
3) 3 Gabarito:
4) 4
1) 18
MOD
(número;divisor) (resto da divisão) Outros exemplos úteis.

=MOD(D4;D3) (6 dividido por 5)


=1

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 114


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.

=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48

OBS: obedece a regra de arredondamento.

Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM
(conta apenas às células que contém números) Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.
=CONT.NÚM(E1:E5)
=(100;0;200) HOJE
=3 (data atual do computador)

CONTAR.VAZIO =HOJE()
(conta o número de células que estão vazias) =13/10/2006
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00

=CONT.SE(A1:A4;”>=4”) É importante lembrar que não acrescentamos nada entre os


=(A1) célula com valor maior ou igual a 4 parênteses.
=1
DATA.VALOR(“data_desejada”)
INT Retorna o número de dias que se passaram do dia 1 Janeiro de
(arredonda um número para baixo até o número inteiro mais 1900 (Data inicial compreendida pelo Excel)
próximo)
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”)
=INT(10,466) =39734
=10
=INT(10,657)
=11
REFERÊNCIA ABSOLUTA

Prática: Referências = Nome, Toda referência já nasce por natureza de


forma RELATIVA (isso significa dizer que pode sofrer

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 115


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

atualização), para transformar uma referência relativa em OBS 1: não podemos ter uma linha em branco em relação aos
absoluta temos que utilizar o símbolo de $ (cifrão), aí teremos títulos e seus respectivos conteúdos abaixo dos mesmos;
uma referência ABSOLUTA.
OBS 2: o Calc não é capaz de criar um gráfico apenas de uma
O $ (cifrão), “amarra/fixa” o que vem DEPOIS dele. Exemplos: célula, linha ou coluna;

=$A1 + B1 OBS 3: temos que selecionar no mínimo duas ou mais colunas


(neste primeiro exemplo o Calc irá “fixar” a coluna A) e/ou linhas (cujos conteúdos sejam textos e números) para
criarmos o gráfico.
=A$1 + B1
(neste segundo exemplo o Calc irá “fixar” a linha 1) Para criarmos o gráfico, basta o usuário selecionar os dados
desejados (satisfazendo todos os “pré-requisitos” visto
=$A$1 + B1 anteriormente) para ser gerado o mesmo.
(neste terceiro exemplo o Calc irá “fixar” tanto a coluna A
quanto a linha 1)

#### ERROS ####


###### – Quando o tamanho da célula não suporta a entrada
de dados (número).

#VALOR! – Quando não há possibilidades de ter valor numérico


no resultado.

#NOME? – Quando em algum momento digitamos o nome de


uma função errado.

#REF! – Quando não há referência de células.

#DIV/0! – Quando em algum momento solicitamos que o Calc Basta selecionar o intervalo de células para gerar o gráfico
realize uma divisão por ZERO.
Após ter selecionado os dados desejados siga os seguintes
#NÚM! – Quando não há possibilidade de cálculo. Ex: A1 = 234, passos:
B1 = 2345, na célula C1 o usuário digita o seguinte cálculo:
=A1^B1. • Menu Inserir;
• Gráfico, ou
• Clicar no botão Assistente de Gráfico.
GRÁFICOS
O Calc irá exibir a caixa de diálogo Assistente de Gráfico para a
Primeiramente devemos atentar para as seguintes
construção do mesmo, basta seguir as etapas de criação que
observações abaixo antes de elaborar um gráfico no Calc:
são 4.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 116


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

• Tipo de gráfico: o usuário poderá escolher entre Colunas, - REDES DE COMPUTADORES -


Pizza, Linha, etc.
No mínimo DOIS ou mais computadores conectados-
• Intervalo de dados: o usuário define onde estão os dados
interligados, mediante uma placa de rede, com o objetivo de
na planilha (séries);
compartilhar recursos, como memória secundária, banco de
dados, arquivos, programas e impressoras.
• Série de dados: nessa etapa, o usuário poderá informar ao
Calc como o mesmo deverá lê-los, ou seja, linhas
Grupo de computadores e outros dispositivos, como
(horizontalmente) ou Colunas (verticalmente);
impressoras e scanners, conectados por um vínculo de
comunicações, permitindo que todos os dispositivos interajam.
• Elementos do gráfico: permite definir adicionar Título ao As redes podem ser pequenas ou grandes, conectadas
gráfico, alterar legendas e etc... permanentemente por fios ou cabos, ou conectadas
temporariamente através de linhas telefônicas ou transmissões
sem fio. A maior rede é a Internet, que é um grupo mundial de
redes.

 FINALIDADE:

Uma rede de computadores tem por finalidade distribuir meios


de acesso, em que os usuários, em uma localidade qualquer,
possam acessar outros que se encontrem na mesma localidade
ou em localidades diferentes.

Após a criação do gráfico podemos alterar as formatações do


TIPOS DE REDES
mesmo com um clique duplo sobre a área do gráfico (item do
gráfico desejado). As redes de computadores, em função das várias possibilidades,
são divididas em diversos tipos, são eles:
Se você alterar os dados (os conteúdos) das células que foram
utilizadas para gerar o gráfico, o mesmo será atualizado • PAN (Rede Pessoal): Dispositivos ligados para um único
automaticamente. usuário.

• LAN (Local Área Network): Rede de curta distância,


conceito que define as interligações de computadores que
se encontram em um mesmo prédio, por exemplo.
Tecnologia utilizada: Ethernet.

• MAN (Rede Metropolitana): com a extensão de uma


cidade.

• WAN (Wide Área Network): Rede de Longa distância –


alcança milhões de quilômetros, conceito que define as
interligações de redes locais (LANs) que se encontrem em
cidades, estados ou países diferentes. Normalmente, a
conexão é feita por fibra óptica, rádio digital, satélite ou
linhas dedicadas de dados.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 117


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Outros tipos...  HUB

Ponto-a-ponto (Homogênea): todos os computadores são O Hub é um equipamento que possibilita a concentração de
igualmente importantes. Todos pedem e todos fornecem diversos cabos de rede ligando assim diversos computadores
dados; em uma Rede Local. Hubs não conseguem selecionar os
destinatários dos sinais que passam por eles, apenas “jogam as
Cliente/Servidor: um (ou alguns) dos computadores centralizam informações” na rede, realizam o BROADCAST (difusão).
as informações e só as fornecem (servidores); outros só as
requisitam (clientes);

EQUIPAMENTOS DE REDES
Existem vários equipamentos que podem ser utilizados em uma
rede de Computadores, vejamos:
Funcionamento do Hub...
• Placa de Rede;
• Repetidor;
• Cabos de Rede;
• Hub;
• Switch;
• Access Point;
• Roteador;
• Gatway;

 PLACA DE REDE OU ADAPTADOR DE REDE

Equipamento que possibilita que computadores comuniquem-


se através de uma Rede, também conhecido por Interface de
Rede ou Adaptador de Rede. O importante é lembrar que
existem 2 tipos de placa de rede, a Placa de Rede via cabo, e a
 SWITCH
placa de rede Wireless.
Um switch é um dispositivo que externamente é muito
semelhante a um Hub (várias portas), mas não “joga a
informação” para todos os PCs, ele direciona a “informação”
apenas para o PC de destino.

Placa de Rede via Cabo

Funcionamento do Switch...

Placa de Rede Wireless

Endereço MAC...

Todas as placas de rede devem ter endereços diferentes (e


têm!). Cada placa de rede tem um único endereço chamado
endereço MAC.

O endereço é representado por 6 duplas de caracteres


Hexadecimais, separados por “:” (dois-pontos). Ex.:

B6:00:A4:F1:18:C3

Lembre-se: é imutável e cada placa de rede tem um endereço


único!

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 118


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

 ACCESS POINT (PONTO DE ACESSO) 802.16a: especifica frequências de 2 a 11 GHZ, sem linha de
visada. Taxa de transferência de até 75Mbps.
Dispositivo que interliga computadores em uma rede Wi-Fi em
modo infraestrutura.  ROTEADOR

Componentes mais “inteligentes”, pois conseguem interligar


redes distintas. Cada porta do roteador está ligada a uma rede
diferente;

Roteadores são usados para criar estruturas formadas por várias


redes de computadores distintas, chamadas de inter-redes (ou
inter-net).

A Internet que conhecemos hoje é, na verdade, uma estrutura


enorme ligada por roteadores.

REDE WIRELESS, WI-FI (802.11)

Essa é a arquitetura de rede local sem-fio (WLAN) mais usada


atualmente.

GATWAY...

Não é um equipamento em si, mas uma função desempenhada


por um equipamento na rede.

Gateway significa “o portão da rede”, ou seja, o ponto único de


entrada e saída dos dados na/da rede.

Normalmente, é o Roteador, mas pode ser realizado por outros


WI-FI (802.11)
equipamentos.
Modo Infraestrutura: as estações estão interligadas por meio de
BACKBONE...
um concentrador (o Ponto de Acesso – Access Point);

Modo Ad-Hoc: as estações estão interligadas diretamente, sem


a presença de um concentrador

HOTSPOT

Ponto público para o acesso a redes Wi-Fi. Normalmente é uma


rede aberta (sem criptografia). Normalmente ligado à Internet.
É comum encontrá-los em restaurantes, hotéis, aeroportos,
centros de convenções, shopping centers etc.

WI-MAX (WIRELESS MAN)...


É a estrutura lógica usada para descrever o funcionamento da
Arquitetura para interligar computadores numa rede Internet.
metropolitana (MAN) sem fio. Ainda não totalmente
homologado, mas com alguns padrões bem definidos; É
padronizado pela norma IEEE 802.16. INTERNET

802.16 (original): especifica faixa de frequência de 10 a 66 GHz,  HISTÓRIA


com linha de visada (os equipamentos precisam se ver); até
34Mbps; • Surgiu nos EUA na época da Guerra Fria.

• 1969/70 => ARPANET => rede de pesquisa e troca de


informações militares.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 119


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

• 1980 => ARPANET é dividida em ARPANET (pesquisa) e comunicação. Foram Criados ao longo do tempo tantos
MILNET (Rede Militar). Além disso, surge a arquitetura para protocolos que eles hoje são “organizados” em CAMADAS:
interligar redes, chamada TCP/IP.

• 1986 => outras redes universitárias, de pesquisa e de


transferência de arquivos são interligadas a ARPANET e á
MILNET através da arquitetura TCP/IP. Com isso o nome
muda para INTERNET (INTER => Interconectadas e NET =>
Rede).

• Hoje, há cerca de 2 bilhões de computadores conectados à


Internet.

 DEFINIÇÃO

• Rede Mundial para comunicação de dados.


• Redes Interconectadas através da arquitetura TCP/IP para Também pode ser resumidas em 4 camadas...
comunicação mundial de dados.

 TAXA DE TRANSMISSÃO

É a quantidade de dados que são transmitidos em um


determinado espaço de tempo. A taxa de transmissão é medida
em bps – bits por segundo.

Unidades derivadas do bps

• Kbps = 1000 bps


• Mbps = 1000 Kbps
• Gbps = 1000 Mbps
• Tbps = 1000 Gbps

 ENDEREÇOS DA INTERNET Independentemente de se usar 4 ou 5 camadas, uma coisa é


certa: o Modelo TCP/IP só se preocupa com as três camadas
superiores;

O Modelo TCP/IP é a base de descrição dos protocolos do


conjunto TCP/IP, e, por isso, só descreve os componentes das
camadas de Inter-Redes, Transporte e Aplicação;

HOST => máquina conectada à Internet.

ENDEREÇO LÓGICO – ENDEREÇO IP


(endereço binário de 32 bits separados em 4 octetos)
Indica a Rede e o Host
11001000.11111111.00010010.00000101

 PROTOCOLOS DE TRANSPORTE
Representado na forma decimal
200.255.18.5 PROTOCOLO TCP x UDP...

PROTOCOLOS TCP: Garante a entrega dos dados (é orientado à conexão),


porém, perde tempo para tal.
São “idiomas” usados pelas redes de computadores para a
comunicação. São, na verdade, conjuntos de regras de UDP: Não garante a entrega dos dados (não orientado à
comunicação seguidas por todos os computadores de uma rede. conexão), mas, é extremamente rápido.
Se dois computadores não “falam” o mesmo protocolo, não há

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 120


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Em quase todos os serviços úteis (web, e-mail, transferência de PING: testar o tempo de resposta de uma máquina;
arquivos), usamos TCP (foi determinado assim).
TRACERT: traçar a rota até uma máquina de destino (todos os
Em alguns casos menos úteis, onde se exige mais velocidade roteadores até lá responderão as requisições);
(como vídeo e música), usa-se o UDP como protocolo de
transporte (por isso, às vezes, faltam “pedaços” da música ou PROTOCOLO ARP...
do vídeo).
Address Resolution Protocol (Protocolo de Resolução de
 PROTOCOLOS DE REDES Endereços); Serve para descobrir o endereço MAC de uma placa
de rede, partindo-se do endereço IP equivalente; Quando um
PROTOCOLO IP... computador precisa se comunicar numa única estrutura de rede,
não usa o IP, usa o endereço MAC.
Internet Protocol (Protocolo de Inter-Redes): Apesar de ser
binário (formado por zeros e uns), é apresentado como 4 Quando um micro possui o endereço IP do destinatário e este
números decimais, separados por pontos, que podem assumir está na mesma rede que ele, é necessário saber seu MAC. O
qualquer valor entre 0 (zero) e 255. micro de origem “grita” (em broadcast) para os demais,
perguntando qual deles é o “dono” do endereço IP perguntado.
200.213.45.178 O micro que possui aquele IP responderá com seu MAC.

11001000.11010101.00101101.10110010

Um computador pode receber seu endereço IP (e outros


parâmetros) de duas maneiras:

Fixo: é configurado diretamente no computador como sendo


seu endereço IP. Esta configuração é bastante comum em
servidores;

Dinâmico: é configurado para ser recebido automaticamente


por um computador quando este se conecta à rede. É assim que
recebemos nossos endereços IP quando nos conectamos à
Internet a partir do micro de casa.

Computadores servidores (aqueles que prestam serviços na


Internet) utilizam endereços IP fixos (nunca mudam);

Computadores clientes (usuários) usam endereços IP dinâmicos,


configurados automaticamente quando estes se conectam à
Rede.

Endereços IP dinâmicos podem mudar a cada conexão;

PROTOCOLO ICMP...

Internet Message Control Protocol (Protocolo de Controle de


PROTOCOLO RARP...
Mensagens na Internet); Serve para trocar mensagens entre os
dispositivos da rede para a manutenção do funcionamento da
Reverse Address Resolution Protocol (Protocolo de Resolução
rede; Os dispositivos compartilham dados de status (como bom
Reversa de Endereços); Serve para descobrir o endereço IP de
funcionamento ou falha) e mensagens de erro.
uma conexão, partindo-se do endereço MAC da placa de rede
equivalente; Não é tão usado atualmente, pois foi substituído
Alguns comandos (no prompt de comando – ou DOS, se
pelo protocolo DHCP;
preferir) que usam o protocolo ICMP:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 121


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

 PROTOCOLOS DE APLICAÇÃO IND.BR Industrias.


INF.BR Meios de informação (jornais, bibliotecas,
Apresentam uma função definida. Estão relacionados a um etc...).
determinado serviço da rede. Cada protocolo de Aplicação está MIL.BR Forças Armadas Brasileiras.
relacionado a: NET.BR Detentores de autorização para serviço de
Rede e Circuito Especializado de um Sistema
- Uma tarefa (serviço); Autônomo conectado a internet.
- Uma Porta (um número). ORG.BR Entidades não governamentais sem fins
lucrativos.
DNS (SISTEMA DE NOME DE DOMÍNIO)... PSI.BR Provedores de serviço á Internet.
REC.BR Atividades de entretenimento, diversão,
No início da Internet as informações eram dispostas em páginas jogos, etc.
ou sites que eram localizados e acessados por endereços SRV.BR Empresas prestadoras de serviço.
numéricos chamados endereços IP. Para facilitar o acesso às TMP.BR Eventos temporários, como feiras e
informações, foi criada uma representação alfanumérica para os exposições.
mesmos, chamada Endereço URL. A correspondência entre a
TV.BR Empresas de radiodifusão de sons e imagens.
representação e o endereço IP era armazenada inicialmente em
ETC.BR Entidades que não se enquadram nas outras
um único arquivo, o que estava disponível para todos os HOSTS.
categorias.
Com o crescimento exagerado e rápido dos HOTS que estavam
conectados á Internet, esse sistema de localização foi
PROTOCOLO HTTP...
substituído pelo Sistema de Nomes de Domínio – DNS.
Hyper Text Transfer Protocol (Protocolo de Transferência de
Esse sistema adota uma estrutura hierárquica.
Hipertexto). Usado para transferir as páginas na Internet para
nossos computadores (www). Existe o HTTPS também, que
País (br, pt) transfere dados criptografados (“seguros”) por meio do
algoritmo SSL ou TLS. (HTTPS = HTTP + SSL).

PROTOCOLO FTP...

Tipo de Domínio (com, org, gov) File Transfer Protocol (Protocolo de Transferência de Arquivos).
Permite a transferência de arquivos de qualquer natureza do
servidor para o cliente e do cliente para o servidor;

Nome do Domínio PROTOCOLOS SMTP, POP e IMAP...

SMTP (Simple Mail Transfer Protocol – Protocolo de


ENDEREÇO URL
Transferência de Correio Simples) é usado para o envio de e-
ESTRUTURA:
mails.
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS
POP (Post Office Protocol – Protocolo de Agência de Correio) é
Exemplo: http://WWW.CENTROOESTE.COM.BR
usado para o recebimento de e-mails.
Exemplo: http://WWW.GLOBO.COM
IMAP é uma opção em relação ao POP, pois permite acesso
Neste caso o pais não aparece pois o domínio é internacional.
direto e irrestrito à caixa postal do usuário no servidor sem
trazer as mensagens para o computador do usuário. (usado em
Exemplo: http://WWW.CESPE.UNB.BR
Webmails).
Neste caso o tipo não aparece, pois é de uma instituição
educacional. MEIOS DE ACESSO

 PRINCIPAIS TIPOS DE DOMÍNIO  COMO SE CONECTAR À INTERNET?

AGR.BR Empresas agrícolas, fazendas. Cada usuário (doméstico ou corporativo) deve conectar-se à
AM.BR Empresas de radiodifusão sonora. Internet por meio de algum “intermediário” que já esteja ligado
ART.BR Artes. a ela. Esse intermediário normalmente é um empresa intitulada
EDU.BR Entidades do Ensino Superior. Provedor de Acesso, ou simplesmente Provedor;
COM.BR Comércio em geral. Provedor = Empresa;
Servidor = Computador;
COOP.BR Cooperativas.
ESP.BR Esporte em geral.
FAR.BR Farmácias e drogarias.
FM.BR Empresas de radiodifusão sonora.
G12.BR Entidades de ensino de primeiro e segundo
grau.
GOV.BR Entidades do Governo.
IMB.BR Imobiliárias.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 122


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Modem Telefônico (Modem convencional). A linha telefônica


fica ocupada e os pulsos telefônicos são tarifados normalmente.

ADSL

Transferência de dados de Internet pela estrutura física da linha


telefônica, mas sem atrapalhar os dados da linha. Taxas: de 64
Kbps a 6.144 Kbps. Normalmente comercializadas: 256 Kbps a
1024 Kbps. Usa um Modem ADSL.

 O MODEM

A palavra MODEM vem do inglês Modulator – Demodulator:


possibilita que computadores comuniquem-se através da
Internet, usando linhas telefônicas.

Os computadores lidam com números binários, as longas


sequências de zeros e uns, enquanto a linha telefônica transmite
ondas sonoras. Ao enviarmos dados, o modem converte os bits Internet a Cabo
do computador para a forma de onda, para que possam ser
transmitidos pela linha telefônica, ou seja, ele - modula os dados, Transferência de dados de Internet pela estrutura física das TVs
transforma os sinais digitais em analógicos e vice-versa. Quando a Cabo, Taxas: de 64 Kbps a 25 Mbps. Normalmente
estamos recebendo uma transmissão, o modem converte a comercializadas: 128 Kbps, 256 Kbps, 512 Kbps e 1024 Kbps. Usa
forma de ondas que chega, em bits para que o computador um Modem a Cabo (Cable Modem) que é similar ao Modem
possa entender a mensagem – demodula os dados. ADSL.

O modem pode ser Interno ou Externo.

Interno: o modem interno é uma placa ligada a um dos slots de


expansão. Possui dois conectores, com saída para a linha
telefônica e aparelho telefônico. Hoje em dia, os computadores
já vêm de fábrica cm a placa de fax/modem.

Internet através da LAN

Os usuários de uma LAN são conectados a um computador que


Externo: o modem externo é um aparelho separado, mais tem acesso à Internet. Por esse computador (que, no caso, será
funciona da mesma forma que um modem interno. Além de ser servidor de acesso) passarão todos os dados provenientes dos
conectado à linha e ao aparelho telefônico, também precisa ser computadores dos usuários. Quanto mais usuários ligados à
ligado ao computador. Essa ligação é feita através das portas LAN, menos velocidade será destinada a cada um deles
USB do computador ou pela placa de rede. O modem externo (conexão compartilhada ou dividida). Equipamento usado: Placa
também precisa ser conectado a uma fonte de alimentação de Rede.
elétrica que, em geral, vem junto com o equipamento. No caso
do Modem interno, a alimentação elétrica vem direto da própria
fonte de alimentação do computador.

 COMO SE CONECTAR AO PROVEDOR?

• Linha Telefônica (Dial Up);


• ADSL;
• Cabo (TV a Cabo);
• LAN (Rede Local) – Usado em empresas e condomínios;

Linha Telefônica (Dial Up)

Transferência de dados de Internet pela linha telefônica


convencional. Taxa de transferência máxima: 56Kbps. Utiliza

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 123


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

SERVIÇOS DA INTERNET Obs: cada host da Intranet terá que possuir um endereço IP
válido na Intranet. A Intranet pode permitir o Acesso Remoto e
1. WWW (Web); o Acesso à Internet, dependendo da política de segurança da
2. E-mail (Correio Eletrônico); Empresa.
3. Chat (Bate Papo);
4. FTP; CLOUD COMPUTING (computação nas nuvens)
5. VPN;
Introdução
WWW - Web
A expressão cloud computing começou a ganhar força em 2008,
A Web é o repositório de informações na forma de páginas mas, conceitualmente, as ideias por trás da denominação
multimídia. A Web é a “biblioteca” da Internet. As páginas são existem há muito mais tempo. Também conhecida no Brasil
reunidas em locais chamados sites e estão fisicamente como computação nas nuvens ou computação em nuvem, a
armazenadas em computadores chamados servidores de cloud computing se refere, essencialmente, à noção de
páginas ou servidores Web. utilizarmos, em qualquer lugar e independente de plataforma,
as mais variadas aplicações por meio da internet com a mesma
CONCEITOS IMPORTANTES facilidade de tê-las instaladas em computadores locais.

Página: documento visível que pode conter textos, imagens, Mas o que exatamente isso quer dizer? Por que o conceito é tão
sons, vídeos e é disponibilizado na Web. importante nos dias de hoje? Quais os seus benefícios? Há riscos
associados? Com linguagem simples e abordagem introdutória,
Site (ou Sítio) da Web: é o local (uma pasta em algum este texto responde essas e outras perguntas relacionadas.
computador) onde as páginas são armazenadas.
Entendendo a cloud computing (computação nas nuvens)
URL: endereço que localiza qualquer recurso localizado na
Internet (páginas, sites, e-mails, impressoras, etc.) Estamos habituados a armazenar arquivos e dados dos mais
Ex: variados tipos e a utilizar aplicações de maneira on premise, isto
http://www.professortiago.com.br é, instaladas em nossos próprios computadores ou dispositivos.
http://www.professortiago.com Em ambientes corporativos, esse cenário muda um pouco: é
relativamente comum empresas utilizarem aplicações
Browser (Navegador): é o programa utilizado para visualizar as disponíveis em servidores que podem ser acessadas por
páginas da Web em nosso computador. Os mais usados são: qualquer terminal autorizado.
Internet Explorer, Netscape Navigator, Mozilla Firefox (eu uso
esse), Opera, entre outros. A principal vantagem do on premise está no fato de ser possível,
pelo menos na maioria das vezes, utilizar as aplicações mesmo
HTML: linguagem utilizada para criar as páginas da WEB. sem acesso à internet ou à rede local. Em outras palavras, é
possível usar esses recursos de maneira off-line.
Hyperlink (link): é uma área especial da página que está
vinculada ao endereço (URL) de outro documento. Um link é, Por outro lado, no modelo on premise, todos os dados gerados
em suma, um ATALHO. (é justamente onde o mouse vira uma ficam restritos a um único equipamento, exceto quando há
“mãozinha”). compartilhamento em rede, coisa que não é muito comum no
ambiente doméstico. Mesmo no ambiente corporativo, essa
Cookie: pequeno arquivo de texto simples criado no prática pode gerar algumas limitações, como a necessidade de
computador do usuário por uma das páginas que este havia se ter uma licença de determinado software para cada
acessado. Um cookie serve para identificar o usuário e suas computador, por exemplo.
preferências num próximo acesso realizado àquela mesma
página. A evolução constante da tecnologia computacional e das
telecomunicações está fazendo com que o acesso à internet se
Intranet: É um site restrito para acesso dos funcionários de uma torne cada vez mais amplo e rápido. Esse cenário cria a condição
instituição. Uma intranet é como uma imitação da Internet em perfeita para a popularização da cloud computing, pois faz com
nível organizacional. É uma “internet em miniatura” que serve que o conceito se dissemine no mundo todo.
apenas aos funcionários da empresa.
Com a cloud computing, muitos aplicativos, assim como
Extranet: É um site restrito para acesso dos parceiros de arquivos e outros dados relacionados, não precisam mais estar
negócios de uma determinada instituição (como fornecedores, instalados ou armazenados no computador do usuário ou em
distribuidores, franquias, filiais, etc.) um servidor próximo. Esse conteúdo passa a ficar disponível nas
nuvens, isto é, na internet.
INTRANET
Ao fornecedor da aplicação cabe todas as tarefas de
desenvolvimento, armazenamento, manutenção, atualização,
É uma rede privada criada em uma empresa por motivos de
backup, escalonamento, etc. O usuário não precisa se preocupar
segurança e para agilizar o processo de comunicação de dados.
com nenhum desses aspectos, apenas em acessar e utilizar.
Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
programas da Internet.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 124


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Note que, independente da aplicação, com a cloud computing o


usuário não necessita conhecer toda a estrutura que há por trás,
ou seja, ele não precisa saber quantos servidores executam
determinada ferramenta, quais as configurações de hardware
utilizadas, como o escalonamento é feito, onde está a
localização física do data center, enfim. O que importa é saber
que a aplicação está disponível nas nuvens.

Software as a Service (SaaS)

Intimamente ligado à cloud computing está o conceito de


Software as a Service (SaaS) ou, em bom português, Software
como Serviço. Em sua essência, trata-se de uma forma de
trabalho em que o software é oferecido como serviço, assim, o
usuário não precisa adquirir licenças de uso para instalação ou
mesmo comprar computadores ou servidores para executá-lo.
Nessa modalidade, no máximo, paga-se um valor periódico -
como se fosse uma assinatura - somente pelos recursos
Nuvens representam uma abstração de recursos computacionais utilizados e/ou pelo tempo de uso.
na internet - Imagem por OpenClipart
Para entender melhor os benefícios do SaaS, suponha que uma
Um exemplo prático dessa nova realidade é o Office Online, da empresa que tem 20 funcionários necessita de um software para
Microsoft, serviço que dá acesso a recursos básicos de edição de gerar folha de pagamento. Há várias soluções prontas para isso
textos, apresentações de slides, entre outras funcionalidades, no mercado, no entanto, a empresa terá que comprar licenças
de maneira completamente on-line. Tudo o que o usuário de uso do software escolhido e, dependendo do caso, até
precisa fazer é criar uma conta e utilizar um navegador de mesmo hardware para executá-lo. Muitas vezes, o preço da
internet compatível, o que é o caso da maioria dos browsers da licença ou mesmo dos equipamentos pode resultar em custo
atualidade. alto e não compatível com a condição de porte pequeno da
empresa.
Algumas características da cloud computing

Tal como já informado, uma das vantagens da cloud computing


é o acesso a aplicações a partir da internet, sem que estas
estejam instaladas em computadores ou dispositivos
específicos. Mas, há outros benefícios significativos:

- Na maioria dos casos, o usuário pode acessar as aplicações


independente do seu sistema operacional ou do equipamento
usado;

- O usuário não precisa se preocupar com a estrutura para


executar a aplicação - hardware, procedimentos de backup,
controle de segurança, manutenção, entre outros;

- Compartilhamento de informações e trabalho colaborativo se


tornam mais fáceis, pois todos os usuários acessam as
aplicações e os dados do mesmo lugar: a nuvem;
Cloud computing - computação nas nuvens
- Dependendo do fornecedor, o usuário pode contar com alta
disponibilidade: se um servidor parar de funcionar, por exemplo,
Se, por outro lado, a companhia encontrar um fornecedor de
os demais que fazem parte da estrutura continuam a oferecer o
software para folha de pagamento que trabalha com o modelo
serviço;
SaaS, a situação pode ficar mais fácil: essa empresa poderá, por
exemplo, oferecer esse serviço por meio de cloud computing e
- O usuário pode contar com melhor controle de gastos. Muitas
cobrar apenas pelo número de funcionários e/ou pelo tempo de
aplicações em cloud computing são gratuitas e, quando é
uso. Com isso, o contratante paga um valor baixo pelo uso da
necessário pagar, o usuário só o faz em relação aos recursos que
aplicação. Além disso, hardware, instalação, atualização,
usar ou ao tempo de utilização. Não é necessário, portanto,
manutenção, entre outros, são tarefas que ficam por conta do
pagar por uma licença integral de uso, tal como é feito no
fornecedor.
modelo tradicional de fornecimento de software;
Também é importante levar em conta que o intervalo entre a
- Dependendo da aplicação, o usuário pode precisar instalar um
contratação do serviço e o início de sua utilização é
programa cliente em seu computador ou dispositivo móvel.
extremamente baixo, o que não aconteceria se o software
Mas, nesses casos, todo ou a maior parte do processamento (e
tivesse que ser instalado nos computadores do cliente - este só
até mesmo do armazenamento de dados) fica por conta das
precisa se preocupar com o acesso ao serviço (no caso, uma
"nuvens".
conexão à internet) ou, se necessário, com a simples instalação
de algum recurso mínimo, como um plugin no navegador de
internet de suas máquinas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 125


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Oracle e HP são dois exemplos de companhias que oferecerem - Amazon: a Amazon é um dos maiores serviços de comércio
soluções em SaaS: HP SaaS; Oracle SaaS. eletrônico do mundo. Para suportar o volume de vendas no
período de Natal, a empresa montou uma gigantesca estrutura
PaaS, DaaS, IaaS e TaaS de processamento e armazenamento de dados que acabava
ficando ociosa na maior parte do ano. Foi a partir daí que a
No mercado também há conceitos derivados do SaaS que são companhia teve a ideia de "alugar" esses recursos, iniciativa que
utilizados por algumas companhias para diferenciar os seus resultou em serviços como Simple Storage Solution (S3) para
serviços. São eles: armazenamento de dados e Elastic Compute Cloud (EC2) para
uso de máquinas virtuais;
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-
se de um tipo de solução mais amplo para determinadas - Netflix: serviço que dá acesso a filmes, seriados e
aplicações, incluindo todos (ou quase todos) os recursos documentários a partir de um pequeno valor por mês. Não é
necessários à operação, como armazenamento, banco de necessário efetuar download das produções, tudo é feito por
dados, escalabilidade (aumento automático da capacidade de streaming. Além disso, o usuário pode assistir cada item do
armazenamento ou processamento), suporte a linguagens de acervo quantas vezes quiser e, caso interrompa a reprodução do
programação, segurança e assim por diante; vídeo, pode continuar mais tarde de onde parou;

- Database as a Service (DaaS): Banco de Dados como Serviço. O - Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas
nome já deixa claro que essa modalidade é direcionada ao para uso profissional, como calendário, gerenciador de
fornecimento de serviços para armazenamento e acesso de contatos, lista de tarefas, armazenamento de arquivos, blog,
volumes de dados. A vantagem aqui é que o detentor da serviço de e-mail marketing, apresentações, entre outros. Tudo
aplicação conta com maior flexibilidade para expandir o banco é feito pela Web e, no caso de empresas, é possível até mesmo
de dados, compartilhar as informações com outros sistemas, inserir logotipo e alterar o padrão de cores das páginas;
facilitar o acesso remoto por usuários autorizados, entre outros;
- Evernote: serviço para criação e armazenamento de notas e
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. informações variadas que funciona como um abrangente banco
Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de dados. Inclui ferramentas para compartilhamento, edição,
de hardware ou de máquinas virtuais, com o usuário tendo organização e localização de dados. Há opções de contas
inclusive acesso a recursos do sistema operacional; gratuitas e pagas.

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um


ambiente apropriado para que o usuário possa testar aplicações
e sistemas de maneira remota, simulando o comportamento
destes em nível de execução.

Exemplos de aplicações em cloud computing

Os termos cloud computing e computação nas nuvens são


relativamente recentes, como você já sabe, mas se analisarmos
bem, veremos que a ideia não é, necessariamente, nova.
Serviços de e-mail, como Gmail e Yahoo! Mail; "discos virtuais"
na internet, como Dropbox ou OneDrive; sites de
armazenamento e compartilhamento de fotos ou vídeos, como
Flickr e YouTube. Todos são exemplos de recursos que, de certa Evernote no Android - Imagem: divulgação
forma, estão dentro do conceito de computação nas nuvens.
Nuvem privada (private cloud)
Note que todos os serviços mencionados não são executados no
computador do usuário, mas este pode acessá-los de qualquer Até agora, tratamos a computação nas nuvens como um sistema
lugar, muitas vezes sem pagar licenças de software. No máximo, composto de duas partes: o provedor da solução e o utilizador,
paga-se um valor periódico pelo uso do serviço ou pela que pode ser uma pessoa, uma empresa ou qualquer outra
contratação de recursos adicionais, como maior capacidade de organização. Podemos entender esse contexto como um
armazenamento de dados, por exemplo. esquema de nuvem pública. No entanto, especialmente no que
diz respeito ao segmento corporativo, é possível também o uso
Abaixo há uma breve lista de serviços que incorporam do que se conhece como nuvem privada.
claramente o conceito de cloud computing:
Do ponto de vista do usuário, a nuvem privada (private cloud)
- Google Apps: este é um pacote de serviços que o Google oferece praticamente os mesmos benefícios da nuvem pública.
oferece que conta com aplicativos de edição de texto, planilhas A diferença está, essencialmente, nos "bastidores": os
e apresentações, ferramenta de agenda, comunicador equipamentos e sistemas utilizados para constituir a nuvem
instantâneo integrado, e-mail com o domínio próprio (por ficam dentro da infraestrutura da própria corporação.
exemplo, contato@infowester.com), entre outros. Todos os
recursos são processados pelo Google. O cliente precisa apenas Em outras palavras, a empresa faz uso de uma nuvem particular,
criar as contas dos usuários e efetuar algumas configurações. O construída e mantida dentro de seus domínios. Mas o conceito
Google Apps oferece pacotes pagos cujos valores variam de vai mais além: a nuvem privada também considera a cultura
acordo com o número de usuários; corporativa, de forma que políticas, objetivos e outros aspectos
inerentes às atividades da companhia sejam respeitados.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 126


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

A necessidade de segurança e privacidade é um dos motivos que implementação é muito grande ou quando há grandes volumes
levam uma organização a adotar uma nuvem privada. Em de dados a serem transferidos para os recursos públicos, por
serviços de terceiros, cláusulas contratuais e sistemas de exemplo, seu uso pode não ser viável.
proteção são os recursos oferecidos para evitar acesso não
autorizado ou compartilhamento indevido de dados. Mesmo Cuidados para evitar problemas
assim, uma empresa pode ter dados críticos por demais para
permitir que outra companhia responda pela proteção e Há uma quantidade imensa de serviços nas nuvens. No meio
disponibilização de suas informações. Ou, então, a proteção corporativo, há opções que atendem de pequenas empresas a
oferecida pode simplesmente não ser suficiente. Em situações companhias que figuram entre as mais valiosas do mundo.
como essas é que o uso de uma nuvem privada se mostra Tamanha diversidade exige cuidados para evitar que as
adequado. vantagens se transformem em prejuízo ou desperdício de
recursos.
Uma nuvem privada também pode oferecer a vantagem de ser
"moldada" com precisão às necessidades da companhia, Uma dessas medidas é a avaliação precisa de necessidades, do
especialmente em relação a empresas de grande porte. Isso contrário, uma organização pode contratar serviços cuja
porque o acesso à nuvem pode ser melhor controlado, assim capacidade está acima do necessário, gerando custos indevidos.
como a disponibilização de recursos pode ser direcionada de
maneira mais eficiente, aspecto capaz de impactar Outra é a desativação de recursos contratados no tempo certo.
positivamente a rotina corporativa. Se uma empresa utiliza serviços que cobram por hora, por
exemplo, é importante desativar a ferramenta durante períodos
Empresas como Microsoft, IBM e HP oferecem soluções para em que não há demanda (como em feriados).
nuvens privadas. As organizações interessadas devem, todavia,
contar com profissionais ou mesmo consultoria especializada na Nesse sentido, se uma companhia possui uma nuvem privada,
criação e manutenção da nuvem, afinal, uma implementação precisa monitorar o consumo de recursos para identificar as
mal executada pode interferir negativamente no negócio. situações em que a capacidade da estrutura pode ser diminuída.
Se o não fizer, haverá equipamentos consumindo recursos como
Os custos de equipamentos, sistemas e profissionais da nuvem energia e largura de banda desnecessariamente.
privada poderão ser elevados no início. Por outro lado, os
benefícios obtidos a médio e longo prazo, como ampla A contratação de serviços também deve ser bem analisada. Nem
disponibilidade, agilidade de processos e os já mencionados sempre a solução mais barata é a melhor. Se os usuários
aspectos de segurança compensarão os gastos, especialmente necessitarem de um longo tempo de treinamento ou o serviço
se a implementação for otimizada com virtualização, exigir migração para um plano de acesso à internet com mais
padronização de serviços e afins. capacidade, por exemplo, os custos adicionais podem acabar
extrapolando o orçamento.
Nuvem híbrida (hybrid cloud)
Esses são apenas alguns dos cuidados necessários. Dependendo
Para a flexibilização de operações e até mesmo para maior do que se espera do modelo de cloud computing, outras
controle sobre os custos, as organizações podem optar também medidas podem ser mandatórias. Em alguns casos, pode ser
pela adoção de nuvens híbridas. Nelas, determinadas aplicações conveniente até mesmo a contratação de uma empresa
são direcionadas às nuvens públicas, enquanto outras, especializada para assessorar a escolha e a implementação de
normalmente mais críticas, permanecem sob responsabilidade uma solução.
de sua nuvem privada. Pode haver também recursos que
funcionam em sistemas locais (on premise), complementando o Um pouco sobre a história da cloud computing
que está nas nuvens.
Computação nas nuvens não é um conceito claramente
Perceba que nuvens públicas e privadas não são modelos definido. Não estamos tratando de uma tecnologia pronta que
incompatíveis entre si. Não é preciso abrir mão de um tipo para saiu dos laboratórios pelas mãos de um grupo de pesquisadores
usufruir do outro. Pode-se aproveitar o "melhor dos dois e posteriormente foi disponibilizada no mercado. Essa
mundos", razão pela qual as nuvens híbridas (hybrid cloud) são característica faz com que seja difícil identificar com precisão a
uma tendência muito forte nas corporações. sua origem. Mas há alguns indícios bastante interessantes.

A implementação de uma nuvem híbrida pode ser feita tanto Um deles remete ao trabalho desenvolvido por John McCarthy.
para atender a uma demanda contínua quanto para dar conta de Falecido em outubro de 2011, o pesquisador foi um dos principais
uma necessidade temporária. Por exemplo, uma instituição nomes por trás da criação do que conhecemos como
financeira pode integrar à sua nuvem privada um serviço público inteligência artificial, com destaque para a linguagem Lisp, até
capaz de atender a uma nova exigência tributária. Ou então, hoje aplicada em projetos que utilizam tal conceito.
uma rede de lojas pode adotar uma solução híbrida por um curto
período para atender ao aumento das vendas em uma época
festiva.
É claro que a eficácia de uma nuvem híbrida depende da
qualidade da sua implementação. É necessário considerar
aspectos de segurança, monitoramento, comunicação,
treinamento, entre outros.

Esse planejamento é importante para avaliar inclusive se a


solução híbrida vale a pena. Quando o tempo necessário para a

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 127


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

A computação nas nuvens simplesmente absorveu essa ideia,


até porque o desenho de uma nuvem, no mesmo contexto de
abstração, passou também a representar a internet.
Finalizando

Qualquer tentativa de definir o que é cloud computing pode não


ser 100% precisa. As ideias por trás da noção de computação nas
nuvens são muito novas e as opiniões de especialistas em
computação ainda divergem. Mas a noção básica é a que foi
exposta no texto.

É claro que ainda há muito trabalho a ser feito. Por exemplo, a


simples ideia de determinadas informações ficarem
armazenadas em computadores de terceiros (no caso, os
John McCarthy - Imagem por Wikipedia fornecedores de serviço), mesmo com documentos garantindo
a privacidade e o sigilo, preocupam pessoas e, principalmente,
Além desse trabalho, John McCarthy tratou de uma ideia empresas, razão qual esse aspecto precisa ser melhor estudado.
bastante importante no início da década de 1960: computação
por tempo compartilhado (time sharing), onde um computador De qualquer forma, a cloud computing é um caminho sem volta.
pode ser utilizado simultaneamente por dois ou mais usuários A constante ampliação dos serviços de acesso à internet e o
para a realização de determinadas tarefas, aproveitando advento dos dispositivos móveis (smartphones, tablets,
especialmente o intervalo de tempo ocioso entre cada processo. smartwatches e semelhantes) abrem cada vez mais espaço para
as aplicações nas nuvens - um conceito depende do outro para
Perceba que, dessa forma, é possível aproveitar melhor o gerar valor a usuários e organizações.
computador (na época, um dispositivo muito caro) e diminuir
gastos, pois o usuário paga somente pelo tempo de uso do NAVEGADORES
equipamento, por exemplo. É, de certa forma, uma ideia ATALHOS DE TECLADO QUE FUNCIONAM EM TODOS OS
presente na computação nas nuvens.
NAVEGADORES DA WEB
Quase que na mesma época, o físico Joseph Carl Robnett
Licklider entrou para a história ao ser um dos pioneiros da
internet. Isso porque, ao fazer parte da ARPA (Advanced
Research Projects Agency), lidou com a tarefa de encontrar
outras utilidades para o computador que não fosse apenas a de
ser uma "poderosa calculadora".

Nessa missão, Licklider acabou sendo um dos primeiros a


entender que os computadores poderiam ser usados de maneira
conectada, de forma a permitir comunicação de maneira global Cada navegador tem um grande número de atalhos de teclado
e, consequentemente, o compartilhamento de dados. Seu em comum. Se você está usando o Mozilla Firefox, Google
trabalho foi determinante para a criação da Intergalactic Chrome, Internet Explorer, Apple Safari ou Opera – esses
Computer Network, que posteriormente deu origem à atalhos de teclado vão funcionar no seu browser.
ARPANET, que por sua vez "abriu as portas" para a internet.
Cada navegador tem também alguns de seus próprios atalhos
Embora possamos associar várias tecnologias, conceitos e específicas do browser, mas aprender as que eles têm em
pesquisadores ao assunto, ao juntarmos os trabalhos de John comum irá ajudá-lo bastante, por exemplo, como alternar entre
McCarthy e J.C.R. Licklider podemos ter uma grande ajuda na diferentes navegadores e computadores. Esta lista inclui
tarefa de compreender a origem e a evolução da cloud algumas ações do mouse também, confira abaixo:
computing.
ATALHOS PARA ABAS (OU GUIAS)
Por que uma nuvem?
CTRL + 1 à 8
Ao consultar livros de redes, telecomunicações e afins, repare Alterne para a guia específica, a contar da esquerda.
bem: é provável que você encontre desenhos de nuvens usados
para fins de abstração. Nesse sentido, a ilustração representa CTRL + 9
uma rede de algum tipo cuja estrutura não precisa ser Passe para a última guia.
conhecida, pelo menos não naquele momento.

Se a intenção em determinado capítulo é explicar como funciona


uma tecnologia de comunicação que interliga duas redes de
computadores, por exemplo, não é necessário detalhar as CTRL + TECLA TAB
características de cada uma delas. Assim, o autor pode utilizar Alternar para a próxima guia – em outras palavras, a guia na
uma nuvem - a abstração - para indicar que há redes ali. direita. (CTRL+PAGE UP também funciona, mas não no Internet
Explorer).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 128


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

CTRL + SHIFT + TAB Modo de tela cheia.


Alternar para a guia anterior – em outras palavras, a guia do lado ROLAGEM
esquerdo. (CTRL+PAGE DOWN também funciona, mas não no
Internet Explorer). ESPAÇO OU PAGE DOWN
Ir para o final da página.
CTRL + W OU CTRL + F4
Fecha a aba atual. SHIFT + ESPAÇO OU PAGE UP
Ir para o início da página.
CTRL + SHIFT + T
Reabre a última guia fechada. TECLA HOME
Ir para o início da página.
CTRL + T
Abre uma nova aba. TECLA END
Ir para o fim da página.
CTRL + N
Abre uma nova janela do navegador. BARRA DE ENDEREÇOS

ALT + F4 CTRL + L OU ALT + D OU F6


Fecha a janela atual. (Funciona em todas as aplicações). Concentre-se na barra de endereço para que você possa
começar a digitar.
AÇÕES COM O MOUSE PARA ABAS (OU GUIAS)
CTRL + ENTER
CLIQUE NO X VERMELHO DA GUIA www Prefixo. e acrescentar. com o texto na barra de endereços
Feche a aba (guia). e, em seguida, carregar o site. Por exemplo, digite
professortiago na barra de endereços e pressione CTRL + ENTER
CTRL + CLIQUE ESQUERDO OU NO MEIO DA GUIA para abrir www.professortiago.com.br.
Abrir um link em uma aba de fundo.
ALT + ENTER
SHIFT + CLIQUE ESQUERDO Abra o local na barra de endereços em uma nova aba.
Abrir um link em uma nova janela do navegador.
PESQUISAR
CTRL + SHIFT + CLIQUE ESQUERDO
Abrir um link em uma aba em primeiro plano. CTRL + K OU CTRL + E
Inserir pesquisa com o motor de busca padrão ou inserir a sua
NAVEGAÇÃO consulta na barra de endereços se o navegador não tem uma
caixa de pesquisa dedicado. (CTRL + K não funciona no IE, mas o
ALT + SETA PARA A ESQUERDA OU BACKSPACE comando CTRL + E sim).
Voltar.
ALT + ENTER
ALT + SETA PARA A DIREITA OU SHIFT + BACKSPACE Executa uma busca na caixa de pesquisa em uma nova aba.
Avançar.
CTRL + F OU F3
F5 Abrir a caixa de pesquisa na página de busca na página atual.
Recarregar a página.
CTRL + G OU F3
CTRL + F5 Procurar o próximo jogo do texto procurado na página.
Atualizar e ignorar o cache, re-baixar o site inteiro.
CTRL + SHIFT + G ou SHIFT + F3
ESPAÇO Barra para encontrar uma palavra ou texto da página.
Parar.
HISTÓRICO E FAVORITOS
ALT + HOME
Abrir página inicial. CTRL + H
Abre o histórico de navegação.
ZOOM NA PÁGINA
CTRL + J
CTRL E TECLA + OU CTRL + ROLAR O MOUSE PARA CIMA Abrir o histórico de downloads.
Aumentar o zoom da página.
CTRL + D
CTRL E TECLA – OU CTRL + ROLAR O MOUSE PARA BAIXO Marque o site atual em favoritos.
Diminuir o zoom da página.
CTRL + SHIFT + DEL
CTRL + 0 Abra a janela Limpar histórico de navegação.
Nível de zoom padrão.

F11

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 129


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- SEGURANÇA DAS INFORMAÇÕES -


 O QUE É SEGURANÇA DA INFORMAÇÃO?

A informação é um ativo que, como qualquer outro ativo


importante, tem um valor para a organização e,
consequentemente, necessita ser adequadamente protegido. A
segurança da informação protege a informação de diversos
tipos de ameaças garantindo a continuidade dos negócios,
minimizando os danos e maximizando o retorno dos
investimentos e das oportunidades.

Na sociedade da informação, ao mesmo tempo em que as


informações são consideradas os principais patrimônios de uma
organização, estão também sob constante risco, como nunca
OUTRAS FUNÇÕES
estiveram antes. Com isso, a segurança da informação tornou-se
ponto crucial para a sobrevivência das organizações. Na época
CTRL + P
em que as informações eram armazenadas em papel, a
Imprimir a página atual.
segurança era relativamente simples. Com as mudanças
tecnológicas, a estrutura de segurança ficou mais sofisticadas,
CTRL + S
possuindo controles centralizados. Com a chegada dos
Salvar a página atual em seu computador.
computadores pessoais e das redes que conectam o mundo
inteiro, os aspectos de segurança atingiram tamanha
CTRL + O
complexidade, que há necessidade do desenvolvimento de
Abrir um arquivo do seu computador.
equipes cada vez mais especializadas para sua implementação e
gerenciamento.
CTRL + U
Abre o código-fonte da página atual. (Não funciona no IE).
Atualmente, as informações contidas em sistemas
informatizados são consideradas recursos críticos para
F12
concretização de negócios e tomada de decisões. O que pode
Abrir Developer Tools. (Requer extensão Firebug para o
acontecer se as informações de sua organização caírem nas
Firefox).
mãos da concorrência (perda da confidencialidade), se forem
corrompidas/apagadas( perda da integridade) ou não puderem
ser acessadas para o fechamento de um grande negócio( perda
da disponibilidade)? Hoje em dia, é muito fácil atacar os sistemas
informatizados, visto que os sistemas de informação estão
conectados em redes externas.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO


Confidencialidade: Garantir que os dados (informações) sejam
acessados apenas por quem realmente merece (pessoas
autorizadas). Confidencial é isso, não é? Nada muito fora do
Aurélio...

Integridade: Garantir que os dados (informações) não tenham


sido alterados indevidamente desde a sua criação. Ou seja, que
as informações permaneçam íntegras em todo o tempo em que
forem usadas/requeridas. (Também não foge muito ao sentido
semântico da palavra, não é?)

Disponibilidade: Garantir que a informação esteja sempre


disponível (ou seja, se você tenta acessar um site, seria garantir
que esse site nunca esteja fora do ar). Esse conceito está mais
ligado ao sistema que mantém a informação em si, como o
servidor ou servidores que a disponibilizam. Não seria muito
“agradável” se você tentasse acessar o site do seu Banco na
tentativa de transferir um dinheiro urgente para outra conta e
se deparasse com uma mensagem do tipo: “A página não pode
ser exibida”...

Autenticidade: Garantir a identidade das pessoas que acessam


as informações do sistema. Ou seja, isso é básico para um
sistema que se diz “seguro”... A tentativa de garantir essa

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 130


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

autenticidade se faz presente nos momentos em que o sistema ações em nome dos usuários, de acordo com as permissões de
pede nome e senha aos usuários. cada usuário.

Princípios Secundários... Os principais motivos que levam um atacante a desenvolver e a


propagar códigos maliciosos são a obtenção de vantagens
Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir financeiras, a coleta de informações confidenciais, o desejo de
que um sistema vai se comportar (vai prestar seu serviço) autopromoção e o vandalismo. Além disto, os códigos
segundo o esperado e projetado. (ser confiável, “fazer seu maliciosos são muitas vezes usados como intermediários e
papel”). Para atingir a “perfeição”, esse princípio deve ser possibilitam a prática de golpes, a realização de ataques e a
alcançado e, para ele, é necessário que se respeitem todos os disseminação de spam.
demais.
Os principais tipos de códigos maliciosos existentes são:
Privacidade: um princípio “secundário”, determina que um
usuário terá condições de decidir quais informações estarão BACKDOOR
“disponíveis” e quem terá o direito de acessá-las (ser privado,
ser publicado sob minha decisão). Confidencialidade e a
autenticidade são princípios importantes para a Privacidade.

Não Repúdio (Irretratabilidade): é a garantia de que o autor de


uma informação (como um e-mail) não poderá negar falsamente
a autoria de tal informação (não ser possível retratar-se);

CÓDIGOS MALICIOSOS (MALWARE)

Backdoor é um programa que permite o retorno de um invasor


a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que


tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso


Códigos maliciosos (malware) são programas especificamente futuro ao computador comprometido, permitindo que ele seja
desenvolvidos para executar ações danosas e atividades acessado remotamente, sem que haja necessidade de recorrer
maliciosas em um computador. Algumas das diversas formas novamente aos métodos utilizados na realização da invasão ou
como os códigos maliciosos podem infectar ou comprometer infecção e, na maioria dos casos, sem que seja notado.
um computador são:
A forma usual de inclusão de um backdoor consiste na
• pela exploração de vulnerabilidades existentes nos disponibilização de um novo serviço ou na substituição de um
programas instalados; determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitem o acesso remoto. Programas
• pela auto-execução de mídias removíveis infectadas, como de administração remota, como BackOrifice, NetBus, SubSeven,
pen-drives; VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados
• pelo acesso a páginas Web maliciosas, utilizando como backdoors.
navegadores vulneráveis;
Há casos de backdoors incluídos propositalmente por
• pela ação direta de atacantes que, após invadirem o fabricantes de programas, sob alegação de necessidades
computador, incluem arquivos contendo códigos maliciosos; administrativas. Esses casos constituem uma séria ameaça à
segurança de um computador que contenha um destes
• pela execução de arquivos previamente infectados, obtidos programas instalados pois, além de comprometerem a
em anexos de mensagens eletrônicas, via mídias removíveis, privacidade do usuário, também podem ser usados por
em páginas Web ou diretamente de outros computadores invasores para acessarem remotamente o computador.
(através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso


aos dados armazenados no computador e podem executar

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 131


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

VÍRUS Vírus Polimórficos: Vírus que “mudam de forma”. A cada nova


infecção, esses vírus geram uma nova seqüência de bytes em
Vírus é um programa ou parte de um programa de computador, seu código, para que o Antivírus se “confunda” na hora de
normalmente malicioso, que se propaga inserindo cópias de si executar a varredura e “não reconheça” o invasor.
mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo ROOTKIT
de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja Rootkit3 é um conjunto de programas e técnicas que permite
infectado é preciso que um programa já infectado seja esconder e assegurar a presença de um invasor ou de outro
executado. código malicioso em um computador comprometido.

O principal meio de propagação de vírus costumava ser os O conjunto de programas e técnicas fornecido pelos rootkits
disquetes. Com o tempo, porém, estas mídias caíram em desuso pode ser usado para:
e começaram a surgir novas maneiras, como o envio de e-mail.
Atualmente, as mídias removíveis tornaram-se novamente o • remover evidências em arquivos de logs (mais detalhes na
principal meio de propagação, não mais por disquetes, mas, Seção 7.6 do Capítulo Mecanismos de segurança);
principalmente, pelo uso de pen-drives.
• instalar outros códigos maliciosos, como backdoors, para
Há diferentes tipos de vírus. Alguns procuram permanecer assegurar o acesso futuro ao computador infectado;
ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que • esconder atividades e informações, como arquivos,
permanecem inativos durante certos períodos, entrando em diretórios, processos, chaves de registro, conexões de rede,
atividade apenas em datas específicas. Alguns dos tipos de vírus etc;
mais comuns são:
• mapear potenciais vulnerabilidades em outros
Vírus propagado por e-mail: recebido como um arquivo anexo a computadores, por meio de varreduras na rede;
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra • capturar informações da rede onde o computador
em ação, infecta arquivos e programas e envia cópias de si comprometido está localizado, pela interceptação de
mesmo para os e-mails encontrados nas listas de contatos tráfego.
gravadas no computador.
É muito importante ressaltar que o nome rootkit não indica que
Vírus de script: escrito em linguagem de script, como VBScript e os programas e as técnicas que o compõe são usadas para obter
JavaScript, e recebido ao acessar uma página Web ou por e-mail, acesso privilegiado a um computador, mas sim para mantê-lo.
como um arquivo anexo ou como parte do próprio e-mail escrito
em formato HTML. Pode ser automaticamente executado, Rootkits inicialmente eram usados por atacantes que, após
dependendo da configuração do navegador Web e do programa invadirem um computador, os instalavam para manter o acesso
leitor de e-mails do usuário. privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do
Vírus de macro: tipo específico de vírus de script, escrito em responsável e/ou dos usuários do computador. Apesar de ainda
linguagem de macro, que tenta infectar arquivos manipulados serem bastante usados por atacantes, os rootkits atualmente
por aplicativos que utilizam esta linguagem como, por exemplo, têm sido também utilizados e incorporados por outros códigos
os que compõe o Microsoft Office (Excel, Word e PowerPoint, maliciosos para ficarem ocultos e não serem detectados pelo
entre outros). usuário e nem por mecanismos de proteção.

Vírus de telefone celular: vírus que se propaga de celular para Há casos de rootkits instalados propositalmente por empresas
celular por meio da tecnologia bluetooth ou de mensagens MMS distribuidoras de CDs de música, sob a alegação de necessidade
(Multimedia Message Service). A infecção ocorre quando um de proteção aos direitos autorais de suas obras. A instalação
usuário permite o recebimento de um arquivo infectado e o nestes casos costumava ocorrer de forma automática, no
executa. Após infectar o celular, o vírus pode destruir ou momento em que um dos CDs distribuídos contendo o código
sobrescrever arquivos, remover ou transmitir contatos da malicioso era inserido e executado. É importante ressaltar que
agenda, efetuar ligações telefônicas e drenar a carga da bateria, estes casos constituem uma séria ameaça à segurança do
além de tentar se propagar para outros celulares. computador, pois os rootkits instalados, além de
comprometerem a privacidade do usuário, também podem ser
Vírus de programa: Infectam arquivos de programa. Esses reconfigurados e utilizados para esconder a presença e os
arquivos normalmente têm extensões como .COM, .EXE, .VBS, arquivos inseridos por atacantes ou por outros códigos
.PIF; maliciosos.

Vírus de Boot: Infectam o setor de Boot de um disco rígido ou CAVALOS DE TRÓIA OU TROJAN
disquete - ou seja, o registro de inicialização em disquetes e
discos rígidos. Os vírus de boot se copiam para esta parte do Conta a mitologia grega, que há muito tempo atrás, houve uma
disco e são ativados quando o usuário tenta iniciar o sistema guerra entre as cidades de Atenas e de Tróia. Como Tróia era
operacional a partir do disco infectado. extremamente fortificada, os militares gregos a consideravam
inexpugnável. Para dominá-la os gregos construíram uma
Vírus Stealth: Este tipo de vírus é programado para se esconder enorme estátua de madeira na forma de um cavalo e deram de
e enganar o antí-vírus durante uma varredura deste programa. presente para os troianos que a aceitaram de bom grado. O

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 132


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

problema é que o cavalo foi recheado com centenas de soldados


que, durante a noite, abriram os portões da cidade
possibilitando a entrada dos soldados gregos e a dominação de
Tróia. Daí surgiram os termos Presente de Grego e Cavalo de
Tróia.

O SPAM não é oficialmente proibido, mas considera-se, na


Internet, uma falta de ética descabida. Existem organizações
não governamentais que mantém listas de domínios neste
Em tempos modernos o cavalo virou um programa e a cidade o contexto (domínios são os nomes que aparecem depois do @
seu computador. Conhecidos como Cavalos de Tróia ou Trojan no endereço de e-mail) que sempre são origem de SPAM. Seu
Horses estes programas são construídos de tal maneira que, provedor pode, ou não, dependendo da política adotada,
uma vez instalados nos computadores, abrem portas em seus configurar o sistema de recebimento de e-mails para bloquear
micros, tornando possível o roubo de informações (arquivos, os e-mails vindos dos domínios destas listas.
senhas etc.).
SPYWARE
O que um Cavalo de Tróia pode fazer em meu computador?

O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos


crackers o controle total da sua máquina. Ele poderá ver e copiar
todos os seus arquivos, descobrir todas as senhas que você
digitar, formatar seu disco rígido, ver a sua tela e até mesmo
ouvir sua voz se o computador tiver um microfone instalado.
Este processo é chamado de invasão.

O computador pode ser infectado por um Cavalo de Tróia sem


que se perceba?

Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar em Spyware é um programa projetado para monitorar as atividades
silêncio para que você não perceba e quando você descobrir ser de um sistema e enviar as informações coletadas para terceiros.
tarde demais.
Pode ser usado tanto de forma legítima quanto maliciosa,
Como posso saber se o computador está infectado? dependendo de como é instalado, das ações realizadas, do tipo
de informação monitorada e do uso que é feito por quem recebe
Os programas anti-vírus normalmente detectam os programas as informações coletadas. Pode ser considerado de uso:
Cavalos de Tróia e tratam de eliminá-los como se fossem Vírus.
Legítimo: quando instalado em um computador pessoal, pelo
As atualizações dos Anti-Vírus possibilitam a detecção dos próprio dono ou com consentimento deste, com o objetivo de
Cavalos de Tróia mais recentes. verificar se outras pessoas o estão utilizando de modo abusivo
ou não autorizado.
Como proteger o computador dos Cavalos de Tróia?
Malicioso: quando executa ações que podem comprometer a
A maioria dos bons programas de anti-vírus são capazes de privacidade do usuário e a segurança do computador, como
detectar e eliminar estes programas. Mesmo assim a proteção é monitorar e capturar informações referentes à navegação do
parcial, uma vez que os Cavalos de Tróia mais novos poderão usuário ou inseridas em outros programas (por exemplo, conta
passar despercebidos. O ideal é nunca abrir documentos de usuário e senha).
anexados aos e-mails, vindos de desconhecidos. Existem ainda
programas de Firewall pessoal que podem ser utilizados para Alguns tipos específicos de programas spyware são:
barrar as conexões dos hackers com os Cavalos de Tróia que
possam estar instalados em seu computador. Tais programas
não eliminam os Cavalos de Tróia, mas bloqueiam seu
funcionamento.

SPAM

Muitos de nós já devem ter recebido pelo menos um SPAM.


Estas são as famosas mensagens de e-mails não solicitadas e que
entulham nossas caixas-postais de baboseiras.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 133


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Keylogger: capaz de capturar e armazenar as teclas digitadas


pelo usuário no teclado do computador. Sua ativação, em
muitos casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio eletrônico ou
de Internet Banking.

Diferente do vírus, o worm não se propaga por meio da inclusão


de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas
instalados em computadores.

Screenlogger: similar ao keylogger, capaz de armazenar a


posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda
a posição onde o mouse é clicado. É bastante utilizado por
atacantes para capturar as teclas digitadas pelos usuários em
teclados virtuais, disponíveis principalmente em sites de
Internet Banking.

ADWARE
Worms são notadamente responsáveis por consumir muitos
recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o
desempenho de redes e a utilização de computadores.

O processo de propagação e infecção dos worms ocorre da


seguinte maneira:

Identificação dos computadores alvos: após infectar um


computador, o worm tenta se propagar e continuar o processo
de infecção. Para isto, necessita identificar os computadores
alvos para os quais tentará se copiar, o que pode ser feito de
uma ou mais das seguintes maneiras:

• efetuar varredura na rede e identificar computadores


ativos;

Muitas vezes usa-se de forma genérica o termo spyware para os • aguardar que outros computadores contatem o
malware e adwares, que são programas indesejáveis. Costuma- computador infectado;
se incluir os adwares no estudo dos spywares, pois assemelham-
se na sua forma de infecção e na sua forma de desinstalação. • utilizar listas, predefinidas ou obtidas na Internet,
Seriam como se fossem um sub-grupo dos spywares. contendo a identificação dos alvos;

Os adwares são conhecidos por trazerem para a tela do usuário • utilizar informações contidas no computador infectado,
algum tipo de propaganda. como arquivos de configuração e listas de endereços de
e-mail.
Como geralmente são firmas comerciais que os desenvolvem, é
comum os adwares virem embutidos em diversos programas de Envio das cópias: após identificar os alvos, o worm efetua cópias
livre download (freeware), com a autorização de seus autores. de si mesmo e tenta enviá-las para estes computadores, por uma
ou mais das seguintes formas:
WORM
• como parte da exploração de vulnerabilidades
Worm é um programa capaz de se propagar automaticamente existentes em programas instalados no computador
pelas redes, enviando cópias de si mesmo de computador para alvo;
computador.
• anexadas a e-mails;

• via canais de IRC (Internet Relay Chat);

• via programas de troca de mensagens instantâneas;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 134


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

• incluídas em pastas compartilhadas em redes locais ou ser chamado de spam zombie quando o bot instalado o
do tipo P2P (Peer to Peer). transforma em um servidor de e-mails e o utiliza para o envio de
spam.
Ativação das cópias: após realizado o envio da cópia, o worm
necessita ser executado para que a infecção ocorra, o que pode
acontecer de uma ou mais das seguintes maneiras:

• imediatamente após ter sido transmitido, pela


exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do
recebimento da cópia;

• diretamente pelo usuário, pela execução de uma das


cópias enviadas ao seu computador;

• pela realização de uma ação específica do usuário, a qual


o worm está condicionado como, por exemplo, a
inserção de uma mídia removível.
Botnet é uma rede formada por centenas ou milhares de
Reinício do processo: após o alvo ser infectado, o processo de computadores zumbis e que permite potencializar as ações
propagação e infecção recomeça, sendo que, a partir de agora, danosas executadas pelos bots.
o computador que antes era o alvo passa a ser também o
computador originador dos ataques. Quanto mais zumbis participarem da botnet mais potente ela
será. O atacante que a controlar, além de usá-la para seus
BOT E BOTNET próprios ataques, também pode alugá-la para outras pessoas ou
grupos que desejem que uma ação maliciosa específica seja
executada.

Algumas das ações maliciosas que costumam ser executadas


por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot),
coleta de informações de um grande número de computadores,
envio de spam e camuflagem da identidade do atacante (com o
uso de proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o


Bot é um programa que dispõe de mecanismos de comunicação funcionamento básico de uma botnet:
com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar • Um atacante propaga um tipo específico de bot na
ao do worm, ou seja, é capaz de se propagar automaticamente, esperança de infectar e conseguir a maior quantidade
explorando vulnerabilidades existentes em programas possível de zumbis;
instalados em computadores.
• os zumbis ficam então à disposição do atacante, agora
A comunicação entre o invasor e o computador infectado pelo seu controlador, à espera dos comandos a serem
bot pode ocorrer via canais de IRC, servidores Web e redes do executados;
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
enviar instruções para que ações maliciosas sejam executadas, • quando o controlador deseja que uma ação seja
como desferir ataques, furtar dados do computador infectado e realizada, ele envia aos zumbis os comandos a serem
enviar spam. executados, usando, por exemplo, redes do tipo P2P ou
servidores centralizados;

• os zumbis executam então os comandos recebidos,


durante o período predeterminado pelo controlador;

• quando a ação se encerra, os zumbis voltam a ficar à


espera dos próximos comandos a serem executados

GOLPES NA INTERNET
Normalmente, não é uma tarefa simples atacar e fraudar dados
em um servidor de uma instituição bancária ou comercial e, por
este motivo, golpistas vêm concentrando esforços na
Um computador infectado por um bot costuma ser chamado de exploração de fragilidades dos usuários. Utilizando técnicas de
zumbi (zombie computer), pois pode ser controlado engenharia social e por diferentes meios e discursos, os
remotamente, sem o conhecimento do seu dono. Também pode golpistas procuram enganar e persuadir as potenciais vítimas a

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 135


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

fornecerem informações sensíveis ou a realizarem ações, como PHINSHING


executar códigos maliciosos e acessar páginas falsas.

Em computação é uma forma de fraude eletrônica,


caracterizada por tentativas de adquirir informações sensíveis,
tais como senha e números de cartão de credito, Ao se fazer
passar uma pessoa confiável ou um empresa enviando uma
De posse dos dados das vítimas, os golpistas costumam efetuar comunicação eletrônica oficial. Como um correio ou uma
transações financeiras, acessar sites, enviar mensagens mensagem instantânea. O termo phinshing surge cada vez mais
eletrônicas, abrir empresas fantasmas e criar contas bancárias sofisticadas artimanhas para pescar informações sensíveis do
ilegítimas, entre outras atividades maliciosas. usuário. Phinshing termo em Inglês (PEIXE).

Muitos dos golpes aplicados na Internet podem ser PHARMING


considerados crimes contra o patrimônio, tipificados como
estelionato. Dessa forma, o golpista pode ser considerado um Pharming é um tipo específico de phishing que envolve a
estelionatário. redireção da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Neste
Nas próximas seções são apresentados alguns dos principais caso, quando você tenta acessar um site legítimo, o seu
golpes aplicados na Internet e alguns cuidados que você deve navegador Web é redirecionado, de forma transparente, para
tomar para se proteger deles. uma página falsa. Esta redireção pode ocorrer:

FURTO DE IDENTIDADE (IDENTITY THEFT) • por meio do comprometimento do servidor de DNS do


provedor que você utiliza;
O furto de identidade, ou identity theft, é o ato pelo qual uma
pessoa tenta se passar por outra, atribuindo-se uma falsa
• pela ação de códigos maliciosos projetados para alterar
identidade, com o objetivo de obter vantagens indevidas.
o comportamento do serviço de DNS do seu
Alguns casos de furto de identidade podem ser considerados
computador;
como crime contra a fé pública, tipificados como falsa
identidade.
• pela ação direta de um invasor, que venha a ter acesso às
configurações do serviço de DNS do seu computador ou
No seu dia a dia, sua identidade pode ser furtada caso, por
modem de banda larga.
exemplo, alguém abra uma empresa ou uma conta bancária
usando seu nome e seus documentos. Na Internet isto também
HOAX (Boato, Fake News)
pode ocorrer, caso alguém crie um perfil em seu nome em uma
rede social, acesse sua conta de e-mail e envie mensagens se
passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.

Quanto mais informações você disponibiliza sobre a sua vida e


rotina, mais fácil se torna para um golpista furtar a sua
identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar
outros tipos de golpes e ataques para coletar informações sobre
você, inclusive suas senhas, como códigos maliciosos, ataques
de força bruta e interceptação de tráfego.
Um boato, ou hoax, é uma mensagem que possui conteúdo
Caso a sua identidade seja furtada, você poderá arcar com alarmante ou falso e que, geralmente, tem como remetente, ou
consequências como perdas financeiras, perda de reputação e aponta como autora, alguma instituição, empresa importante
falta de crédito. Além disto, pode levar muito tempo e ser ou órgão governamental. Por meio de uma leitura minuciosa de
bastante desgastante até que você consiga reverter todos os seu conteúdo, normalmente, é possível identificar informações
problemas causados pelo impostor. sem sentido e tentativas de golpes, como correntes e pirâmides.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 136


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

RANSOMWARE mais protegido, nunca faça isso, sempre utilize apenas um


antivírus instalado no equipamento.

A principal diferença entre antivírus pago e antivírus gratuito é


que as versões pagas oferecem proteções extras para aumentar
a proteção, que em sua grande maioria não disponíveis nas
versões grátis

Entre os antivírus gratuitos mais conhecidos, estão: AVG, Avast,


Avira e Microsoft Security Essential.

Entre as opções pagas existentes no Brasil, possuem o melhor


desempenho nos principais testes produtos como o Kaspersky,
BitDefender (que também possui versão gratuita), Panda (que
também possui versão gratuita), e Norton.

Ransomware é um malware especializado em ataques, cuja CRIPTOGRAFIA


intenção é invadir o computador da vítima, sequestrar os
arquivos e fazer dos dados reféns até que ela pague o resgate.

Ele funciona da seguinte forma: ele procura por diversos tipos


diferentes de arquivos no HD do computador atacado e os
comprime num arquivo protegido por senha. A partir daí, a
vítima é pressionada a depositar quantias em contas do tipo e-
gold (contas virtuais que utilizam uma unidade monetária
específica e que podem ser abertas por qualquer um na rede
sem grandes complicações). Uma vez pagos, os criminosos
fornecem a senha necessária para que os dados voltem a ser
acessados pela vítima.
Processo matemático utilizado para reescrever uma mensagem
FERRAMENTAS DE DEFESA (ou arquivo qualquer) de forma embaralhada. Para que não seja
possível (ou seja muito difícil) a sua leitura por pessoas que não
ANTIVÍRUS ou ANTIMALWARES possuam a chave (código que “desembaralha” a mensagem).

TERMOS DA CRIPTOGRAFIA

Mensagem Original: é a mensagem em si, escrita em linguagem


compreensível

Cifrar (encriptar, criptografar): é o processo de embaralhar a


mensagem original transformando-a em mensagem cifrada.

Algoritmo de Criptografia: é o programa (sequencia definida de


passos) usado para realizar a encriptação e a decriptação.

Mensagem cifrada (ou encriptada): é a mensagem


embaralhada, incompreensível, que passou pelo processo de
Os antivírus ou antimalwares são programas desenvolvidos para encriptação.
prevenir, detectar e eliminar vírus de computador e outros tipos
de softwares nocivos ao sistema operacional. Decifrar (decriptar): é o processo de transformar a mensagem
cifrada de volta em mensagem original.
Para escolher o antivírus ideal para proteger o seu equipamento
você pode acompanhar estudos de instituições internacionais Chave: é um número (binário) que é usado para para cifrar e/ou
independentes como AV-Test ou AV-Comparatives, que utilizam decifrar a mensagem. É o código que o programa deve conhecer
milhares de amostras diferentes e malwares e atestam a para embaralhar ou desembaralhar a mensagem.
eficiência dos mais diversos antivírus na proteção do sistema e
na limpeza de um sistema já infectado, além disso outras Tamanho da Chave: é a medida (em bits) do tamanho do
características como facilidade de uso para o usuário e impacto número usado como chave. Quanto maior for a chave, mais
do antivírus na velocidade do equipamento. complexa ela será para ser descoberta (mais segura).

Se preferir pode utilizar sites em português que publicam testes EXEMPLO


traduzidos que facilitam o entendimento.
Mensagem: 10348
Um erro comum que sempre deve ser evitado é a falsa Algoritmo: divida a mensagem pelo primeiro algarismo da chave
impressão que utilizar mais de um antivírus vai deixar o sistema e depois some o resultado ao segundo algarismo da chave;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 137


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Chave: 29 HASH (RESUMO DA MENSAGEM)

Processo: 10348/2=5174; 5174+9=5183 Hash é uma função matemática que recebe uma mensagem de
Mensagem Cifrada: 5183 entrada e gera como resultado um número finito de caracteres
(“dígitos verificadores”)
TIPOS DE CRIPTOGRAFIA
É uma função unidirecional (não é possível reconstituir a
Criptografia Simétrica: utiliza apenas uma chave para encriptar mensagem a partir do Hash).
e decriptar as mensagens (exemplo anterior).
Chamado de Message Digest
Criptografia Assimétrica (criptografia de chave pública): utiliza
duas chaves diferentes, uma pública (que pode ser distribuída) É bastante improvável (matematicamente) que duas
e uma privada (pessoal e intransferível). mensagens diferentes forneçam o mesmo Hash
É sensível a qualquer alteração na mensagem (até mesmo um
CRIPTOGRAFIA SIMÉTRICA “espaço entre palavras”). Qualquer caractere alterado na
mensagem gerará, necessariamente, um Hash diferente.
Também conhecida como Criptografia Convencional (ou
criptografia de chave secreta), esse tipo de criptografia usa
apenas uma chave para encriptar e decriptar a mensagem.

A chave tem que ser compartilhada (emissor e receptor devem


conhecê-la).

OBJETIVO DO HASH

Integridade: garantir que a mensagem de email não foi alterada


CRIPTOGRAFIA ASSIMÉTRICA ou que o arquivo baixado não foi danificado (foi baixado
corretamente).
Conhecida como “Criptografia de Chave Pública”.
Na verdade, o Hash garante que se possa saber caso a
Cada usuário possui duas chaves distintas: mensagem seja alterada. Hash não evita que ela seja alterada,
mas garante que o destinatário saiba se ela foi ou não.
Chave Pública: conhecida por todos, é usada para encriptar as
mensagens que se deseja mandar para o usuário. ASSINATURA DIGITAL

Chave Privada (ou secreta): é conhecida apenas pelo seu É o recurso que associação da mensagem ao seu remetente;
proprietário (o usuário). É usada para decriptar as mensagens
enviadas a ele. Utiliza Chaves públicas e privadas para isso (Criptografia
assimétrica), mas de um jeito diferente do convencional.

Remetente: usa sua chave privada para realizar um processo


matemático com a mensagem, gerando caracteres de
assinatura (chamamos aqui de “assinar a mensagem”).

Destinatário: usa a chave pública do remetente para realizar um


cálculo para conferir a mensagem (similar ao hash). Se o
resultado “bater”, a mensagem realmente foi enviada pelo
remetente!

Não há sigilo pois, teoricamente, todos possuem a chave pública


do remetente.

OBJETIVO DA CRIPTOGRAFIA?

Confidencialidade (Sigilo): garantir que a mensagem não seja


visualizada por pessoas não autorizadas (ou seja, não
detentoras das chaves necessárias para abrir a mensagem).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 138


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

ASSINATURA DIGITAL (NA PRÁTICA) É um “ambiente de confiança” – um “universo” cujos


“componentes” confiam uns nos outros porque seguem as
Se a mensagem de e-mail for muito grande (contiver anexos, por mesmas regras de segurança.
exemplo), usar a chave privada do remetente para criptografar
a mensagem toda demoraria muito! Componentes da PKI

Hoje, a Assinatura Digital é feita mediante o cálculo do Hash da AC Raiz (Autoridade Certificadora Raiz): Instituição que
mensagem e a conseguinte criptografia apenas desse Hash com Certifica os demais componentes da PKI; A AC Raiz é auto-
o uso da Chave Privada do remetente. certificada (ela mesma certifica-se).

Como o Hash é pequeno, a assinatura digital não demora para AC: conhecida como AC Intermediária. Recebe autorização da
ser realizada. AC Raiz para emitir certificados aos usuários finais;

OBJETIVO DA ASSINATURA DIGITAL AR: “Ponto de atendimento” das ACs. O pedido de emissão do
certificado é feito nas AR.
Autenticidade: garantir a identidade do remetente.

Parte-se do pressuposto que o destinatário sabe que aquela


assinatura digital pertence àquela pessoa especificamente!

Integridade: como usa Hash como uma de suas etapas, a


Assinatura digital dá garantias de sabermos se a mensagem foi,
ou não, alterada.

CERTIFICADOS DIGITAIS

Documentos eletrônicos que normalmente identificam pessoas,


empresas ou servidores (computadores).

Contêm informações relevantes para a identificação “real” da


entidade a que visam certificar (CPF, CNPJ, Endereço, Nome,
etc.) e informações relevantes para a aplicação a que se
destinam.
ICP-BRASIL
A chave pública do titular do certificado está contida no próprio
certificado. PKI aceita pelos órgão do Governo Federal;

O Certificado Digital é emitido, autenticado e validado por um A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de Tecnologia
“terceiro de confiança”, normalmente conhecido como CA (ou da Informação).
AC – Autoridade Certificadora).
A ICP-Brasil é gerenciada (normatizada) pelo Comitê Gestor da
• Possuem data e hora de validade (eles expiram); ICP-Brasil.
• Podem ser renovados;
• Podem ser revogados; Instituída na Medida Provisória 2200/01.
• Depois de revogados ou expirados, nunca mais podem ser
usados. CARTILHA DE SEGURANÇA PARA INTERNET
CERTIFICADO DIGITAL

PKI (PUBLIC KEY INFRAESTRUCTURE)

Em português: ICP – Infraestrutura de Chaves Públicas

É um conjunto de técnicas, práticas e processos que servem de A Cartilha de Segurança para Internet é um documento com
base para a implantação e operação de um sistema criptográfico recomendações e dicas sobre como o usuário de Internet deve
de chaves públicas usadas em certificados. se comportar para aumentar a sua segurança e se proteger de
possíveis ameaças. O documento apresenta o significado de
diversos termos e conceitos utilizados na Internet, aborda os

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 139


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

riscos de uso desta tecnologia e fornece uma série de dicas e


cuidados a serem tomados pelos usuários para se protegerem
- QUESTÕES AOCP -
destas ameaças.
- HARDWARE -
A produção desta Cartilha foi feita pelo Centro de Estudos,
Resposta e Tratamento de Incidentes de Segurança no Brasil Câmara Cabo de Santo Agostinho/PE – Técnico de Informática
(CERT.br), que é um dos serviços prestados para a comunidade – 15/12/2019 – AOCP
Internet do Brasil pelo Núcleo de Informação e Coordenação do
Ponto BR (NIC.br), o braço executivo do Comitê Gestor da 1. Assinale a alternativa que apresenta um tipo de memória
Internet no Brasil (CGI.br). primária com sua respectiva informação correta.

Muito deste material foi retirado da Cartilha de Segurança para a) CACHE: Memória volátil.
Internet, RECOMENDO a leitura da Cartilha, muitas bancas b) RAM: Memória não volátil.
organizadoras de concursos públicos adotam a cartilha para c) SCSI: Memória SSD.
elaboração de questões sobre o assunto. d) PEN DRIVE: Memória Flash.

Para acessar a Cartilha acesse este link: https://cartilha.cert.br/ 2. A respeito da tecnologia “Hot swap”, é correto afirmar
que

a) consiste na realização de backup automatizado em nuvem.

b) permite a substituição de componentes, como hard disks, sem


a necessidade de desligar o computador.

c) também é conhecida como RAID, possibilitando a execução de


cópias de segurança em tempo real.

d) também é conhecida como backup incremental.

3. Acerca da manutenção de microcomputadores, as siglas


PCI e ISA representam tipos de barramento, assim como

a) XW.
b) CMMI.
c) IPT.
d) AMR.

4. Quando um microcomputador é iniciado, em uma das


etapas, é realizada a verificação dos principais
componentes de Hardware, a fim de assegurar seu
correto funcionamento. Qual é essa etapa?

a) POST.
b) HAV.
c) GRANT.
d) TAIL.

Vitória/ES – Cirurgião Dentista – 01/12/2019 – AOCP

5. Considerando os sufixos utilizados para representar


quantidades de bytes, assinale a alternativa correta.

a) 1 Kilobyte equivale a 1000 bytes.


b) 1 Petabyte equivale a 1.099.511.627.776 bytes.
c) 1 Terabyte equivale a 1.073.741.824 bytes.
d) 1 Megabyte equivale a 1.048.576 bytes.

UFOB/BA – Economista – 21/10/2018 – AOCP

Em relação aos conceitos e modos de utilização de tecnologias,


ferramentas, aplicativos e procedimentos de informática,
julgue, como VERDADEIRO ou FALSO, os itens a seguir.

6. A memória ROM do computador é considerada uma


memória secundária para armazenamento das informações

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 140


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

no disco rígido, a qual é apagada quando o computador é ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP
desligado.
13. Assinale a alternativa que apresenta valor equivalente a
7. O SSD é um dispositivo para armazenamento de dados, em Um Gigabyte.
que é possível escrever apenas uma vez os seus dados,
porém pode-se ler o seu conteúdo várias vezes. a) 1024 Megabytes.
b) 1024 Kbytes.
TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP c) 1024 Bytes.
d) 28 Megabytes.
8. O backup de arquivos é altamente recomendado para e) 0,2 Terabyte.
prevenir a perda de dados importantes. Dos recursos
apresentados a seguir, qual NÃO serve para fazer backup 14. Assinale a alternativa que apresenta uma limitação
de arquivos? inerente a todos os processadores de 32 bits.

a) Flash drive. a) São capazes de acessar apenas 4GB de memória RAM.


b) Memória RAM. b) São impossibilitados de usar vários núcleos de processamento.
c) HD externo. c) Possuem limitação a HDs de até 40Gb.
d) Nuvem. d) Não suportam portas USB.
e) Fita magnética. e) Possuem Limitação relacionada à velocidade de transferência
WIFI.
9. Os periféricos de um computador podem ser classificados
como sendo de entrada ou de saída. Qual das alternativas 15. Assinale a alternativa que apresenta o nome dado ao cabo
a seguir possui um exemplo de cada? descrito a seguir:

a) Mouse e teclado. “Não prejudica o fluxo de ar dentro do gabinete. Os cabos podem


b) Monitor e impressora matricial. ter até um metro de comprimento e cada porta suporta um único
c) Microfone e caixa de som. dispositivo.”
d) Teclado e leitor de digitais.
e) Touch pad e teclado. a) Par trançado.
b) IDE.
TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP c) Coaxial.
d) Flat.
10. Um computador normalmente é composto por um e) SATA.
conjunto de hardware, incluindo seus periféricos. Qual
das alternativas a seguir NÃO é um exemplo de 16. Assinale a alternativa que apresenta o dispositivo que
periférico? utiliza a tecnologia descrita a seguir.

a) Monitor. “Pequenas quantidades de gás neon e xenon são depositadas em


b) Leitor de digitais. pequenas câmaras seladas, entre duas placas de vidro. Cada
c) Impressora. câmara contém dois eletrodos (um deles protegido por uma
d) CPU. camada isolante) e também uma camada de fósforo (similar ao
e) Teclado. fósforo usado nos monitores CRT)”.

João Pessoa/PB – Enfermeiro – 15/04/2018 – AOCP a) Monitores LCD.


b) Monitores de Plasma.
11. Qual é o nome da menor unidade de dado em um sistema c) Monitores OLED.
computacional? d) Projetores Multimídia.
e) Scanner de mesa.
a) Byte.
b) Arquivo. 17. Relacione as colunas e assinale a alternativa com a
c) Bit. sequência correta.
d) ASCII. 1. DVD.
2. Disquete.
FUNPAPA – Auxiliar Administração – 08/04/2018 – AOCP 3. Pen Drive.

12. Qual é o significado da sigla SSD, considerando um ( ) Também é chamado de disco Flexível.
dispositivo de armazenamento de dados. ( ) Utiliza a porta USB.
( ) Pode ser gravado apenas uma vez em algumas versões.
a) Semi Solid Desktop. ( ) Utiliza memória Flash.
b) Super Secure Disk. ( ) É um dispositivo de armazenamento Óptico.
c) State Solid Drive.
a) 2 – 3 – 1 – 3 – 1.
d) Secure Slate Disk.
e) Solid State Disk. b) 2 – 1 – 1 – 3 – 1.
c) 1 – 1 – 2 – 3 – 1.
d) 2 – 3 – 1 – 1 – 2.
e) 2 – 3 – 1 – 2 – 2.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 141


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

18. Uma forma de evitar falhas em arquivos é utilizar um d) Mouse e Memória RAM.
sistema, no qual haja dois HDs, e o segundo armazene e) Disco Rígido (HD) e Monitor.
uma cópia atualizada do conteúdo do primeiro. Assinale a
alternativa que apresenta essa tecnologia. ITEP/RN – Perito Criminal – 04/02/2018 – AOCP

a) Partição Oculta. 23. Como são conhecidos os setores defeituosos em um HD?


b) Backup em Nuvem.
c) RAID 1. a) Trilhas.
d) HD Externo. b) Root Sectores.
e) Recuperação do Sistema Operacional. c) Bump roads.
d) Badblocks.
ITEP/RN – Técnico de Necropsia – 04/02/2018 – AOCP e) Partições.

19. Sobre a placa-mãe de um computador de uso geral PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro
(também conhecido como PC), assinale a alternativa Militar (QOCBM) – 21/01/2018 – AOCP
correta.
24. Assinale a alternativa que apresenta o nome do cabo
a) Pode ser considerada um componente periférico. utilizado em alguns monitores e TVs modernas para
transmissão de áudio e vídeo.
b) É também conhecida como CPU ou Unidade de Processamento
Central. a) VSB
b) FLAT
c) Possui como sua principal função executar operações c) SATA
aritméticas direcionadas à CPU. d) HDMI
e) XML
d) Possui como uma de suas principais funções
interligar/conectar os componentes internos do computador, 25. Assinale a alternativa que apresenta o nome das mídias de
a fim de prover um meio de comunicação entre eles. armazenamento de dados que podem ser gravadas e que
têm capacidade de menos de 1Gb.
e) É também conhecida como Gabinete.
a) DVD-RW
20. Assinale a alternativa que apresenta o nome do b) DVD-R
componente do computador evidenciado na figura a c) SSD
seguir. d) Blue Ray-R
e) CD-R

DESENBAHIA – Técnico Escriturário – 17/09/2017 – AOCP

26. Em relação aos dispositivos de memória existentes em


um computador, assinale a alternativa correta.

a) A memória RAM é também conhecida por memória principal,


a) Disco Rígido (HD). possuindo como principal função armazenar
b) Pen-Drive. permanentemente instruções dos programas e dados que
c) CPU. essas instruções precisam para resolver as tarefas.
d) Memória RAM.
e) Fonte. b) EPROM e EEPROM são tipos diferentes de memórias RAM.

21. Assinale a alternativa que apresenta componentes c) A memória ROM é uma memória que já vem gravada do
internos básicos para o funcionamento de um fabricante e é usada somente quando ligamos o computador,
computador de uso geral, também conhecido como PC. para o carregamento de funções básicas para o seu
funcionamento.
a) Pen-Drive e CPU.
b) Memória RAM e Pen-Drive. d) A memória ROM pode ser rotulada como um dispositivo
c) Disco Rígido (HD) e Teclado. volátil.
d) Teclado e Mouse.
e) CPU e Memória RAM. e) A memória RAM pode ser rotulada como um dispositivo não
volátil.
22. Assinale alternativa que apresenta componentes
considerados periféricos em um computador de uso CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP
geral, também conhecido como PC.
27. Em tecnologia de computadores, a tradução das siglas
a) Teclado e CPU. SSD e HDD tem como significado, respectivamente:
b) Monitor e Teclado.
c) CPU e Memória RAM. a) Simples Serviço Digital, Disco Rígido.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 142


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

b) Simples Serviço Digital, Disco Alta Definição. entre outros modelos. A qual tipo de periférico o
c) Simples Serviço Digital, Alta definição Digital. enunciado se refere?
d) Unidade de Estado Sólido, Disco Rígido.
e) Unidade de Estado Sólido, Disco Alta Definição. a) Zip Drive.
b) Scanner.
EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP c) Drive de DVD-ROM.
d) Drive de CD-ROM.
28. ISA, AGP, PCI, PCI Express e AMR são tipos de e) Impressoras.

a) protocolos. UFFS – Engenheiro de Segurança do Trabalho – 18/12/2016 –


b) roteadores. AOCP
c) barramentos.
d) switches. 34. Acerca dos conhecimentos básicos sobre Hardware, o
e) sistemas operacionais. termo “Onboard” é utilizado para indicar

29. FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 a) que o processador possui apenas uma memória CACHE.
são tipos de b) que a placa mãe possui apenas uma interface de rede.
c) que o microcomputador é monoprocessado.
a) HD. d) que o microcomputador é multiprocessado.
b) monitores. e) que o dispositivo está integrado à Placa Mãe.
c) memórias.
d) processadores. Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
e) impressoras.
35. Acerca dos conhecimentos básicos sobre o Hardware, o
30. É uma das partes principais do hardware do computador conector RJ45 (cabo de rede) é compatível com “portas
e é responsável pelos cálculos, pela execução de tarefas e de comunicação” identificadas por quais letras?
pela demanda de dados. A velocidade com que o
computador executa as tarefas está diretamente ligada à
velocidade desse componente. Qual é o componente em
questão?

a) Memória.
b) Processador.
c) HD (Hard Disk).
d) Placa Mãe.
e) Roteador.
a) A e N.
b) M e I.
31. Conjunto de chips semicondutores que armazena dados
c) C e L.
na forma de pulsos elétricos, o que significa que os dados
d) B e D.
só são armazenados enquanto houver energia. De acordo
e) F, G e H.
com essa afirmação, qual é o tipo de memória em
questão?
Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP
a) Memória RAM.
b) Memória ROM. 36. Acerca dos conhecimentos básicos sobre Hardware, um
c) Memória PROM. mouse que contenha o tipo de conector ilustrado na
d) Memória EPROM. imagem a seguir deve ser conectado na porta
e) Memória Flash.

32. Esse tipo de memória permite apenas leitura. As


informações são gravadas pelo fabricante uma única vez
e não é possível alterar essa informação ou apagá-la,
somente é possível acessá-la. Outra característica
importante é que esse tipo de memória não é volátil. A
memória em questão é conhecida como
a) USB.
a) memória RAM. b) fone de ouvido.
b) memória ROM. c) HDMI.
c) memória PROM. d) Blu-Ray.
d) memória EPROM. e) PS/2.
e) memória Flash.
CASAN – Agente Administrativo – 31/01/2016 – AOCP
33. Esses tipos de periféricos podem possuir diversos
modelos. Os tipos mais comuns são: MATRICIAL, LINHA, 37. Nos hardwares dos computadores modernos, existem
MARGARIDA, LASER, JATO DE TINTA, TÉRMICA, CERA vias que levam e trazem informações de/para um

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 143


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

determinado componente como memória e processador. e) Blu-Ray.


Essas vias são conhecidas como
42. Acerca dos periféricos relacionados a seguir, assinale a
a) Barramento. alternativa que apresenta um mouse.
b) Microchip.
c) Memória Flash.
d) Disco Principal.
e) Memória Principal.

CASAN – Administrador – 31/01/2016 – AOCP

38. Um computador busca a primeira instrução na memória e a)


decodifica para determinar seus operandos e as
operações a serem executadas com eles. Depois disso, ele
as executa e ainda na sequência ele busca, decodifica e
executa as instruções subsequentes. Isso é repetido até b)
que o programa pare de executar. Essa sequência é
tecnicamente conhecida como
c)
a) ciclo da CPU.
b) busca em memória.
c) indexação de disco.
d) descarga de cache.
e) alimentação de buffer.
d)
FUNDASUS – Tec. Enfermagem – 13/09/2015 – AOCP

39. Assinale a alternativa que descreve de forma correta uma


mídia de armazenamento que utiliza a tecnologia óptica
para leitura/gravação.
e)
a) Memória RAM.
b) Memória CACHE. FUNDASUS – Médico – 13/09/2015 – AOCP
c) Cartão SD.
d) DVD. 43. A imagem a seguir é
e) Pendrive.

FUNDASUS – Ass. Biblioteca – 13/09/2015 – AOCP

40. Assinale a alternativa que apresenta um tipo de memória


PRIMÁRIA existente nos Computadores Pessoais.

a) SPICE.
b) TMEM.
c) RAM. a) um Barramento Flash.
d) PLEX. b) uma Interface Cache.
e) EXA. c) uma Memória Volátil.
d) um barramento de Saída.
FUNDASUS – Agente Comunitário – 13/09/2015 – AOCP e) um Periférico de Entrada.

41. Assinale a alternativa que apresenta a porta de TRE/AC – Analista Judiciário – 26/07/2015 – AOCP
comunicação (barramento) utilizada para conectar o
PENDRIVE. 44. O bit é a unidade essencial para o funcionamento do
computador. Praticamente, todo hardware comunica- se
por meio desse sinal. O valor exato de 1KB (Um Kilobyte)
é

a) 999 Bytes.
b) 1064 Bytes.
c) 2000 Bytes.
d) 1048 Bytes.
a) AGP. e) 1024 Bytes.
b) USB.
c) Óptico.
d) Bluetooth.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 144


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

Camaçari/BA – Fisioterapeuta – 19/01/2014 – AOCP - SISTEMAS OPERACIONAIS -


45. Um usuário de computador deseja fazer um backup (cópia Câmara Cabo de Santo Agostinho/PE – Técnico de Informática
de segurança) de seus arquivos. Para isso, ele utilizará um – 15/12/2019 – AOCP
dispositivo de armazenamento. Assinale a alternativa que
NÃO poderá ser utilizada por este usuário para fazer sua 1. Considerando o sistema operacional LINUX, assinale a
cópia de segurança. alternativa que apresenta a descrição correta para a ação
que o comando a seguir, ao ser executado em um
a) DVD-RW terminal, proporciona.
b) CD-R
c) HD externo (disco rígido externo) ps aux
d) Memória RAM
e) Pen Drive a) Lista as interfaces de rede auxiliares, ou seja, sem fio.
b) Lista os processos em execução.
46. É um circuito integrado que executa instruções de c) Monta uma unidade virtualizada.
máquina, manipulando e processando dados. Esta é a d) Desmonta uma interface de rede auxiliar.
definição de
2. Considerando o Sistema Operacional Windows XP e o
a) Memória RAM. Prompt de Comando (CMD), assinale a alternativa que
b) Processador. apresenta o comando que permite mostrar a versão do
c) Memória ROM. Sistema Operacional em uso.
d) PCI Express.
e) Gabinete. a) ver
b) show
c) display
d) dir /install

Vitória/ES – Assistente Social – 01/12/2019 – AOCP

3. Relacione as colunas e assinale a alternativa com a


sequência correta.

1. Arquivo com extensão “.docx”


2. Arquivo com extensão “.pdf”
3. Arquivo com extensão “.pst”
4. Arquivo com extensão “.ods”

( ) Documento de texto e imagens do Adobe Reader.


( ) Documento de texto do Microsoft Word.
( ) Planilha do OpenOffice.
( ) Arquivo de dados do Microsoft Outlook.

a) 2 – 1 – 3 – 4.
b) 4 – 1 – 2 – 3.
c) 2 – 1 – 4 – 3.
d) 4 – 3 – 1 – 2.

4. Após iniciar uma impressão de documento ou fotografia


no Windows 7, é possível pausá-la por meio da fila de
impressão. Assinale a alternativa que apresenta a
sequência correta de comandos para se realizar essa
operação.

a) Menu Iniciar, Configurações, Painel de Controle, Dispositivos e


impressoras, selecionar o ícone da impressora, Preferências de
impressão e, por fim, “Cancelar impressão”.

b) Menu Iniciar, Dispositivos e impressoras, selecionar ícone da


impressora, Ver o que está sendo impresso e, com o botão
direito do mouse, clicar sobre um trabalho de impressão, em
seguida selecionar “Pausar”.

c) Executar, controlpanel.msc, acessar Impressoras e aparelhos


de fax, clicar sobre o ícone da impressora e, por último,
“Pausar impressão”.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 145


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

d) No painel de controle, acessar Hardware e Sons, Dispositivos e e) Linux Mint.


impressoras, Propriedades da impressora e clicar em
“Cancelar trabalhos”. UNIR/RO – Técnico em Assuntos Educacionais – 09/12/2018 –
AOCP
5. Para ser considerado um Software Livre, este deve
conceder liberdade ao usuário para que ele possa Para um computador (seja ele da categoria que for) funcionar,
executar, copiar, distribuir, estudar, alterar e melhorar o ele necessita de programas. Em relação a conceitos básicos
software. Assinale a alternativa que apresenta uma das sobre Linux e Software Livre, Ambientes operacionais e
liberdades essenciais que um usuário do Software Livre conhecimento e utilização dos principais softwares utilitários,
possui. julgue, como VERDADEIRO ou FALSO, os itens a seguir.

a) O usuário pode registrar ou patentear qualquer software livre 8. Pode-se dizer que existem três sistemas operacionais
não modificado e comercializá-lo. bastante usados no Brasil e até em outros países para
microcomputadores. Na ordem de uso, são os seguintes:
b) Um usuário pode distribuir cópias de suas versões modificadas Microsoft Windows para microcomputadores padrão IBM;
para outros, assim toda uma comunidade pode se beneficiar Linux, usado nos microcomputadores padrão IBM e
de suas alterações. Macintosh; Mac OS para microcomputadores Macintosh.

c) Ao estudar como um software livre funciona, o acesso ao 9. São programas da categoria aplicativos: programas de
código fonte não é um requisito. processamento de texto, planilhas eletrônicas,
gerenciadores de apresentação, gerenciadores de bancos de
d) O usuário pode executar o programa como quiser, para dados, editores gráficos, navegadores para a Internet, entre
qualquer propósito, exceto em situações que envolvam risco à tantos outros.
segurança do usuário ou de outros.
10. O software livre exige o pagamento da licença, contudo
UFPB – Nível Superior – 07/04/2019 – AOCP pode ser utilizado em mais de um computador sem adição
de valores. O uso do produto é livre e está assegurado em
6. A figura a seguir representa que será executada a ação contrato que é distribuído junto com a ferramenta.
“control folders”. É correto afirmar que o objetivo dessa
ação é abrir 11. Quando é realizado um download de um programa da
categoria Opensource, quer dizer que esse programa é
distribuído sob o regime da licença de uso GPL (GNU Public
License). Além de o programa ser de livre uso, como são os
freewares, ele permite o acesso do usuário ao código-fonte.

Para que o microcomputador seja utilizado, além do gabinete


equipado com os componentes internos, é preciso juntar a eles
os periféricos externos. Em relação a periféricos de
computadores, julgue, como VERDADEIRO ou FALSO, os itens a
seguir.

12. No Microsoft Windows, não é possível configurar a


velocidade do duplo clique, ou seja, aumentar ou diminuir a
velocidade do clique duplo. Esse recurso seria útil para
a) A tela “Sobre Windows”, mostrando informações da sua adaptar o mouse a pessoas com habilidades diferentes em
versão e compilação. relação a esse periférico.
b) O painel de controle do sistema. 13. A tecla <Home> é utilizada quando se deseja ativar ou
desativar os recursos do teclado numérico existente no
c) As opções do explorador de arquivos. grupo numérico do teclado. Observe que o teclado numérico
possui uma distribuição semelhante às teclas de uma
d) A pasta de documentos do usuário “logado” no sistema. calculadora e é feito dessa maneira para facilitar esse tipo de
manuseio.
e) O gerenciador de dispositivos e impressoras.
UFOB/BA – Economista – 21/10/2018 – AOCP
UFPB – Nível Médio – 07/04/2019 – AOCP
Considerando os conceitos e modos de utilização do sistema
7. Os softwares podem ser classificados em três tipos: operacional Windows 7, julgue, como VERDADEIRO ou FALSO,
Softwares Básico, Software Aplicativo e Software os itens a seguir.
Utilitário. Dos itens a seguir, qual é considerado Software
Utilitário? 14. No Windows 10, utilizando o Prompt de Comandos, é
possível reiniciar o computador localmente usando o
a) Microsoft Word. comando shutdown /r.
b) Microsoft Windows.
c) Adobe Photoshop. 15. No Windows 7 a extensão utilizada para denominar arquivos
d) Avast Antivírus. do Microsoft Word 2013 é .xlsx.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 146


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

16. O Windows 7, tem por padrão uma ferramenta denominada de atalhos de teclado que deve ser executada após
“Restauração do Sistema”, pela qual é possível retornar o selecionar o arquivo através do mouse?
sistema a um ponto de restauração que você escolher. (Obs.: O caractere “+” foi utilizado apenas para
interpretação.)
TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP
a) CTRL + C no diretório inicial e, depois, CTRL + V no diretório de
17. Um arquivo de vídeo normalmente possui uma destino.
combinação de imagens e sons, permitindo a visualização
de filmes, animações e filmagens. Qual das alternativas a b) CTRL + C no diretório inicial e, depois, CTRL + C no diretório de
seguir possui somente extensões de arquivos utilizadas destino.
para a reprodução de vídeos?
c) CTRL + X no diretório inicial e, depois, CTRL + X no diretório de
a) .ppt, .mp4 e .avi destino.
b) .jpg, .png e .gif
c) .avi, .mp3 e .gif d) CTRL + X no diretório inicial e, depois, CTRL + V no diretório de
d) .mp3, .mp4 e .avi destino.
e) .avi, .mp4 e .mkv
e) CTRL + X no diretório inicial e, depois, CTRL + C no diretório de
18. Visualizadores de imagens podem ser utilizados para abrir destino.
arquivos como fotos, logos e desenhos. Das alternativas a
seguir, qual possui somente extensões de arquivos FUNPAPA – Assistente em Administração – 08/04/2018 – AOCP
utilizadas por visualizadores de imagens, para imagens
sem animação? 22. Assinale a alternativa INCORRETA em relação a um
arquivo de imagem com o formato PNG.
a) .gif e .mp3
b) .jpg e .ppt a) Suporta canal alfa.
c) .img e .mkv b) Permite comprimir as imagens sem perda de qualidade.
d) .mp4 e .tiff c) É capaz de definir o nível de opacidade de cada pixel.
e) .jpg e .png d) Permite entrelaçamento tridimensional.
e) Em 1996, a versão 1.0 da especificação PNG é lançada.
TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP
23. O que é gravado no MBR ao instalar um Sistema
19. Arquivos compactados ocupam um espaço menor de operacional?
armazenamento. Além disso, a transferência de um
arquivo compactado, entre dois computadores, leva um a) O gerenciador de boot.
tempo menor do que a do arquivo original. Assinale a b) Os principais drivers.
alternativa em que todas as extensões de arquivo c) Os dados voláteis.
apresentadas são utilizadas na compactação de arquivos. d) Os dados redundantes.
e) Os arquivos de recuperação de falhas.
a) .arj e .bit
b) .tar e .odf 24. Em um Sistema Operacional Windows 7, instalação
c) .rar e .zip padrão em português, assinale a alternativa INCORRETA
d) .docx e .tar.gz sobre o aplicativo Word Pad.
e) .exe e .bat
a) A formatação é limitada, se comparado com o Microsoft Office
20. Atalhos de teclado são úteis para utilizar os recursos do Word.
sistema operacional de uma maneira mais ágil. Para b) Não permite tabelas.
acessar o gerenciador de arquivos do Windows 10 por c) Não permite imagens.
meio de um atalho de teclado, qual das combinações de d) Não é instalado por padrão no Windows 7.
teclas a seguir deve ser utilizado, considerando as e) Utiliza por padrão o formato de arquivo .docx
configurações padrão do sistema operacional?
(Obs.: O caractere “+” foi utilizado apenas para FUNPAPA – Auxiliar em Administração – 08/04/2018 – AOCP
interpretação.)
25. Considerando o Sistema Operacional Windows 7
a) CTRL + ALT + DEL instalação padrão em português, assinale a alternativa
que apresenta o nome do software disponível por padrão
b) +E utilizado para digitação de texto que não permite
c) CTRL + DEL formatações como Negrito, Itálico e Sublinhado, por
d) +W exemplo.

e) CTRL + +W a) Paint.
b) Bloco de Notas.
21. Para movimentar um arquivo entre dois diretórios, de c) Text Editor.
modo que não fique uma réplica desse arquivo no d) Wordpress.
diretório onde ele estava inicialmente, qual é a sequência e) Wordpad.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 147


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP a) Apesar de possuir a nomenclatura “clientes”, referem-se a
softwares que podem ser utilizados para acessar servidores de
26. Assinale a alternativa que apresenta extensões de e-mail.
arquivos de áudio.
b) O Internet Explorer não é um cliente de e-mail do Windows.
a) .mp3 e .doc
b) .mp4 e .xls c) O Microsoft Outlook, também conhecido como Outlook
c) .avi e .jpg Express, é um cliente de e-mail que faz parte do pacote de
d) .wav e .ppt programas do Microsoft Office.
e) .ogg e .wma
d) No Windows XP, o cliente de e-mail pré-instalado é o Outlook
27. Arquivos com a extensão .gz são relacionados Express.

a) a Áudio. e) No Windows 7 Profissional, o cliente de e-mail pré-instalado


b) a Vídeo. não é o Outlook Express.
c) ao Google.
d) à Internet. 32. No que se refere aos conceitos de Software Livre e afins,
e) a Arquivos compactados. relacione as colunas e assinale a alternativa com a
sequência correta.
28. Assinale a alternativa que NÃO apresenta um ambiente de
Área de Trabalho (interface gráfica ou ambiente X) 1. Software Livre.
existente para sistemas operacionais baseados em Linux. 2. Software Proprietário.
3. Copyright.
a) KDE
b) Gnome ( ) O Sistema Operacional Linux é um exemplo de software deste
c) XFCE tipo.
d) Unity
e) Xtreme ( ) É o conjunto de prerrogativas conferidas por lei à pessoa física
ou jurídica criadora da obra intelectual.
29. Em um sistema operacional baseado em Linux, o que faz
o comando de terminal: ifconfig? ( ) O Sistema Operacional Windows é um exemplo de software
deste tipo.
a) É utilizado para listar arquivos de configuração.
b) É utilizado para abrir as configurações do sistema. ( ) implanta quatro liberdades conhecidas como de “uso”,
c) É um comando inválido. “cópia”, “modificações” e “redistribuição”.
d) É utilizado para configurar e inspecionar interfaces de rede.
e) É utilizado para configurar uma impressora. ( ) É licenciado com direitos exclusivos para o produtor.

ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP a) 1 – 3 – 2 – 1 – 1.


b) 2 – 3 – 1 – 1 – 2.
30. Assinale a alternativa que apresenta uma definição c) 2 – 3 – 1 – 1 – 1.
correta de Software. d) 1 – 3 – 2 – 1 – 2.
e) 1 – 1 – 2 – 3 – 2.
a) São as partes concretas do computador, isto é, os
componentes como: gabinete, teclado, mouse, impressora, 33. Considere que você deseja criar uma pasta no Microsoft
memória, CPU. Windows 7 (versão em português do Brasil). Apesar de
outros usuários poderem acessar os arquivos dessa pasta,
b) São programas destinados a causar danos, alterações ou você deseja que eles não sejam capazes de alterar ou
roubo de informações no computador em que estão excluir arquivos de dentro dela. Assinale a alternativa que
instalados. apresenta a permissão de compartilhamento que essa
pasta deve possuir.
c) São programas instalados em um computador, os quais
realizam uma ou mais tarefas. a) Leitura.
b) Leitura/Gravação.
d) São programas feitos diretamente no hardware de c) Modificar.
computadores. d) Controle total.
e) Gravação.
e) São programas leves (soft), ou seja, que não requerem alto
poder de processamento de um computador. 34. Assinale a alternativa que apresenta as teclas que podem
ser utilizadas como atalho no Microsoft Windows 7
31. Em relação aos clientes de e-mail utilizados nos sistemas (versão em português do Brasil) para minimizar todas as
operacionais Microsoft Windows XP Profissional e janelas.
Microsoft Windows 7 (instalações padrão em português
do Brasil), assinale a alternativa INCORRETA. a) Tecla Logotipo do Windows + A.
b) CTRL+SHIFT+M.
c) CTRL+SHIFT A.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 148


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

d) Tecla Logotipo do Windows + M. 43. O Windows 7 disponibiliza, por padrão, a ferramenta


e) Tecla Logotipo do Windows + J. “Agendador de Tarefas”, na qual uma tarefa pode, por
exemplo, ser agendada para executar após a inicialização do
ITEP/RN – Perito Criminal – 04/02/2018 – AOCP sistema.

35. Em um sistema operacional Linux, o que faz o comando SEJUS/CE – Agente Penitenciário – 01/10/2017 – AOCP
mkdir?
44. Assinale a alternativa que apresenta uma Ferramenta
a) Formata um dispositivo. NÃO disponível, POR PADRÃO, no Sistema operacional
b) Verifica o conteúdo de um diretório. Windows 7.
c) Remove um arquivo.
d) Acessa o diretório pasta um nível acima. a) Desfragmentador de Disco
e) Cria um diretório. b) Compactador/Descompactador de arquivos .rar
c) Agendador de Tarefas
PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro d) Editor de Caracteres Particulares
Militar (QOCBM) – 21/01/2018 – AOCP
45. Assinale a alternativa que apresenta APENAS extensões
36. Considerando o Windows 7 (Instalação padrão em de arquivos de Vídeo.
português), assinale a alternativa que apresenta a tecla de
atalho usada para “Abrir a caixa de diálogo Executar”. a) .avi, .wmv, .jpg4, .vob
b) .mp4, .xvid, .pptx, .wav
a) WinKey (Tecla logotipo do Windows) + L c) .mp4, .avi, .wmv, .mov
b) WinKey (Tecla logotipo do Windows) + F d) .mov, .vig, .rmvb, .mkv
c) CTRL + WinKey (Tecla logotipo do Windows) + E
d) CTRL + E DESENBAHIA – Técnico Escriturário – 17/09/2017 – AOCP
e) WinKey (Tecla logotipo do Windows) + R
46. Um software é um produto do intelecto humano. Em
37. Um arquivo com a extensão .ods corresponde a relação aos conceitos associados a software livre, assinale
a alternativa correta.
a) um arquivo de som.
b) uma página web gravada localmente. a) A licença BSD é a principal licença da Fundação do Software
c) uma planilha eletrônica do Libre Office Calc. Livre e é derivada do conceito das quatro liberdades. Quando
d) um documento do Microsoft PowerPoint. associada a um software, implica em diversos deveres, como
e) uma imagem. no fato de que qualquer alteração no código também deve ser
livre e publicada.
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP
b) A licença de Creative Commons (CC) permite uma série de
Considerando o sistema operacional Windows 7, suas principais opções flexíveis que garantem proteção e liberdade.
ferramentas e conceitos ligados a seu uso, julgue, como
VERDADEIRO ou FALSO, os itens a seguir. c) A Licença de Documentação Livre GNU (GFDL) é uma versão de
documentação de software da GPL que não garante as quatro
38. As partições do sistema de arquivos FAT32 são limitadas em liberdades.
tamanho para um máximo de 4GB.
d) É considerado livre qualquer programa que pode ser copiado,
39. O Gerenciador de Tarefas do Windows 7 pode ser aberto usado e modificado de acordo com as necessidades de cada
pelas teclas de atalho Ctrl + Shift + Esc usuário, porém esse software não pode ser redistribuído.

40. A ferramenta Desfragmentador de Disco que realiza a e) Para um usuário utilizar um software livre, é necessário
limpeza de arquivos que o sistema não mais precisará é comprar uma licença especial.
disponibilizada por padrão pelo Windows 7.
47. Em relação ao sistema de gerenciamento de arquivos do
UFBA – Assistente Administração – 29/10/2017 – AOCP Windows 7 (Windows Explorer), assinale a alternativa
correta.
A respeito dos conceitos e modos de utilização do sistema
Operacional Windows 7, julgue, como VERDADEIRO ou FALSO, a) A barra de menus apresenta apenas os menus Arquivo, Editar,
os itens a seguir. Ferramentas e Ajuda.

41. No Windows 7, as extensões de arquivos conhecidos são b) O menu Arquivo contém as seguintes opções para operações
ocultadas por padrão, porém esse comportamento pode ser sobre arquivos e pastas: Abrir arquivo existente, criar novo
alterado. arquivo ou nova pasta, imprimir arquivo. Mesmo que esteja
selecionado um dispositivo (disco, por exemplo), o menu
42. No Windows 7, utilizando o Prompt de Comandos, é possível Arquivo não apresentará outras opções.
abrir a ferramenta de Limpeza de Disco pelo comando
cleantool. c) O menu Editar contém apenas as opções para efetuar cópias,
desfazer e refazer, as quais, como sugerem os nomes,
desfazem ou refazem operações feitas anteriormente.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 149


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

d) O menu Ferramentas apresenta opções para mapeamento de Pref. Valença/BA – Agente de Trânsito – 24/04/2016 – AOCP
unidades de rede e pastas, bem como outras opções especiais
para apresentação de informações sobre pastas e arquivos. 51. No Sistema Operacional Windows 7, em sua configuração
padrão, é correto afirmar que, ao selecionar um arquivo
e) O menu Ajuda permite que você pesquise alguns assuntos que encontra-se na área de trabalho e, em seguida,
pertinentes à empresa desenvolvedora do Sistema pressionar a tecla DELETE, o arquivo
Operacional. Basta inserir uma palavra-chave no campo de
pesquisa e serão retornados todos os assuntos que contenham a) será excluído do computador, sem a possibilidade de
aquela palavrachave. recuperação.

CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP b) será excluído do computador e uma cópia de segurança será
armazenada em um pendrive.
48. Com relação à compactação de arquivos e compressão de
dados, assinale a alternativa INCORRETA. c) não será excluído imediatamente, pois será armazenado na
lixeira.
a) Os arquivos MP3 são exemplos de utilização de compressão de
dados que podem refletir na redução de qualidade do áudio. d) não será excluído, pois a tecla ESC não foi acionada.

b) Na compactação de arquivos, são utilizadas técnicas para e) não será excluído, pois não é permitido excluir arquivos da
conseguir a representação do arquivo original com redução de Área de Trabalho.
espaço.
Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
c) No sistema operacional Microsoft Windows 7, é necessário
software de terceiros para descompactar arquivos do tipo ZIP. 52. As extensões de arquivo .7Z e .TAR representam arquivos

d) Cada esquema de compactação exige uma tecnologia a) de áudio.


específica. Por isso, para a descompactação do documento b) compactados.
compactado, é necessário um software compatível com as c) de imagem do tipo vetorial.
tecnologias para a operação de compactação e d) de vídeo.
descompactação. e) de texto.

e) Várias tecnologias de compactação podem ser utilizadas 53. Um usuário do MS-Windows 10, na configuração padrão,
simultaneamente para gerar arquivos com menor utilização de selecionou uma pasta e pressionou em conjunto as teclas
espaço em disco. “SHIFT + DELETE” do teclado de seu computador. Após
confirmar a mensagem mostrada na tela, o efeito dessa
EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP ação foi Obs: o sinal de “+” denota o pressionamento em
conjunto das teclas SHIFT e DELETE.
49. No Microsoft Windows XP, é possível criar pastas e
também alterar o nome delas de algumas maneiras. Uma a) enviar a pasta para a lixeira.
das formas seria clicar com o botão direito do mouse b) copiar a pasta para o desktop.
sobre a pasta e ir até a opção “Renomear”, porém é c) apagar a pasta permanentemente.
possível renomear uma pasta ou arquivo utilizando o d) mover a pasta para a área de transferência.
próprio teclado do computador através de uma tecla de e) compactar a pasta em um arquivo “.zip” no desktop.
atalho. Para isso, basta clicar sobre a pasta e, em seguida,
pressionar qual tecla de atalho? 54. No sistema operacional Windows, existe o conceito de
um link que pode ser criado para um item (como um
a) F2. arquivo, uma pasta ou um programa) no computador.
b) F3. Esse “link” é comumente conhecido como
c) F4.
d) F5. a) atalho.
e) F6. b) arquivo.
c) desktop.
50. Assinale a alternativa que apresenta o aplicativo gratuito d) pasta.
Antimalware, que auxilia na proteção contra vírus e e) mídia.
outros malwares, incluído no Windows e que pode ser
atualizado através do Windows Update. 55. A seguir, são apresentadas 02 imagens de diferentes
versões do Sistema Operacional Windows. O que essas
a) WinBoot. imagens representam?
b) Scandisk.
c) Spyboot.
d) Combofix.
e) Windows Defender.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 150


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

59. Analise as alternativas a seguir e assinale a que apresenta


um Software Livre.

a) MS-Word.
b) Windows Media Player.
c) Writer.
d) MS-Excel.
e) Internet Explorer.

60. Acerca da identificação de arquivos, considerando um


arquivo armazenado no computador com o nome
concurso.RTF, através da extensão é correto afirmar que

a) trata-se de um arquivo no formato de planilha eletrônica.


b) trata-se de um arquivo no formato de documento de texto.
c) trata-se de um arquivo no formato de vídeo.
d) trata-se de um arquivo no formato de áudio.
e) trata-se de um arquivo no formato que surgiu em substituição
ao PDF.

CASAN – Agente Administrativo – 31/01/2016 – AOCP

61. Nas versões mais recentes do sistema operacional


Windows da Microsoft, existe o conceito de Ponto de
Restauração que, segundo manuais oficiais do sistema
operacional, é
a) Painel de Controle.
b) Gerenciador de Tarefas. a) uma cópia exata de uma unidade de disco do computador que
c) Prompt de Comando. pode ser restaurada em qualquer outro computador.
d) Central de Tarefas.
e) Configuração Master. b) um arquivo que pode ser salvo em mídias, como: pen drive
USB, CDs, DVDs ou em um disco rígido.
Pref. Juazeiro/BA – Téc. Informática – 24/04/2016 – AOCP
c) a imagem do sistema que inclui apenas as unidades necessárias
56. Qual é a divisão física ou lógica que deve existir em um HD à execução do Windows.
para permitir a instalação de um sistema operacional?
d) uma representação de um estado armazenado dos arquivos
a) Partição. do sistema do computador.
b) Setor.
c) Trilha. e) um backup manual ou automático que pode ser agendado no
d) Gigabyte. sistema operacional.
e) Driver.
FUNDASUS – Tec. Enfermagem – 13/09/2015 – AOCP
57. O que é necessário para escolha entre diferentes sistemas
operacionais instalados em diferentes partições de disco 62. No sistema operacional Windows XP, em sua instalação
em uma mesma máquina? padrão, quando o usuário executa a tecla de atalho ALT +
F4,
a) Gerenciador de Boot. Obs. O caractere “+” foi utilizado apenas para a
b) Gerenciador de Arquivos. interpretação da questão.
c) Desfragmentador de Disco.
d) Logar como Usuário Administrador. a) abre-se o editor de texto Bloco de Notas.
e) Estar Conectado à Internet. b) abre-se o utilitário para manutenção de disco Scandisk.
c) é permitido que o usuário encerre o programa em execução.
Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP d) é permitido que o usuário abra o Painel de Controle.
e) é acessado o Gerenciador de Tarefas.
58. No Sistema Operacional Windows 7, ao pressionar a
FUNDASUS – Ass. Biblioteca – 13/09/2015 – AOCP
tecla (Winkey),
63. Considerando a Área de Trabalho do sistema operacional
Windows XP, em sua instalação padrão, assinale a
a) o sistema operacional será desligado.
alternativa correta.
b) o sistema operacional entrará em modo de economia de
energia.
a) A hora atual do sistema é exibida na barra de tarefas.
c) será acionado o Windows Explorer.
b) O menu iniciar fica localizado no topo do desktop.
d) será acionado o gerenciador de tarefas.
e) será acionado o menu iniciar.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 151


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

c) O ícone da Lixeira não pode ser visualizado. Paranavaí/PR – Nutricionista – 20/01/2013 – AOCP
d) O papel de parede não pode ser alterado por uma imagem
pessoal. 68. Atalhos são opções que facilitam a vida do usuário com o
e) O canto superior direito exibe o fuso horário mundial. uso do computador. Considerando o Sistema Operacional
Windows 7 Professional, (instalação padrão Português -
FUNDASUS – Analista – 13/09/2015 – AOCP Brasil) assinale a alternativa INCORRETA.
Obs.: o caractere “+” serve apenas para interpretação.
64. Assinale a alternativa que apresenta o cliente de e-mail
padrão do Sistema Operacional Windows XP. a) Alt+Tab troca a janela sendo visualizada
b) Windows+R abre o comando Executar
a) IncrediMail. c) Alt+Esc circula entre as janelas abertas
b) BrOffice. d) Windows+U abre o Gerenciador de utilitários
c) Open Office. e) Windows+P abre a janela de pesquisa
d) Microsoft Writter
e) Outlook Express.

FUNDASUS – Médico – 13/09/2015 – AOCP

65. Considerando o Sistema Operacional Windows, o


Gerenciador de Tarefas permite que

a) o usuário agende suas tarefas em forma de lembrete.

b) o usuário agende suas tarefas para serem executadas de forma


automática em uma data e hora pré-estabelecidas.

c) o computador gerencie a energia do monitor nas formas:


econômica, normal e otimizada.

d) o usuário visualize os processos em execução.

e) o usuário possa gerenciar as tarefas de impressão e de


armazenamento de dados com agendamentos diários,
semanais, mensais ou anuais.

TRE/AC – Analista Judiciário – 26/07/2015 – AOCP

66. Os softwares são essenciais para a interação


homem/máquina. Existem softwares que são
proprietários e outros que são livres. Segundo a Fundação
para o Software Livre, é considerado livre qualquer
programa que pode ser copiado, usado, modificado e
redistribuído de acordo com as necessidades do usuário.
Dessa forma, assinale a alternativa que apresenta um
exemplo de software livre.

a) iOS.
b) Windows Server.
c) Ubuntu Linux.
d) MS-Offíce.
e) Windows 7.

Camaçari/BA – Fisioterapeuta – 19/01/2014 – AOCP

67. Considerando o Sistema Operacional Windows XP


(instalação padrão português – Brasil), assinale a
alternativa que NÃO pode ser utilizada ao salvar um
documento.

a) prova.doc
b) teste-prova.doc
c) treinamento.
d) avaliacao/prova.doc
e) treinamento.xls

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 152


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

b) Não é possível ter várias seções diferentes dentro de uma


- PROCESSADORES DE TEXTO - mesma página do documento.
Vitória/ES – Cirurgião Dentista – 01/12/2019 – AOCP
c) Iniciar uma nova seção em um documento é praticamente
iniciar um documento novo dentro de um mesmo documento.
1. No Microsoft Word 2013, é possível inserir uma imagem
Com isso, é possível determinar diferentes formatações de
como marca d’agua em um documento. Assinale a
texto dentro de um mesmo documento.
alternativa que apresenta um caminho válido para
realizar essa ação.
d) Inserir seções dentro de um documento é somente uma
a) Na janela principal, clicar na aba “Layout da página”, na maneira de organizar o documento para o usuário, mas não
sequência “Personalizar Marca D’água” e selecionar “Marca serve para alterar o documento em diferentes layouts.
d’água de imagem”.
e) Ao excluir uma quebra de seção, todo texto que estiver antes
b) Acessar o menu “Arquivo”, em seguida “Opções”, da quebra perderá sua formatação.
“Avançado” e, por último, “Personalizar Marca D’Água”.
UFPB – Nível Médio – 07/04/2019 – AOCP
c) Na janela principal, acessar a aba “Design”, em seguida clicar
em “Marca D’água”, “Personalizar Marca D’água” e selecionar 5. O Microsoft Word versão 2016 é uma ferramenta de texto
“Marca d’água de imagem”. que pode ser utilizada por meio de tecas de atalho.
Considerando o exposto, relacione as teclas de atalho
d) Na janela principal, acessar a aba “Exibição”, em seguida clicar com sua respectiva finalidade e assinale a alternativa com
em “Personalizar Marca D’água” e selecionar “Marca d’água a sequência correta.
de imagem”. OBS: O caractere + foi utilizado somente para
interpretação
Vitória/ES – Assistente Social – 01/12/2019 – AOCP
1. CTRL + P
2. Preencha as lacunas e assinale a alternativa correta. 2. CTRL + T
3. CTRL + C
É possível utilizar teclas de atalho para executar 4. CTRL + V
rapidamente tarefas comuns no LibreOffice Writer versão 5. CTRL + X
6.3. A tecla _________ é utilizada para verificação 6. CTRL + Z
ortográfica, enquanto as teclas _______________ excluem
o texto até o fim da frase. ( ) Selecionar Tudo
( ) Copiar para Área de Transferência
Obs.: O caractere "+" foi utilizado apenas para ( ) Colar da Área de Transferência
interpretação da questão. ( ) Desfazer um Ação
( ) Abrir o Gerenciador de Impressão
a) F5 / Shift + F11 ( ) Recortar para Área de Transferência
b) F9 / Ctrl + Shift + Backspace
c) F8 / Ctrl + Shift + B a) 2–4–6–1–3–5
d) F7 / Ctrl + Del + Shift b) 2–3–4–6–1–5
c) 6–5–3–4–2–1
UFPB – Nível Superior – 07/04/2019 – AOCP d) 1–2–3–4–5–6
e) 6–5–4–3–2–1
3. O Microsoft Office Word 2016 possui a possibilidade de
UFOB/BA – Economista – 21/10/2018 – AOCP
tornar textos ou elementos gráficos em um elemento
“clicável”, o qual, ao ser clicado, permite acesso a
informações em outra parte do mesmo documento ou A respeito dos conceitos e modos de utilização de aplicativos
fora dele. Assinale a alternativa que descreve o nome para edição de textos, planilhas e apresentações, utilizando-se
desse recurso. a suíte de escritório Microsoft Office, instalação padrão em
português, julgue, como VERDADEIRO ou FALSO, os itens a
a) Paginação. seguir.
b) Hiperlink.
c) Citação. 6. Utilizando o Microsoft Word 2013, com a execução do atalho
d) Legenda. Ctrl + B, são salvas as alterações realizadas em um
e) Indicador. documento já existente.

4. No Microsoft Word 2016, é possível gerenciar quebras de TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP
seções em um documento. Sobre esse recurso, assinale a
alternativa correta. 7. Durante a edição de um arquivo de texto composto por
muitas páginas e capítulos, alguns desses capítulos não
a) Existe apenas um tipo de quebra de seção, chamada “Próxima preenchem totalmente a sua última página, deixando-a
Página, que inicia a nova seção na página seguinte. com uma porção em branco, sendo que todo capítulo
novo deve começar no início de uma nova página.
Utilizando a ferramenta de edição de texto do LibreOffice

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 153


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

5, ao terminar de escrever um capítulo que terminou no c) mostra os caracteres não imprimíveis no texto.
meio da página atual, qual das opções do menu “Inserir” d) abre a caixa de seleção de caracteres especiais.
oferece o recurso adequado para ir para a próxima e) quebra linha e ajusta o cursor com a tabulação.
página, onde se iniciará o novo capítulo?
ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP
a) Seção.
b) Quebra manual. 13. Considere um documento de texto sendo escrito no
c) Cabeçalho. Microsoft Word 2010 (versão padrão em português do
d) Rodapé. Brasil). Em dado momento, o cursor do mouse está
e) Nota de rodapé / Nota de fim. posicionado em uma palavra específica de um parágrafo.
Assinale a alternativa que apresenta a sequencia correta
8. Considerando o padrão de arquivos utilizado pelo de teclas de atalho para realizar os seguintes passos,
LibreOffice (ODF – Open Document Format), quais são, consecutivamente:
respectivamente, as extensões utilizadas para arquivos
de texto, apresentações e planilhas? 1. Justificar parágrafo.
2. Deixar palavra sublinhada.
a) .txt, .ppt e .xls 3. Salvar documento.
b) .doc, .ppt e .xls 4. Imprimir Documento.
c) .pdf, .odt e .csv
d) .odt, .odp e .ods a) CTRL+J, CTRL+S, CTRL+B, CTRL+P, e por fim, a tecla ENTER.
e) .docx, .csv e .xml b) CTRL+J, CTRL+U, CTRL+S, CTRL+P, e por fim, a tecla ENTER.
c) CTRL+P, CTRL+U, CTRL+S, CTRL+I, e por fim, a tecla ENTER.
FUNPAPA – Assistente Administração – 8/4/2018 – AOCP d) CTRL+P, CTRL+S, CTRL+B, CTRL+I, e por fim, a tecla ENTER.
e) CTRL+J, CTRL+U, CTRL+B, CTRL+P, e por fim, a tecla ENTER.
9. Considerando o Aplicativo Libre Office versão 5,
instalação padrão em português, é possível escrever um PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro
texto em Subscrito utilizando o comando disponível em Militar (QOCBM) – 21/01/2018 – AOCP
qual caminho?
14. Utilizando o Libre Office Writer (Versão 5, instalação
a) Menu Inserir, Caractere Especial. padrão em português), como é possível adicionar uma
b) Menu Inserir, Texto, Subscrito. caixa de texto?
c) Menu Estilos, Subscrito.
d) Menu Formatar, Texto, Subscrito. a) Escolha a guia Formatar > Texto > Retangular.
e) Menu Formatar, Dispor, Abaixo.
b) Escolha a guia Editar > Propriedades de Texto > Caixa.
FUNPAPA – Auxiliar Administração – 08/04/2018 – AOCP
c) Escolha a guia Formatar > Texto > Caixa de Texto.
10. Considerando o Aplicativo Libre Office versão 5,
d) Escolha a guia Inserir > Formas, escolhendo a forma
instalação padrão em português, o seguinte ícone “Retangulo”.
cria
e) Escolha a guia Inserir > Caixa de Texto.
a) uma tabela.
b) uma nova página. 15. No Microsoft Word (Versão 2013, instalação padrão em
c) uma célula. português), é possível salvar um arquivo compatível com
d) uma caixa de texto. o Word 97-2003. Assinale a alternativa que apresenta a
e) uma forma (quadrado). extensão desse arquivo.

ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP a) .docx


b) .doc
11. Considerando o aplicativo de escritório LibreOffice c) .xls
Writer (Versão 5, Instalação padrão em português), a d) .ppt
tecla de atalho: Ctrl+Del elimina e) .xml

a) o texto até o final da palavra. UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP
b) o texto até o início da palavra.
c) o texto até o final da frase. Utilizando-se a suíte de escritório Microsoft Office 2013
d) o texto até o final do parágrafo. (Microsoft Excel 2013, Microsoft Word 2013 e Microsoft Power
e) a palavra onde se encontra o cursor. Point 2013), instalação padrão em português, julgue, como
VERDADEIRO ou FALSO, os itens a seguir.
12. Considerando o aplicativo de escritório LibreOffice
Writer (Versão 5 Instalação padrão em português), a 16. É possível, pelo próprio Word 2013, converter um arquivo de
opção de menu com ícone ¶ versões anteriores do Word para que possam ser utilizados
os recursos novos da versão 2013.
a) abre a configuração de parágrafo.
b) mostra a página no modo de impressão.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 154


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

UFBA – Assistente Administração – 29/10/2017 – AOCP b) exibir duas páginas do mesmo documento na tela, para poder
otimizar o trabalho.
17. Utilizando o Microsoft Word 2013, temse a opção “Verificar
Compatibilidade”, disponível em: Arquivo > Informações > c) dividir a mesma página em duas colunas, para organizar o
Verificando Se Há Problemas. Essa opção pode ser utilizada conteúdo.
para informar quais novos recursos do Word 2013 não são
suportados nas versões anteriores. d) dividir a mesma página em diversas colunas para poder
otimizar a área de impressão.
AGEPEN/CE – Agente Penitenciário – 01/10/2017 – AOCP
e) formatar o documento em colunas, para a confecção de
18. Utilizando o editor de Texto Libre Office Writer (versão 5, folhetos.
instalação padrão em português e Sistema Operacional
Windows 7), como é possível mudar a orientação de Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
página para o modelo paisagem?
22. Considerando o MS-Word 2010, versão português em sua
a) Menu Editar → Página → Guia Orientação → Opção Modo configuração padrão, e um documento contendo diversas
Paisagem. páginas, sabendo que o cursor está posicionado na
primeira linha da primeira página, ao pressionar a tecla de
b) Menu Arquivo → Propriedades → Guia Página → Opção atalho CTRL + END, esse cursor
Orientação Paisagem.
a) continuará posicionado na primeira página, mas no final da
c) Menu Formatar → Página → Guia Página → Opção Orientação primeira linha.
Paisagem.
b) continuará posicionado na primeira página, mas no início da
d) Menu Ferramentas → Personalizar → Página → Orientação → última linha.
Paisagem.
c) continuará posicionado na primeira página, mas no final da
EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP última linha.

19. Considerando o MS-Word 2010 versão em português, em d) será posicionado na última página, na primeira linha que
sua instalação padrão, no menu Revisão, está disponível a contenha texto.

e) será posicionado na última página, no final da última linha que


opção de “ORTOGRAFIA E GRAMÁTICA” ( ), muito
contenha texto.
importante para a revisão do texto, que pode ser
acessada através da tecla
23. Considerando o Ms-Word 2010, versão português em sua
configuração padrão, assinale a alternativa que apresenta
a) F3.
as funcionalidades correspondentes às respectivas teclas
b) F4.
de atalho: Ctrl + X, Ctrl + V, Ctrl + C e Ctrl + P.
c) F6.
d) F7.
a) Copiar, Colar, Recortar e Imprimir.
e) F8.
b) Recortar, Colar, Copiar e Imprimir.
c) Colar, Copiar, Recortar e Imprimir.
UFFS – Engenheiro de Segurança do Trabalho – 18/12/2016 –
d) Colar, Copiar, Imprimir e Recortar.
AOCP
e) Recortar, Imprimir, Colar e Copiar.

20. Considerando o Microsoft Word 2007, versão em Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP

português, em sua instalação padrão, o botão que 24. Considerando o MS-WORD 2007, versão português, para
está disponível no menu Revisão, exerce a função agilizar o acesso às funcionalidades, existem
combinações de teclas pré-definidas, como “Ctrl + C” para
a) de correção de Ortografia e Gramática. copiar e “Ctrl + V” para colar. Essa “combinação de teclas”
b) de ferramenta de desenho. é conhecida como
c) formas.
d) traduzir. a) atalhos de teclado.
e) fórmulas. b) tecla de Aderência.
c) tecla Key.
21. Considerando o Microsoft Word 2007, versão d) tecla Direta.
Professional em português, em sua instalação padrão, a e) atalho Contínuo.
funcionalidade representada na imagem a seguir permite
Pref. Valença/BA – Agente de Trânsito – 24/04/2016 – AOCP

25. Considerando o MS-WORD 2007, versão português, em


a) exibir dois documentos lado a lado, para poder comparar os sua instalação padrão, é correto afirmar que ao selecionar
respectivos conteúdos.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 155


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

uma determinada palavra do texto e, em seguida, fundo quadriculado”, que pode ser usado para alinhar os
pressionar a tecla “A” objetos do documento.

a) a letra “A” irá substituir a palavra selecionada.


b) a letra “A” será inserida no início da palavra.
c) a letra “A” será inserida no final da palavra.
d) a letra “A” será inserida no meio da palavra.
e) a palavra será duplicada.

Pref. Rio Branco/AC – Agente Legislativo – 2016 – AOCP

a) Eixo X,Y.
26. Considerando o MS-Word 2007, versão português em sua
b) Linhas de Grade.
configuração padrão, as opções disponíveis para o
c) Quadricular.
alinhamento do texto são: Alinhar Texto à Esquerda,
d) Matriz.
Centralizar, Alinhar Texto à Direita e
e) Riscar.

FUNDASUS – Analistas – 13/09/2015 – AOCP

30. Considerando o MS-WORD 2007 versão português, em


a) Compor. sua instalação padrão, assinale a alternativa que
b) Decompor. apresenta a funcionalidade da imagem (ícone) a seguir.
c) Distribuir.
d) Justificar.
e) Retificar.

Pref. Juiz de Fora/MG – Auditor Fiscal – 26/03/2016 – AOCP

27. Considerando o MS-Word 2010, versão português em sua


instalação padrão, no menu “Layout da Página” existe a a) Recortar.
opção “Quebras”, que possibilita algumas configurações b) Copiar.
de quebras de c) Colar
d) Correção Ortográfica.
e) Ortografia e Gramática.

FUNDASUS – Agente Comunitário – 13/09/2015 – AOCP

31. Considerando o MS-WORD 2007 em sua instalação


padrão, assinale a alternativa que apresenta o efeito de
fonte aplicado na palavra a seguir:

a) linha e coluna. APROVADO


b) cabeçalho e rodapé.
c) linha e parágrafo. a) Negrito.
d) página e seção. b) Itálico.
e) imagens e sons. c) Sobrescrito.
d) Tachado.
FUNDASUS – Tec. Enfermagem – 13/09/2015 – AOCP e) Sublinhado.

28. Considerando o MS-WORD 2007 em sua instalação FUNDASUS – Médico – 13/09/2015 – AOCP
padrão, o recurso que permite ao Word quebrar linhas
entre as sílabas das palavras (separação de sílabas ao final 32. Considerando o MS-WORD 2007 versão português em sua
de cada linha) é instalação padrão, assinale a alternativa correta.

a) a separação. a) “Contínuo” e “Próxima Página” são opções de quebra de


b) a hifenização. seção.
c) o vocábulo.
d) centralizar. b) “Justificado” é uma das opções de tipo de fonte disponível em
e) concatenar. todas as versões do MS-Word.

FUNDASUS – Ass. Biblioteca – 13/09/2015 – AOCP c) Retrato e Paisagem são opções para a configuração do
tamanho do papel.
29. Considerando o MS-WORD 2007 em sua instalação
padrão, assinale a alternativa que apresenta o recurso d) Para enviar o documento para impressão, basta utilizar a tecla
que permite a visualização de um “plano de de atalho “CTRL + I”

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 156


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

e) A tecla F11 permite fechar o documento em execução. b) alt + R + R, alt + C + C e alt + T + M


c) control + alt + R, control + alt + C e control + alt + T
Pref. Camaçari/BA – Fisioterapeuta – 19/01/2014 – AOCP d) control + alt + R, control+alt+ C e control + T + M
e) control + alt + R, control+alt+ C e control + alt + T+M
33. Os livros e revistas hifenizam o texto para proporcionar
um espaçamento mais uniforme entre as palavras. O Colégio Pedro II – Médico – 21/05/2010 – AOCP
recurso hifenização, presente no Word 2010 (instalação
padrão português – Brasil), encontra-se na guia 38. Sobre a utilização do Microsoft Office Word 2007, no
sistema operacional Windows XP, analise as assertivas e,
a) Referência. em seguida, assinale a alternativa que apresenta a(s)
b) Revisão. correta(s).
c) Layout da Página.
d) Inserir. I. Na guia “Inserir”, no grupo “Cabeçalho e Rodapé”, ao clicar
e) Página Inicial. em Cabeçalho ou Rodapé, é possível clicar em um design de
cabeçalho ou rodapé na galeria.
34. A extensão padrão para documentos de textos salvos no
Processador de texto BrOffce Writer 3.3 (instalação II. Para remover o cabeçalho ou rodapé da primeira página,
Padrão Português – Brasil) é existe a opção na guia Layout da Página, ao clicar no
inicializador de Caixa de Diálogo de Configurar Página, na
a) XLS. guia layout, deve- se marcar a caixa de seleção “Diferente na
b) EXE. primeira página” em Cabeçalhos e rodapés.
c) ODT
d) CDR. III. Para remover os cabeçalhos ou rodapés, após clicar em
e) DUC. qualquer lugar no documento, deve- se clicar na guia
“Remover”, no grupo “Cabeçalho e Rodapé” e, ao clicar em
Paranavaí/PR – Nutricionista – 20/01/2013 – AOCP Cabeçalho ou Rodapé, será removido respectivamente.

35. No Processador de Texto Microsoft Word 2010, IV. Em um documento Word, não é possível criar um cabeçalho
(instalação padrão Português- Brasil) à opção de traduzir ou rodapé diferente para parte de um documento, é possível
palavras ou parágrafos em um idioma diferente usando somente remover o cabeçalho da primeira página.
dicionários bilíngues ou tradução automática, encontra-
se na guia a) Apenas I.
b) Apenas I e II.
a) Referências c) Apenas III e IV.
b) Revisão d) Apenas II.
c) Correspondências e) I, II, III e IV.
d) Inserir
e) Página Inicial. 39. Sobre utilização de hiperlink no Microsoft Office Word
2007, no sistema operacional Windows XP Professional,
TCE/PA – Tec. Informática – 05/08/2012 – AOCP analise as assertivas e, em seguida, assinale a alternativa
que apresenta a(s) correta(s). Obs: Utilizando instalação
36. Sobre os tipos de visualização de documentos do MS- e configuração padrão (Português Brasil).
Word 2010, é correto afirmar que
I. Em um documento do Word, por padrão, você pode acessar
a) o modo HTML apresenta o texto como visualização na — ou abrir — os hiperlinks pressionando CTRL enquanto
Internet, esse formato facilita para os usuários que clicam no hiperlink, irá abrir o navegador de internet padrão
desenvolvem páginas web. do sistema.

b) o modo rascunho apresenta o formato bruto, permite aplicar II. Em um documento do Word, por padrão, você pode acessar
diversos recursos de produção de texto. — ou abrir — os hiperlinks pressionando ALT enquanto
clicam no hiperlink, irá abrir o navegador de internet padrão
c) o modo de leiaute web permite a visualização do documento do sistema.
em tópicos, o formato terá melhor compreensão quando se
trabalha com marcadores (tags). III. Em um documento do Word, não é possível clicar em um
hiperlink, é necessário copiar o endereço e colar no
d) o modo leitura em tela inteira apresenta como o documento navegador de internet.
ficará na folha após a impressão.
IV. Uma das formas possíveis para adicionar um hiperlink em
e) o modo de estrutura em tópicos oculta as barras do um documento do Word é na guia “Inserir”, no grupo
documento e facilita a leitura em tela. “Links”, clicando em “Hiperlink”.

37. No Word 2010, em português, os atalhos utilizados para a) Apenas I


inserir os símbolos ®, ©, ™, são respectivamente: b) Apenas I, II e III
c) Apenas VI.
a) alt + R, alt + C e control + alt + T d) Apenas I e IV.
e) Apenas II, III e IV.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 157


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- PROCESSADORES DE PLANILHAS - a) >;AMORA;PERA


b) >AMORAPERA
UFPB – Nível Superior – 07/04/2019 – AOCP c) >AMORA;PERA
d) >PERAAMORA
e) >PERA;AMORA
1. Um empresário, em uma situação hipotética, como
apresentada a seguir, precisa criar uma fórmula para
UNIR/RO – Técnico em Assuntos Educacionais – 09/12/2018 –
calcular a média entre os salários dos seus funcionários
AOCP
cuja idade seja maior ou igual a 35 anos. Nesse caso, qual
das alternativas a seguir é indicada para esse empresário
realizar a operação desejada? Planilhas Eletrônicas são tabelas utilizadas para comunicar
informações de forma clara, precisa e coesa. Em relação ao
Excel, julgue, como VERDADEIRO ou FALSO, os itens a seguir.

3. A largura de uma coluna, no Microsoft Excel, deve ser


alterada para mais toda vez que um conteúdo escrito
ultrapassar a coluna ou alterada para menos quando o
conteúdo escrito for menor que o tamanho padrão
existente. A alteração da largura de uma coluna pode ser
realizada manualmente com o arraste do ponteiro do mouse
usando o botão direito.

4. Para a realização de operações matemáticas complexas no


Microsoft Excel, é necessário levar em consideração a ordem
de prioridade dessas operações, sendo radiciação ou
exponenciação, multiplicação ou divisão, adição ou
subtração.

5. O resultado será igual para ambas as operação no Microsoft


Excel: “=2+3*4” e “=(2+3)*4”, ou seja, o uso de parênteses
no desenvolvimento de operações não interfere no
a) resultado.

b) UFOB/BA – Economista – 21/10/2018 – AOCP


c)
A respeito dos conceitos e modos de utilização de aplicativos
d) para edição de textos, planilhas e apresentações, utilizando-se
a suíte de escritório Microsoft Office, instalação padrão em
e) português, julgue, como VERDADEIRO ou FALSO, os itens a
UFPB – Nível Médio – 07/04/2019 – AOCP seguir.

6. Utilizando o Microsoft Excel 2013, a função =MED(A1:A10)


2. As fórmulas do Excel, editor de planilhas do pacote
calcula a média no intervalo de A1 até A10.
Microsoft Office 2016 (com idioma Português do Brasil),
permitem aos usuários desde operações básicas como
TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP
fórmulas de porcentagem, soma, subtração, até recursos
mais avançados, como localizar dados em planilhas.
Imagine uma situação hipotética em que um operador 7. Uma aplicação exportou dados de um banco de dados
digitou na célula A5 (da seguinte imagem) a fórmula para um arquivo de extensão '.csv'. Esse arquivo contém
=CONCATENAR(C1;B4;A2). Qual será o resultado algumas centenas de linhas e várias colunas. Será
apresentado após aplicar a fórmula? necessário ordenar os dados contidos no arquivo e
manipular alguns valores. No seu computador, estão
disponíveis as ferramentas do Microsoft Office e
LibreOffice. Qual das seguintes alternativas de software
é a recomendada para realizar a tarefa necessária?

a) Bloco de notas.
b) Impress.
c) PowerPoint.
d) Calc.
e) Thunderbird.

ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP

8. Considerando o aplicativo de escritório Microsoft Excel


2013 (Instalação padrão em português), assinale a

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 158


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

alternativa que descreve corretamente a função:


FRAÇÃOANO b) O ícone 1 mostra opções de formatação condicional de células;
o ícone 2 permite aumentar a precisão de um número em uma
a) Calcula a fração de ano que representa o número de dias célula numérica; o ícone 3 permite diminuir a precisão de um
inteiros entre duas datas. número em uma célula numérica.

b) Calcula, para o período de um ano, a fração do valor c) O ícone 1 mostra opções de arredondamento condicional de
informado. células; o ícone 2 permite diminuir a precisão de um número
em uma célula numérica; o ícone 3 permite aumentar a
c) Calcula, para o período de um ano, a diferença entre duas precisão de um número em uma célula numérica.
frações.
d) O ícone 1 mostra opções de arredondamento condicional de
d) Retorna a fração de tempo consumida entre o início do ano e células; o ícone 2 permite aumentar a precisão de um número
uma determinada data. em uma célula numérica; o ícone 3 permite diminuir a precisão
de um número em uma célula numérica.
e) Retorna a fração de tempo faltante entre uma determinada
data e o fim do ano. e) O ícone 1 mostra opções de arredondamento condicional de
células; o ícone 2 permite alterar o separador decimal da
9. Considerando o aplicativo de escritório Microsoft Excel planilha para ponto; o ícone 3 permite alterar o separador
2013 (instalação padrão em português), assinale a decimal de planilha para vírgula.
alternativa que apresenta o caminho de passos que pode
ser feito para criar um gráfico de bolhas. ITEP/RN – Perito Criminal – 04/02/2018 – AOCP

a) Na guia “Inserir”, no grupo “gráficos”, clique em “Outros 12. Considerando o aplicativo de escritório LibreOffice calc
Gráficos”, clique em “Bolhas”. (versão 5 Instalação padrão em português), dada a tabela
a seguir, o resultado da seguinte expressão seria
b) Na guia “Inserir”, no grupo “Outros Gráficos”, clique em
“Outros”, clique em “Bolhas”.

c) Na guia “Revisão”, no grupo “gráficos”, clique em “Novos


Gráficos”, clique em “Bolhas”.

d) Na guia “Revisão”, no grupo “Recursos Gráficos”, clique em


“Outros Gráficos”, clique em “Bolhas”.

e) Na guia “Dados”, no grupo “Inserir”, clique em “Gráficos”,


clique em “Bolhas”. MAIOR(A2:C2;2)*MÍNIMO(A1:A3)

ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP a) 150.


b) 200.
10. Referência absoluta é um importante recurso do c) 300.
Microsoft Excel. Considerando a versão 2010 e sua d) 400.
instalação padrão em Português do Brasil, qual das e) 800.
seguintes fórmulas apresenta uma utilização correta de
refer6encia absoluta no Microsoft Excel? PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro
Militar (QOCBM) – 21/01/2018 – AOCP
a) =($A1$+A2)/A3
b) =ABSOLUTA(A2) 13. Considerando o aplicativo de escritório Microsoft Excel
c) =$(A1+A2)/A3$ (Versão 2013, instalação padrão em português), assinale a
d) =ABS(A2) alternativa que apresenta a expressão equivalente à
e) =($A$1+A2)/$A$3 seguinte expressão matemática:

11. Na guia “Página inicial” do Microsoft Excel 2010 (versão


padrão em português do Brasil) existem ícones que
podem ser utilizados para funções específicas. Assinale a
alternativa que apresenta a função de cada ícone a seguir.

a) = RAIZ(5)/(2^3)
Ícone 1 Ícone 2 Ícone 3
b) = (ROOT(5)) / (2*2*2)
c) = SQRT(5) ÷ 2**3
a) O ícone 1 mostra opções de formatação condicional de células;
d) = RAIZ(5/(2*2*2))
o ícone 2 permite diminuir a precisão de um número em uma
e) = Divisao(RaizQuad(5); Potência(2,3) )
célula numérica; o ícone 3 permite aumentar a precisão de um
número em uma célula numérica.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 159


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

14. “Coloca a primeira letra de uma cadeia de texto em c) última coluna à esquerda do intervalo de pesquisa de uma
maiúscula e todas as outras letras do texto depois de tabela e retornar o valor, na mesma linha, da coluna onde
qualquer caractere diferente de uma letra. Converte queremos o resultado.
todas as outras letras para minúsculas.”. Considerando as
Funções do aplicativo de escritório Microsoft Excel d) última linha à esquerda do intervalo de pesquisa de uma tabela
(Versão 2013, instalação padrão em português), a qual e retornar o valor, na mesma linha, da coluna onde queremos
função o enunciado se refere? o resultado.

a) CAPITALIZADO e) última linha à direita do intervalo de pesquisa de uma tabela e


b) ARRUMAR.MAIÚSCULA retornar o valor, na mesma linha, da coluna onde queremos o
c) MAIÚSCULA.INICIO resultado.
d) PRI.MAIÚSCULA
e) MAIÚSCULA.ESQUERDA CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP

UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP 19. O resultado da fórmula do Excel
=SE(SOMA(3;4;5)>10;"maior";"menor") é
Utilizando-se a suíte de escritório Microsoft Office 2013
(Microsoft Excel 2013, Microsoft Word 2013 e Microsoft Power a) #NOME?
Point 2013), instalação padrão em português, julgue, como b) 10
VERDADEIRO ou FALSO, os itens a seguir. c) 3;4;5
d) maior
15. Em uma célula vazia do Excel, se for informada a fórmula e) menor
=MÁXIMO(1; MOD(17;5)) e precionada a tecla Enter, o
resultado que aparecerá na célula é o valor 2. EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP

UFBA – Assistente Administração – 29/10/2017 – AOCP 20. Considerando o MS-Excel 2010 versão em português, em
sua instalação padrão, e a planilha a seguir, ao clicar na
Considerando os conceitos e modos de utilização de aplicativos célula A1 e executar a fórmula =CONCATENAR(A3;C3), a
para edição de textos, planilhas e apresentações, utilizando-se respectiva célula receberá como resultado
a suíte de escritório Microsoft Office 2013, instalação padrão
em português, julgue, como VERDADEIRO ou FALSO, os itens a
seguir.

16. Utilizando o Microsoft Excel 2013, o resultado da fórmula


=SE(2^3>8;0;1) é Zero.

AGEPEN/CE – Agente – 01/10/2017 – AOCP

17. Utilizando o editor de planilhas eletrônicas Libre Office


Calc (versão 5, instalação padrão em português e Sistema
Operacional Windows 7), assinale a alternativa que a) 2.
apresenta a fórmula que realiza a seguinte operação. b) 8.
c) 10.
“Formata um número com um número fixo de casas d) 28.
decimais depois da vírgula e do separador de milhar” e) 238.

a) FORMAT.DEC UFFS – Engenheiro de Segurança do Trabalho – 18/12/2016 –


b) VALOR.DEC AOCP
c) TRUNCAR
d) DEF.NÚM.DEC
21. Considerando o Microsoft Excel 2007, versão Professional
em português, em sua instalação padrão, assinale a
DESENBAHIA – Técnico Escriturário – 17/09/2017 – AOCP
alternativa que apresenta a fórmula que, ao ser
executada, terá o algarismo 5 como resultado.
18. A função PROCV do Microsoft Excel 2010 (instalação
padrão em Português do Brasil) pode ser utilizada para a) =SE(3^2=6;2+3;SE(2*3>5;5^2;10-5))
procurar um determinado valor na b) =SE(5/5+5*2=12;3*2;5^1)
c) =SE(3^2<>3*3;2+3;SE(3*3>5;5^0;10-5))
a) primeira coluna à esquerda do intervalo de pesquisa de uma d) =SE(3*2=5;SE(3*3>5;5;5);SE(3*3>5;1;5))
tabela e retornar o valor, na mesma linha, da coluna onde e) =SE(7/2*2>10^1;5^0;2+2*1)
queremos o resultado.
Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
b) primeira linha à esquerda do intervalo de pesquisa de uma
tabela e retornar o valor, na mesma linha, da coluna onde
22. Considerando o MS-EXCEL 2007, versão português, ao
queremos o resultado.
clicar no canto superior esquerdo da planilha (na

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 160


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

“junção” entre as colunas e linhas), conforme circulado


na imagem a seguir,

a) Filtro.
b) Cabeçalho Estático.
c) Cabeçalho Dinâmico.
d) Referência Cruzada.
e) Intersecção.
a) será selecionada toda a planilha.
b) será selecionada apenas a primeira linha. Pref. Valença/BA – Agente de Trânsito – 24/04/2016 – AOCP
c) será aberto um menu, com opções para ocultar as linhas.
d) será aberto o assistente de fórmulas.
26. Considerando o MS-EXCEL 2007, versão português, na
e) será aberto o menu de configurações da planilha.
composição de fórmulas, o operador * (asterisco)
multiplica números, enquanto o operador / (barra)
23. Considerando o Ms-Excel 2010, versão português em sua
configuração padrão, para calcular na célula E2 a MÉDIA
a) eleva um número a uma potência.
entre os valores contidos no intervalo A2:D2, deve ser
b) divide números.
utilizada qual fórmula?
c) subtrai um número.
d) exclui um número.
e) formata um número.

27. Considerando o software CALC (LibreOffice), versão 4.1,


em português, e a tabela a seguir, assinale a alternativa
que apresenta o resultado correto ao aplicar a fórmula:
=A2*C1+D3

a) =(A2:D2)/4
b) =A2+D2/4
c) =(A2+B2+C2+D2)/4
d) =(A2:B2:C2:D2)/4
e) =SOMA(A2:D2)

CISAMUSEP – Assistente Administrativo – 01/05/2016 – AOCP


a) 0
b) 5
24. Uma planilha contém uma lista de pacientes com diversas
c) 10
informações, sendo a coluna ‘D’ a informação que se
d) 15
refere à idade. É necessário identificar quais pacientes
e) 20
necessitam participar de uma campanha de vacinação. Os
critérios para participação da campanha são: ter idade
Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP
igual ou menor que 5 anos ou igual ou maior que 60 anos.
Para que o resultado na coluna ‘E’ seja ‘PARTICIPA’, para
os pacientes que atendem os requisitos, e ‘NÃO’, para os 28. Considerando o MS-EXCEL 2007, versão português, e a
pacientes que não atendem os requisitos, qual fórmula imagem da seguinte tabela, para a célula A1 assumir o
inserida na coluna ‘E’ resolve essa questão? (Utilizando o “tom de cinza” ilustrado, foi utilizada a tecla
Libre Office Calc versão 4.3.0.)
a) =CONT.SE(OU(D1>5;D1<60);”PARTICIPA”;”NAO”))
b) =SE((D1>5;D1<60);”PARTICIPA”;”NÃO))
c) =SE(B1<60;”NAO”;”PARTICIPA”)
d) =SE(OU(D1>5;D1<60);”PARTICIPA”;”NAO”)
e) =SE(OU(D1<=5;D1>=60);”PARTICIPA”;”NAO”)

Câmara Rio Branco/AC – Agente Legislativo – 2016 – AOCP

25. Considerando o MS-Excel 2007, versão português,


assinale a alternativa que apresenta o recurso que cria no
canto direito da célula o botão de ação indicado na a) - cor de preenchimento.
imagem a seguir.
b) - cor de fundo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 161


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

e) 15.
c) - sombreamento.
FUNDASUS – Analistas – 13/09/2016 – AOCP
d) - colorir.
33. Considerando o MS-EXCEL 2007, em sua instalação
e) - pintar. padrão, o recurso que tem a função de “impedir que
dados inválidos sejam digitados em uma célula” é
29. Considerando o software CALC (LibreOffice) em
português, versão 4.1, a construção de uma fórmula é a) o bloqueio de célula.
muito semelhante aos procedimentos utilizados no MS- b) a validação de dados.
EXCEL. Uma fórmula que seja capaz de somar os números c) a liberação de célula.
3 e 7 deve iniciar com o caractere d) o filtro.
e) mesclar.
a) &
b) = FUNDASUS – Agente Comunitário – 13/09/2015 – AOCP
c) %
d) $ 34. Assinale a alternativa que apresenta a denominação
e) ! correta para o Software representado na imagem a
seguir.
CASAN – Agente Administrativo – 31/01/2016 – AOCP

30. Observe a seguinte imagem do MS-Excel:

Com base nessa imagem e no ponteiro do mouse em destaque,


é correto afirmar que o usuário está

a) selecionando uma linha completa da planilha.


b) realizando um cálculo de soma na planilha.
c) ajustando os tamanhos das colunas.
d) alterando a formatação de uma célula. a) MS-Excel.
e) selecionando uma coluna inteira. b) MS-Word.
c) Paint.
FUNDASUS – Tec. Enfermagem – 13/09/2015 – AOCP d) Internet.
e) E-Mail.
31. Em uma fórmula do MS-EXCEL 2007, versão português,
que objetiva a soma total de um determinado intervalo de TRE/AC – Analista Judiciário – 26/07/2015 – AOCP
células, pode ser utilizada a função
35. Um usuário do MS-Excel 2010 ou superior, português -
a) =SOMA() Brasil, necessita referenciar a célula B5 da planilha 2,
b) =ADIÇÃO() "Plan2", na célula A3 da planilha 1, “Plan1". O
c) =TOTAL() comando correto a ser digitado pelo usuário para
d) =GERAL() a criação dessa referência é
e) =ST()
a) =Plan2!B5Plan1 !A3
FUNDASUS – Ass. Biblioteca – 13/09/2015 – AOCP b) =Plan2!B5 + A3
c) =Plan1 !A3
32. Considerando o MS-EXCEL 2007, versão português, e a d) =Plan2!B5
planilha a seguir, assinale a alternativa que apresenta o e) =Plan1 !A3!B5
valor correto que será exibido após a execução da
seguinte fórmula =B2*C1+B3 Camaçari/BA – Fisioterapeuta – 19/01/2014 – AOCP

36. A figura a seguir ilustra uma planilha do Microsoft Excel


2010 (instalação padrão português – Brasil). Nesta
planilha, deseja-se inserir na célula C4 uma fórmula que
retorne como resposta o total de títulos mundiais ganhos
pelo Brasil. Assinale a alternativa que apresenta a fórmula
correta.

a) 0.
b) 3.
c) 5.
d) 10.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 162


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

c) =SE(B3=800;B3*15%;SE(B3=1500;B3*10%;B3*5%))
d) =SE(B3<800;B3*15%;B3<1500;B3x10%;B3x5%)
e) =SE(B3<=800;B3*15%;B3<=1500;B3*10%;B3*5%))

TCE/PA – Tec. Informática – 05/08/2012 – AOCP

39. Analise a seguinte fórmula: =SOMAQUAD (2;3) O


resultado da aplicação da fórmula do MS-Excel em
português é

a) 5.
b) 7.
c) 8.
d) 11.
e) 13.

40. O objetivo da fórmula DESVPAD do MS-Excel em


português é

a) calcular o desvio padrão de uma amostra.


a) =CONT.Brasil(B4:B22) b) calcular a soma dos quadrados dos desvios.
b) =SOMASE(B4:B22;Brasil) c) calcular o desvio médio padrão de uma amostra.
c) =CONT.SE(B4:B22;"Brasil") d) calcular o desvio padrão de uma população total determinada.
d) =SOMASE.Brasi(B4;B22;Brasil) e) calcular o desvio padrão com base em uma amostra incluindo
e) =SOMA(B4:B22;"Brasil") valores lógicos e texto.

37. Em uma planilha eletrônica do Microsoft Excel 2010


(instalação padrão português – Brasil), nas células A1, A2,
A3 e A4, foram inseridos, respectivamente, os valores 2,
4, 6 e 8. Na célula B1, foi inserida a
fórmula =A4+A1*A2+MÉDIA(A1:A4) . Assinale a alternativa
que apresenta o resultado obtido pela fórmula contida
em B1.

a) 21
b) 45
c) 40
d) 90
e) 20

Paranavaí/PR – Nutricionista – 20/01/2013 – AOCP

38. A figura ilustra uma planilha do Microsoft Excel 2010


(instalação padrão SALÁRIO" a coluna BONIFICAÇÃO foi
calculada com base na “TABELA - CONDIÇÕES DE
BONIFICAÇÃO" que mostra os intervalos de salários e
percentual da bonificação. Com base nas informações das
tabelas assinale a alternativa que mostra a fórmula
correta inserida na célula C3.

a) =SE(B3<=800;B3*15%;SE(B3<=1500;B3*10%;B3*5%))
b) =SE(B3<800;B3*15;SE(B3<1500;B3*10;B3*5))

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 163


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- MS POWERPOINT - 4. A extensão padrão dos arquivos editáveis salvos pelo Power


Point é .ppt
UFOB/BA – Economista – 21/10/2018 – AOCP
UFBA – Assistente Administração – 29/10/2017 – AOCP
A respeito dos conceitos e modos de utilização de aplicativos
para edição de textos, planilhas e apresentações, utilizando-se Considerando os conceitos e modos de utilização de aplicativos
a suíte de escritório Microsoft Office, instalação padrão em para edição de textos, planilhas e apresentações, utilizando-se
português, julgue, como VERDADEIRO ou FALSO, os itens a a suíte de escritório Microsoft Office 2013, instalação padrão
seguir. em português, julgue, como VERDADEIRO ou FALSO, os itens a
seguir.
1. O Microsoft Power Point 2013 tem a opção “Slide Mestre”
disponível em: Exibição > Slide Mestre. Essa opção permite 5. Utilizando o Microsoft Power Point 2013, o padrão de
que todos os elementos criados no Slide Mestre apareçam proporção de slides é 16:9 e essa proporção não é a mais
em todos os outros slides criados na apresentação. adequada a alguns projetores e monitores antigos.

ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP

2. Na guia “Apresentação de Slide” do Microsoft 6. Considerando o MS-PowerPoint 2007, versão português,


PowerPoint 2010 (versão padrão em português do Brasil), em sua configuração padrão, assinale a alternativa que
existem ícones que podem ser utilizados para funções apresenta a forma correta para iniciar uma apresentação
específicas. Assinale a alternativa que apresenta a função a partir do primeiro slide.
de cada ícone a seguir.
a) Pressionar a tecla F1.
b) Executar a tecla de atalho Ctrl + X.
c) Pressionar a tecla F5.
d) Executar a tecla de atalho Ctrl + esc.
Ícone 1 Ícone 2 Ícone 3 e) Executar a tecla de atalho Ctrl + Enter.

a) O ícone inicia a apresentação de slides a partir do slide atual; o 7. O objetivo da tecla “C", durante uma apresentação do MS-
ícone 2 permite configurar a apresentação de slides; o ícone 3 Power Point em português, é
permite gravar a apresentação de slides.
a) finalizar a apresentação e voltar para o editor de slides.
b) O ícone 1 inicia a apresentação de slides a partir do slide atual;
o ícone 2 permite ocultar o slide atual; o ícone 3 permite b) exibir um slide em branco sem conteúdo algum.
cronometrar a apresentação de slides.
c) capturar uma tela para utilizá-la como figura em um outro
c) O ícone 1 inicia a apresentação de slides a partir do slide atual; documento.
o ícone 2 permite configurar a apresentação de slides; o ícne 3
permite cronometrar a apresentação de slides. d) copiar um slide para colar em um outro documento após a
apresentação.
d) O ícone 1 inicia a Apresentação de slides a partir do primeiro
slide; o ícone 2 permite configurar a apresentação de slides; o e) levar o usuário para a tela com um número digitado após
ícone 3 permite gravar a apresentação de slides. pressionar “C".

e) O ícone 1 inicia a apresentação de slides a partir do primeiro CISAMUSEP – Assistente Administrativo – 01/05/2016 – AOCP
slide; o ícone 2 permite ocultar a apresentação de slides; o
ícone 3 permite gravar a apresentação de slides.
8. A extensão padrão do arquivo de apresentação do
Microsoft Power Point 2013, em geral, não é compatível
ITEP/RN – Perito Criminal – 04/02/2018 – AOCP
com a versão 2003 ou anterior. Para ser compatível, deve-
se selecionar outra extensão ao salvar o documento.
3. Um arquivo com extensão .pptx pode ser editado por qual Assinale a alternativa que corresponde, respectivamente,
aplicativo? à extensão padrão do Power Point 2013, e à que permite a
compatibilidade com versões 2003 ou anteriores.
a) Microsoft PowerPoint 2013.
b) Microsoft PowerPoint 2003. a) odp, odpx
c) LibreOffice Writer. b) ppt, pptx
d) Microsoft Edge. c) odp, pptx
e) LibreOffice Draw. d) pptx, docx
e) pptx, ppt
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP
CASAN – Administrador – 31/01/2016 – AOCP
Utilizando-se a suíte de escritório Microsoft Office 2013
(Microsoft Excel 2013, Microsoft Word 2013 e Microsoft Power 9. No MS-PowerPoint, existe a possibilidade de se utilizar
Point 2013), instalação padrão em português, julgue, como um slide “superior”, em uma hierarquia de slides, que
VERDADEIRO ou FALSO, os itens a seguir. armazena informações sobre layouts de tema e slide de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 164


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

uma apresentação, incluindo plano de fundo, cores, b) Imagem.


fontes, efeitos, tamanhos de espaço reservado e c) Caixa de texto.
posicionamento. Esse tipo de slide no MS-PowerPoint é d) Tabela.
tecnicamente conhecido como e) Filmes e sons.

a) Layout Mestre.
b) Link Mestre.
c) Slide Mestre.
d) Notas Mestre.
e) Folheto Mestre.

Pref. Juazeiro/BA – Tec. Informática – 24/04/2016 – AOCP

10. O Formato de arquivo gerado pelo Microsoft PowerPoint,


2007 ou superior, que permite a exibição de uma
apresentação contendo slides com som e vídeo e que, ao
ser aberto, já inicia automaticamente a apresentação é

a) docx
b) ppsx
c) pdf
d) odf
e) pptx

TCE/PA – Tec. Informática – 05/08/2012 – AOCP

11. Sobre o slide mestre do MS-PowerPoint em português, é


correto afirmar que

a) proporciona um lugar para exibir os slides da apresentação na


forma de imagens miniaturizadas à medida que você realiza a
edição.

b) armazena todas as informações sobre o tema e os leiautes dos


slides de uma apresentação.

c) refere-se ao primeiro slide da apresentação que contém


informações como título, autor, data e hora, por exemplo.

d) refere-se ao modo de execução dos slides em máquinas que


não tenham instalado o Power Point Viewer.

e) refere-se a um painel para exibir uma imagem ampla do slide


atual e todos os demais slides.

DESENBAHIA – Advogado – 2009 – AOCP

12. Utilizando o Microsoft Office PowerPoint 2000,


instalação padrão, português Brasil, no menu formatar,
há uma opção para alinhar o texto conforme desejar.
Assinale a alternativa que NÃO faz parte de um
alinhamento.

a) Centralizar.
b) Alinhar à esquerda.
c) Alinhar no topo.
d) Justificar
e) Alinhar à direita.

13. Utilizando Microsoft Office PowerPoint 2000, instalação


padrão, português Brasil, através do menu inserir,
podemos adicionar objetos. Assinale a alternativa que
NÃO está presente no menu.

a) Diagrama.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 165


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- INTERNET/INTRANET/NAVEGADORES - a) Ctrl + Shift + O


b) Shift + Alt + T
Câmara Cabo de Santo Agostinho/PE – Técnico de Informática c) Ctrl + J
– 15/12/2019 – AOCP d) Alt + F

Vitória/ES – Cirurgião Dentista – 01/12/2019 – AOCP


1. Acerca dos equipamentos de rede de computadores, o
padrão IEEE 802.3af descreve a tecnologia popularmente
conhecida como PoE, a qual 6. Clientes de e-mail são programas que se conectam a
servidores na Internet e oferecem uma interface para ler
a) permite a transmissão de dados wireless protegida por uma e enviar mensagens eletrônicas. São exemplos de clientes
tecnologia de criptografia de chave assimétrica. de e-mail os softwares:

b) permite a conversão direta de cabos de fibra óptica em sinais a) Mozilla Thunderbird e eM Client.
gigabit Ethernet para a transmissão em host-post. b) Eudora e Microsoft Hyper-V.
c) Microsoft Outlook e Oracle Virtual Mailbox.
c) permite a utilização de bridge em redes hibridas, com d) Acronis e eM Client.
cabeamento gigabit nos padrões Cat5 e Cat6.
7. O software Mozilla Firefox é um navegador Web gratuito
d) permite, juntamente com os dados, o transporte de energia compatível com diversos sistemas operacionais.
elétrica para alimentação dos dispositivos utilizando o próprio Considerando a versão 69.0.3, na janela principal do
cabo de par trançado. programa, qual é a ação resultante do comando “Ctrl +
Shift + D”?
2. Referente ao navegador Google Chrome versão 78 para
computadores, em português, as teclas de atalho CTRL + a) Exibir ou ocultar ferramentas de desenvolvimento.
T e CTRL + J exercem, nessa ordem, as funções de b) Abrir o depurador.
(Obs.: o caractere “+” foi utilizado apenas para c) Adicionar todas as abas aos favoritos.
interpretação da questão). d) Mostrar o editor de estilos.

a) “Selecionar a página inteira” e “Abrir a página de Downloads”. 8. Muitos navegadores de Internet oferecem o recurso
“histórico” que registra quais sites foram acessados em
b) “Selecionar a guia inteira” e “Adicionar aos favoritos”. um determinado período. Considerando o Internet
Explorer 11, assinale a alternativa que apresenta um
c) “Abrir uma nova página e acessá-la” e “Adicionar aos caminho válido para configurar quantos dias as páginas
favoritos”. visitadas permanecem no histórico.

d) “Abrir uma nova guia e acessá-la” e “Abrir a página de a) Na janela principal do programa, clicar no ícone
Downloads”. “engrenagem” no canto superior direito da página, em
seguida “Opções da Internet”. Na aba “Geral”, na seção
3. Uma rede “Sem Fios” pode ser facilmente identificada “Histórico de Navegação”, clicar em “Configurações” e, por
por meio de seu nome, em razão de um recurso que, fim, acessar a aba “Histórico”.
tecnicamente, é conhecido como
b) Pressionar as teclas de atalho “Crtl + H” na janela principal do
a) ARP. programa e acessar “Histórico”, em seguida “Configurações
b) TPv6. de armazenamento”.
c) SSID.
d) DDoS. c) Clicar no menu “Configurações”, em seguida “Opções da
Internet”, “Privacidade” e, por último, “Configurações”.
4. O endereço IP com o padrão IPv4 é constituído por um
“número” de d) No painel de controle, acessar “Opções da Internet”,
“Histórico”, clicar na aba “Navegação” e “Definir
a) 8 bits. configurações de privacidade e conteúdo”.
b) 16 bits.
c) 32 bits. UFPB – Nível Superior – 07/04/2019 – AOCP
d) 64 bits.
9. O Browser é um programa desenvolvido para permitir a
Vitória/ES – Assistente Social – 01/12/2019 – AOCP navegação pela web e capaz de processar diversas
linguagens. Assinale a alternativa que apresenta somente
5. O navegador de Internet Google Chrome é um software exemplos de Browsers.
compatível com computadores Windows e Linux. Na
janela principal desse programa, para se acessar o a) Firefox, Filezilla, Safari, Edge.
Gerenciador de favoritos, as teclas de atalho b) Tor, Chrome, Thunderbird, Safari.
correspondentes são: c) FIlezilla, Thunderbird, Internet Explorer, Chrome.
Obs.: O caractere "+" foi utilizado apenas para d) Edge, Filezilla, Thunderbird, Chrome.
interpretação da questão. e) Chrome, Safari, Tor, Edge.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 166


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

UFPB – Nível Médio – 07/04/2019 – AOCP 17. Uma rede do tipo WAN cobre áreas geograficamente
dispersas, podendo abranger grandes áreas, chegando a um
10. Imagine uma situação em que um Assistente em país ou até mesmo a um continente, possuindo uma
Administração está utilizando o mecanismo de busca do estrutura de maior custo e complexidade, já que pode
Google para realizar uma pesquisa na WEB sobre possuir interconexão de várias sub-redes de comunicação.
determinado assunto. Esse profissional precisa que a
pesquisa retorne resultados com a expressão específica, Em relação às noções de ferramentas e aplicativos de
sendo que, nesse caso, a expressão é: redação oficial. navegação e correio eletrônico, julgue, como VERDADEIRO ou
Levando em consideração que a expressão deve ser FALSO, os itens a seguir.
pesquisada explicitamente, qual das seguintes opções
esse jornalista deve utilizar para obter os resultados 18. Utilizando o protocolo de transferência de e-mails IMAP,
esperados? todas as mensagens são baixadas do servidor de origem,
deixando assim uma cópia localmente na máquina em que o
a) redação oficial correio eletrônico está instalado e não deixando nenhuma
b) redação oficial* cópia das mensagens no servidor de origem.
c) “redação oficial”
d) “redação oficial* 19. Dentro do navegador Google Chrome (Versão 59, em
e) *redação oficial* português, sistema operacional Windows 7), é possível abrir
uma nova guia através das teclas de atalho Ctrl + N.
UNIR/RO – Técnico em Assuntos Educacionais – 09/12/2018 –
AOCP TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP

Um dos grandes e mais graves problemas encontrados na 20. Ao enviar um e-mail incluindo endereços de destinatário
Internet é em relação à qualidade das informações no campo “Cco”, disponível em todas as ferramentas
disponibilizadas. Em relação a conceitos de tecnologias populares para o envio de e-mails, o que acontece?
relacionadas à Internet e Intranet, julgue, como VERDADEIRO
ou FALSO, os itens a seguir. a) Os destinatários que estão em “Cco” não conseguem ver para
quem a mensagem foi enviada pelo campo “Para”.
11. O correio eletrônico refere-se à troca de mensagens em
tempo real (ao vivo) entre duas ou mais pessoas de forma b) Os destinatários que estão em “Cc” conseguem ver para quem
síncrona. Para esse tipo de serviço, é necessário que os a mensagem foi enviada em “Cco”.
participantes estejam conectados no mesmo instante à
Internet para que possam trocar mensagens entre si. c) O remetente receberá uma confirmação de quando a
mensagem foi lida por cada destinatário incluído em “Cco”.
12. O acesso à Internet só é possível por intermédio de uma
entidade denominada provedor de acesso, o qual conecta o d) Os destinatários que não estão em “Cco” não conseguem ver
usuário à grande rede. para quem a mensagem foi enviada em “Cco”.

13. São exemplos de navegadores web: Internet Explorer, e) Somente os destinatários em “Cco” conseguem visualizar
Firefox e Android. outros destinatários em “Cco”.

Para enviar mensagens por e-mail, é necessário que o 21. A imagem a seguir é uma janela do navegador Google
remetente esteja conectado à Internet. Em relação à Chrome (versão 66.x) na página de busca do Google. Ao
Transferência de arquivos pela internet, julgue, como acessar sites que exijam informações sensíveis, como
VERDADEIRO ou FALSO, os itens a seguir. dados de login, números de cartões de crédito e senhas, é
essencial que o site forneça uma conexão criptografada e
14. Para gerenciar e-mails no computador a partir de serviços da um certificado digital válido. Para obter informações
própria Internet, como ocorre com os sítios de webmails, sobre o certificado digital da página, em qual opção o
pode-se usar os serviços GMail (Google), Hotmail (Microsoft) usuário deverá clicar?
ou Yahoo! Mail (Yahoo!).

UFOB/BA – Economista – 21/10/2018 – AOCP

Com base nos conceitos de internet e intranet, julgue, como


VERDADEIRO ou FALSO, os itens a seguir.

15. A world wide web (WWW) pode ser considerada como o


serviço da internet baseado em hipertextos que permite ao
usuário consultar e recuperar informações distribuídas por
inúmeros computadores da rede.

16. As taxas de transmissão utilizadas no cabo de par trançado


são de 5 Mbps, 50 Mbps ou 500 Mbps.
a) Na opção “Sobre” que está na parte inferior da imagem.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 167


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

empresa, você recebe um e-mail do remetente


b) No símbolo de menu e depois na opção “Sobre o
“seguranca@bancoverdadeiro.com.br” solicitando que
certificado digital”.
você atualize o módulo de segurança do seu computador
para acesso de serviços bancários através da Internet,
c) No cadeado à esquerda do endereço do Google e depois na
conforme a imagem a seguir:
opção “Certificado”.

d) No símbolo de menu e depois na opção “Segurança”.

e) No símbolo e depois na opção “Segurança”.

TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP

22. Um sistema de uma empresa está acessível aos seus


colaboradores através da sua Intranet. Isso significa que

a) o sistema pode ser acessado somente por colaboradores


internos ou usuários previamente autorizados, e somente
Observando os detalhes da mensagem, qual das
através da rede local da organização (o usuário deve estar
alternativas a seguir está correta e seria a mais
fisicamente nas instalações da empresa).
recomendada para não comprometer a segurança do
computador e dos seus dados pessoais?
b) qualquer usuário na Internet pode acessar o sistema.
a) Acessar o site indicado no texto da mensagem, já que o e-mail
c) faz parte da Deep Web.
do remetente pertence ao mesmo domínio do site do banco,
mantendo, assim, o módulo de segurança atualizado.
d) o sistema pode ser acessado somente por usuários
previamente autorizados, mas também pode ser possível o
b) Verificar se o e-mail não contém um vírus anexado. Se não tiver
acesso através da Internet, dependendo de como a Intranet foi
vírus, acessar o site tranquilamente.
configurada.
c) Se a sua empresa utiliza sistemas antispam, não há razão para
e) as tecnologias utilizadas pela rede que armazena o sistema são
se preocupar, podendo acessar o site tranquilamente.
diferentes das utilizadas na Internet.
d) Não acessar o site indicado, pois, pelas características da
23. No Mozilla Firefox versão 57.x, com as configurações que
mensagem, deve se tratar de um torrent. Se necessário, pedir
são padrão de instalação, toda vez que o usuário realiza
auxílio da equipe responsável pela administração da T.I.
um download de um arquivo, este é salvo
automaticamente no diretório “Download”, que está
e) Não acessar o site indicado, pois, pelas características da
dentro do diretório padrão do usuário. Para que o usuário
mensagem, deve se tratar de um phishing.
possa escolher o diretório onde quer salvar os arquivos
baixados, qual das opções do menu ele deve escolher?
26. Considerando o navegador Mozilla Firefox (Versão 57), se
você deseja salvar um site que visita com frequência nos
a) Personalizar.
seus favoritos, qual dos ícones a seguir deve ser utilizado?
b) Preferências.
c) Web Developer.
d) Editar.
e) Extensões. a)

TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP b)

24. Na Internet, há várias formas de armazenar ou transmitir c)


arquivos entre usuários e computadores. Entretanto, nem
d)
todos os protocolos ou programas utilizados têm essa
finalidade. Assinale a alternativa em que nenhum e)
protocolo ou programa tenha como função a
transferência ou armazenamento de arquivos. João Pessoa/PB – Enfermeiro – 15/04/2018 – AOCP

a) FTP e Google Drive. 27. Em relação aos navegadores Internet Explorer e EDGE do
b) BitTorrent e FTP. sistema operacional Windows, qual é o mecanismo de
c) HTTP e DropBox. busca comumente utilizado como padrão por esses
d) Microsoft OneDrive e VoIP. softwares?
e) VoIP e RFID.
a) Google
25. Suponha que o banco no qual você movimenta a sua b) Yahoo!
empresa se chame “Banco Verdadeiro”, e o site dele seja c) Cadê
“www.bancoverdadeiro.com.br”. No e-mail da sua

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 168


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

d) Bing 33. Considerando o mecanismo de busca de internet do


Google, a colocação de uma frase entre aspas realiza qual
28. A navegação anônima proporcionada pelos navegadores ação?
atuais permite navegar sem registrar as páginas
acessadas. Em relação a esse recurso, assinale a a) Pesquisa por uma frase exata e na ordem exata
alternativa correta.
b) Pesquisa por uma frase exata sem autocorrigir
a) Navegação anônima não armazena cookies. gramaticalmente.
b) Navegação anônima armazena cookies.
c) Navegação anônima é 100% indetectável. c) Pesquisa por uma frase somente no idioma atual.
d) Navegação anônima só pode ser executa em uma “aba” de
cada vez. d) Pesquisa por uma citação da frase.

FUNPAPA – Auxiliar Administração – 08/04/2018 – AOCP e) Pesquisa por uma frase contendo as palavras em qualquer
ordem.
29. Considerando o navegador de internet Google Chrome
versão 59 instalação padrão em Português, a seguinte ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP
tecla de atalho Shift + Esc ativa qual recurso?
(O caractere + foi utilizado apenas para interpretação) 34. Em relação à transferência de arquivos pela internet,
assinale a alternativa correta.
a) Gerenciador de tarefas.
b) Gerenciador de Downloads. a) Quando uma pessoa envia um arquivo de seu computador
c) Adicionar aos Favoritos. para um site na internet, a operação de transferência que está
d) Ortografia e Gramática. sendo executada é conhecida como Download.
e) Sincronização integrada.
b) FTP é um protocolo que pode ser utilizado para transferir
ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP arquivos entre computadores conectados à internet.

30. Assinale a alternativa que apresenta o nome dado aos c) Podemos considerar os termos Upload e Download como
endereços compostos por 4 blocos de 8 bits (32 bits no análogos, ou seja, possuem o mesmo significado.
total), nos quais cada bloco é representado por números
de 0 a 255. d) O protocolo FTP é utilizado exclusivamente para se realizar o
acesso a websites na internet.
a) MAC
b) PCI e) O termo Upload se refere à velocidade na qual um computador
c) PCI Express conectado à internet consegue receber os dados de um
d) IPV4 website qualquer.
e) IPV6
35. Assinale a alternativa que apresenta o atalho por teclado
31. Assinale a alternativa que apresenta o modo de utilizado para acessar a janela de Downloads no
funcionamento utilizado por programas como BitTorrent navegador Google Chrome (versão 63.0.3239.84 em
e aplicativos VoIP que permitem que os usuários português do Brasil).
compartilhem arquivos ou dados entre si pela Internet.
a) CTRL+D.
a) Bluetooth b) CTRL+J.
b) FTP c) CTRL+O.
c) POP3 d) CTRL+N.
d) P2P e) CTRL+B.
e) B2B
36. Suponha que você esteja realizando uma pesquisa na
32. Considerando o Navegador de internet Google Chrome, Web, utilizando o website buscador do Google. Se você
informe se é verdadeiro (V) ou falso (F) o que se afirma a estiver buscando páginas que contenham exatamente a
seguir e assinale a alternativa que apresenta a sequência frase “eu sou demais”, porém não contenham a palvra
correta. “não”, como poderia ser sua busca?

( ) Pode ser instalado no Sistema Operacional Windows 7. a) “eu sou demais” –não
( ) Pode ser instalado no Sistema Operacional Ubuntu Linux. b) eu sou demais não
( ) Pode ser instalado no Sistema Operacional Android. c) “eu sou demais” -não
( ) Pode ser instalado no Sistema Operacional iOS. d) eu sou demais - não
e) =“eu sou demais” –não
a) F – F – V – F.
b) V – F – V – V. 37. No Microsoft Internet Explorer 11 (versão em português
c) V – F – F – F. do Brasil), qual a função do atalho de teclado
d) V – V – F – V. CTRL+SHIFT+DEL?
e) V – V – V – V.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 169


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

a) Fechar todas as abas, menos a que está em atividade no UFBA – Assistente Administração – 29/10/2017 – AOCP
momento.
Em relação aos Conceitos de Internet e intranet, julgue, como
b) Fechar todas as abas, inclusive a que está em atividade no VERDADEIRO ou FALSO, os itens a seguir.
momento.
45. SSL cria um canal de comunicação seguro através da
c) Excluir histórico da navegação criptografia de todas as comunicações entre o usuário e o
servidor.
d) Restaurar configurações-padrão do navegador
46. As informações coletadas pelos cookies podem ser
e) Excluir todos os favoritos indevidamente compartilhadas com outros sites e afetar a
privacidade do usuário.
38. Em relação aos conceitos de internet e Intranet, assinale
a alternativa correta. 47. Em uma intranet, a porta padrão utilizada pelo protocolo
FTP é a porta 80.
a) Os serviços disponíveis na intranet de uma empresa nunca
estarão disponíveis a usuários que não estejam diretamente Referente às noções de ferramentas e aplicativos de navegação
usando essa rede. e correio eletrônico, julgue, como VERDADEIRO ou FALSO, os
itens a seguir.
b) Uma inranet pode ser caracterizada simplesmente pelo uso de
endereços IPs em uma rede local. 48. No Navegador Google Chrome (Versão 59, em português,
utilizando o Sistema Operacional Windows 7), é possível
c) A internet é considerada uma rede de computadores privativa, abrir a guia de downloads através das teclas de atalho Ctrl +
enquanto a intranet é uma rede aberta. D.

d) A intranet não utiliza as mesmas tecnologias que são utilizadas 49. No Navegador Google Chrome (Versão 59, em português,
na internet. utilizando o Sistema Operacional Windows 7), é possível
configurar uma página inicial padrão ou uma página de
e) A intranet de uma empresa pode ser ligada à internet. inicialização.

UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP 50. Utilizando o protocolo de transferência de e-mails POP, os e-
mails serão baixados para o computador do usuário,
Utilizando os conhecimentos relacionados a Intranets e a deixando uma cópia no serviço de e-mail.
Internet e os protocolos envolvidos nessas tecnologias, julgue,
como VERDADEIRO ou FALSO, os itens a seguir. AGEPEN/CE – Agente – 01/10/2017 – AOCP

39. O Mecanismo de segurança WEP (Wired Equivalent Privacy) 51. Utilizando o Navegador de Internet Google Chrome
é o mecanismo mais recomendado em intranets sem fio, (versão 59 em português e Sistema Operacional Windows
devido aos seus recursos de segurança. 7), como é possível alterar o mecanismo de pesquisa
padrão?
40. O protocolo DHCP é o Protocolo de configuração dinâmica
de endereços de rede. É um serviço utilizado para atualizar a) Abra o Google Chrome. No canto superior direito, abra o menu
as configurações de rede. e selecione a opção “Configurações” em “Mecanismo de
pesquisa” ao lado de “O mecanismo de pesquisa usado na
41. Um endereço de IPv4 possui 128 bits. barra de endereço” clique na seta para baixo. Selecione um
novo mecanismo de pesquisa padrão.
Considerando o Navegador Google Chrome, em sua instalação
padrão na Versão 59 em português, para o Sistema Operacional b) Abra o Google Chrome. Dentro da barra de pesquisa, abra o
Windows 7, julgue, como VERDADEIRO ou FALSO, os itens a menu que fica a esquerda e selecione a opção “Mecanismo de
seguir. pesquisa” clique na seta para baixo. Selecione um novo
mecanismo de pesquisa padrão.
42. É possível ir para a barra de endereço através do atalho F6
no Chrome. c) Abra o Google Chrome. No canto superior direito, abra o menu
e selecione a opção “Buscar” e informe o mecanismo de
43. Pode-se verificar a versão atualmente instalada do Chrome pesquisa desejado. Selecione um novo mecanismo de pesquisa
pelo menu do canto superior direito selecionando “Ajuda” e padrão dentre os resultados da busca.
depois “Sobre o Google Chome”.
d) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto
A respeito dos conceitos relacionados aos protocolos de esquerdo, clique na seta para baixo. Em “Mecanismo de
correio eletrônico, julgue, como VERDADEIRO ou FALSO, o item pesquisa utilizado”, selecione um novo mecanismo de
a seguir. pesquisa padrão.

44. O IMAP não aceita mensagens de saída para transporte até


o destino, somente entrega a correspondência eletrônica de
entrada.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 170


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP Obs.: O caractere “+” foi utilizado apenas para a
interpretação da questão.
52. Na configuração de uma conta de e-mail, por padrão, as
portas dos servidores de entrada e de saída de e-mail são,
respectivamente,

a) 110, 25 (atualizada recentemente para 587)


b) 25 (atualizada recentemente para 587), 110
c) 110, 400
d) 443, 110
e) 21, 110

EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017

53. Esse protocolo, cuja porta padrão é a 21, torna possível a


realização de downloads de quaisquer arquivos
armazenados no computador de destino, de modo que a) Favoritos.
seja realizada autenticação por meio de usuário e senha. b) Extensões & Complementos.
De acordo com as afirmações, qual é o protocolo em c) Gerenciador de Tarefas.
questão? d) Histórico.
e) Downloads.
a) SMTP
b) DNS Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
c) FTP
d) Telnet 58. Considerando o Navegador de Internet Google Chrome,
e) POP versão 49 em português, para selecionar o endereço do
site da aba ativa, basta o usuário executar qual Tecla de
54. Acerca dos Browsers de Internet em relação ao EDGE, é Atalho?
correto afirmar que
a) Alt + F7
a) é uma nova versão do Chrome. b) Ctrl + Alt + A
b) é o novo navegador da Microsoft. c) Shift + F
c) é uma nova versão do Mozilla Firefox. d) Ctrl + L
d) é o novo navegador do Ubunto. e) Alt + F3
e) é o novo navegador do OppenOffice.
Pref. Juazeiro/BA – Téc. Informática – 24/04/2016
55. No Google Chrome, o Modo de Navegação Anônima é um
recurso que possibilita o acesso a diversos sites, fazer
59. Assinale a alternativa que apresenta um protocolo
downloads e navegar de maneira totalmente discreta. O
pertencente à camada de aplicação do modelo TCP/IP
Mozilla Firefox possui um recurso semelhante, que
utilizado para Transferência de Arquivos.
recebe o nome de navegação
a) TELNET
a) restrita.
b) SSH
b) direta.
c) FTP
c) oculta.
d) SMTP
d) privada.
e) HTTP
e) dinâmica.
60. Assinale a alternativa que apresenta um protocolo usado
56. No Google Chrome instalado em um ambiente Windows,
para acesso remoto à caixa de correio eletrônico.
para abrir o Gerenciador de Favoritos, basta utilizar qual
“Atalho”?
a) HTTP
b) POP3
a) Ctrl + Alt + f
c) SMPT
b) Ctrl + F7
d) Outlook
c) Shift + F11
e) SSH
d) Ctrl + Shift + o
e) Alt + Shift + h
Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP
UFFS – Engenheiro de Segurança do Trabalho – 18/12/2016 –
AOCP 61. Considerando o Navegador Google Chrome, versão 48 em
português, as imagens a seguir indicam que o navegador
está em qual modo de navegação?
57. Considerando o navegador Google Chrome, versão 52 em
português, instalado no Sistema Operacional Windows 7,
a Tecla de Atalho Shift + Esc possibilita o acesso ao
recurso representado na imagem a seguir, denominado

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 171


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

b) Alt+F4
c) Alt+F7
d) Ctrl+H
e) Ctrl+I

FUNDASUS – Agente Comunitário – 13/09/2015 – AOCP

66. Acerca dos conceitos e fundamentos básicos da internet,


a nomenclatura E-MAIL representa
a) Segura.
b) De risco. a) Editor de Vídeo.
c) Deep web. b) Bloco de Notas.
d) Anônima. c) Planilha Eletrônica.
e) Abstrata. d) Correio Eletrônico.
e) Música Online.
62. Acerca do motor de busca na internet www.
google.com.br, o serviço que possibilita visualizar mapas Camaçari/BA – Fisioterapeuta – 19/01/2014 – AOCP
e obter rotas de tráfego é o
67. Considerando o Navegador Mozilla Firefox, assinale a
alternativa correta.

a) Mozilla Firefox é um navegador livre e multi-plataforma


desenvolvido pela Mozilla Foundation (em português:
Fundação Mozilla) com ajuda de centenas de colaboradores.

b) Ele é uma excelente alternativa ao Word e pode ser facilmente


adotada pelos usuários do mesmo, pois seu visual é
semelhante.

c) Navegador criado pela Adobe Read.


a) gps.google.com.br
b) bussola.google.com.br
d) Navegador com licença somente para rodagem em Sistema
c) estradas.google.com.br
Operacional Linux
d) maps.google.com.br
e) direcao.google.com.br
e) É um protocolo de comunicação usado entre duas ou mais
máquinas em rede para encaminhamento dos dados.
FUNDASUS – Tec. Enfermagem – 13/09/2015 – AOCP
Paranavaí/PR – Nutricionista – 20/01/2013 – AOCP
63. Acerca dos termos utilizados na internet, quando
anexamos um arquivo a uma mensagem de e-mail,
68. Com relação a conceitos de Internet assinale a
estamos realizando uma operação de
alternativa INCORRETA.
a) ROM.
a) Navegador de internet é um programa que permite você
b) Boot.
acessar e navegar entre as páginas de um ou mais sites.
c) Hashtag.
d) Upload.
b) Os Cookies possuem como principal função armazenar as
e) UML.
preferências dos usuários sobre um determinado site na
Internet.
FUNDASUS – Ass. Biblioteca – 13/09/2015 – AOCP
c) Download é a saída de arquivos do seu computador para a
64. Acerca dos termos utilizados na internet, quando baixa-se internet. Os provedores gratuitos de download variam
um arquivo, realiza-se bastante na sua política, capacidades e prazo de validade das
transferências
a) uma desfragmentação de disco.
b) uma compactação em seu tamanho físico. d) E-mail é uma ferramenta que permite compor, enviar e receber
c) uma compactação em seu tamanho lógico. mensagens, textos, figuras e outros arquivos através da
d) um UPLOAD. Internet
e) um DOWNLOAD.
e) HTTP é um protocolo que permite o funcionamento da
FUNDASUS – Analistas – 13/09/2015 – AOCP interface gráfica na Internet, esta que é a mais conhecida e que
permite transmissão de texto, fotos e gráficos de uma maneira
65. Considerando o navegador Mozilla Firefox, versão 38.0.5, simples e rápida.
em sua instalação padrão, para exibição do histórico de
navegação, basta executar a tecla de atalho

a) Shift+F7

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 172


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

TCE/PA – Tec. Informática – 05/08/2012 – AOCP II. Protocolo mailto: utilizado para acessar e- mail.

69. Sobre o Internet Protocol (IP), é correto afirmar que III. Protocolo file: utilizado para transferência de arquivos.

a) um protocolo simples da camada de transporte que permite IV. Protocolo wais: utilizado para envio de e- mail.
que a aplicação escreva um datagrama encapsulado em um
pacote IP enviado ao destino. a) Apenas I e IV.
b) Apenas II e IV.
b) é um protocolo de comunicação usado entre dois ou mais c) Apenas III e IV.
computadores em rede para encaminhamento dos dados. d) Apenas II e III.
e) Apenas I e II.
c) é um protocolo de comunicação utilizado para sistemas de
hipermídia distribuídos e colaborativos. 73. Com relação à intranet, analise as assertivas abaixo e
assinale a alternativa que aponta as corretas.
d) é o endereço de um recurso disponível em uma rede, seja a
Internet, uma rede corporativa, ou uma intranet. I. Usualmente uma intranet é constituída por conexões
através das quais um ou mais computadores são conectados
e) é um protocolo utilizado para fornecer relatórios de erros a internet.
quando receberem um datagrama corrompido.
II. Em uma intranet é possível compartilhar informações e
70. A WWW significa Rede de Alcance Mundial. Assim, a recursos de informática.
WWW é
III. Uma intranet usa protocolos da internet.
a) um sistema de documentos em hipermídia que são
interligados e executados na Internet. IV. Intranet é uma rede pública como a internet e extranet.

b) um conglomerado de redes em escala mundial de milhões de V. Extranet pode ser parte de uma intranet.
computadores interligados pelo protocolo de comunicação
TCP/IP. a) Apenas I, II, III, e V.
b) Apenas II, IV e V.
c) uma referência de um documento em hipertexto a outro c) Apenas I e II.
documento ou a outras partes deste mesmo documento. d) Apenas III, IV e V.
e) Apenas I, II e V.
d) um conjunto de protocolos padronizado para redes de longa
distância que usam o sistema telefônico ou ISDN como meio de
transmissão.

e) uma organização que facilita e sustenta a evolução técnica da


Internet e promove o desenvolvimento de novas aplicações.

71. Uma URL é

a) um protocolo simples da camada de transporte que permite


que a aplicação escreva um datagrama encapsulado em um
pacote IP enviado ao destino.

b) um protocolo de comunicação usado entre dois ou mais


computadores em rede para encaminhamento dos dados.

c) um protocolo de comunicação utilizado para sistemas de


hipermídia distribuídos e colaborativos.

d) o endereço de um recurso disponível em uma rede, seja a


Internet, uma rede corporativa, ou uma intranet.

e) um protocolo utilizado para fornecer relatórios de erros


quando receberem um datagrama corrompido.

BRDE – Assistente Administrativo – 15/01/2012 – AOCP

72. Com relação a protocolos web, analise as assertivas e


assinale a alternativa que aponta as corretas.

I. Protocolo http: utilizado para acessar um servidor da World


Wide Web.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 173


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- SEGURANÇA DAS INFORMAÇÕES - UFOB/BA – Economista – 21/10/2018 – AOCP

UFPB – Nível Médio – 07/04/2019 – AOCP Referente às noções de segurança e proteção: vírus, worms e
derivados, julgue, como VERDADEIRO ou FALSO, os itens a
1. O Phishing é um tipo de ameaça virtual bastante comum seguir.
nos dias de hoje. Em relação ao Phishing, assinale a
alternativa correta. 4. Na utilização de criptografias para redes sem fio, um dos
tipos que pode ser usado é o WEP, que se utiliza de uma
a) É o termo usado para se referir aos e-mails não solicitados, que chave secreta compartilhada.
geralmente são enviados para um grande número de pessoas.
Quando esse tipo de mensagem possui conteúdo 5. Umas das principais funcionalidades de um firewall é
exclusivamente comercial, também é referenciado como UCE proteger uma rede local de ataques que são originados em
(Unsolicited Commercial E-mail). Em alguns pontos, redes internas, por exemplo, em uma intranet.
assemelha-se a outras formas de propaganda, como a carta
colocada na caixa de correio, o panfleto recebido na esquina e TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP
a ligação telefônica ofertando produtos.
6. Em uma época em que cada vez mais as informações
b) São programas especificamente desenvolvidos para executar trafegam e são armazenadas em meios digitais, tornaram-
ações danosas e atividades maliciosas em um computador. se comuns notícias sobre os prejuízos causados por
Digite
Algumas das diversas formas como os códigos o texto
maliciosos aqui ameaças como vírus, spywares e ransomwares. Essas
podem infectar ou comprometer um computador são pela ameaças também podem ser classificadas como:
exploração de vulnerabilidades existentes nos programas
instalados, autoexecução de mídias removíveis infectadas, a) Bugs.
como pen-drives, entre outras. b) Malwares.
c) Spam.
c) É um software projetado para monitorar as atividades de um d) Badwares.
sistema e enviar as informações coletadas para terceiros. Pode e) Phishing.
ser usado tanto na forma legítima quanto maliciosa,
dependendo de como é instalado, das ações realizadas, do tipo TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP
de informação monitorada e do uso que é feito por quem
recebe as informações coletadas. 7. Ocorreu um incidente de segurança da informação na
empresa onde você trabalha e a equipe de
d) São programas, ou parte de um programa de computador, administradores de T.I. solicitou que os usuários não
normalmente maliciosos, que se propagam inserindo cópias de ligassem os seus computadores até que fosse realizada
si mesmo e se tornando parte de outros programas e arquivos. uma varredura em toda a rede em busca de códigos
maliciosos. A suspeita é de um software que captura as
teclas digitadas no teclado e os cliques de mouse. Esse
e) É um método de envio de mensagens eletrônicas que tentam
software é conhecido como
se passar pela comunicação oficial de uma instituição
conhecida, como um banco, empresa ou um site popular.
a) ransomware.
Procuram atrair a atenção do usuário, seja por curiosidade,
b) cracker.
por caridade ou pela possibilidade de obter alguma vantagem
c) alienware.
financeira.
d) spyware.
e) hardware.
UNIR/RO – Técnico em Assuntos Educacionais – 09/12/2018 –
AOCP
João Pessoa/PB – Enfermeiro – 15/04/2018 – AOCP

A disseminação de programas do tipo vírus ganhou espaço


8. Adware é um tipo de malware responsável
inicialmente a partir da pirataria de software. Em relação à
Segurança na Internet e vírus, julgue, como VERDADEIRO ou
a) pelo roubo de credenciais.
FALSO, os itens a seguir.
b) pelo sequestro de clicks e propagandas.
c) pelo sequestro de dados.
2. É recomendável não abrir nenhum e-mail que você recebe
d) pela varredura de redes.
em idioma diferente do que está acostumado a se
comunicar. Cuidado com a curiosidade; apague sempre e-
9. Um dos itens mais importantes é a autenticidade, na qual
mails informando sobre traição de esposa/esposo ou
o transmissor confirma sua identidade para o receptor,
namorada/namorado, ou aqueles em que você está
assinando digitalmente o document que vai ser
recebendo um prêmio de alguma empresa. Cuidado também
transmitido. A respeito da assinatura digital, assinale a
com informes de compra que você não está esperando.
alternativa correta.
3. Os Cavalos de Troia são programas comerciais que exibem
a) Para se confeccionar uma assinatura digital, é necessário
anúncios publicitários no computador sem a expressa
executar um algoritmo de hash sobre a mensagem e, após isso,
permissão do usuário. Esses anúncios normalmente são pop-
criptografar o resumo obtido com a chave privada.
ups ou banners em sítios da Internet e em links publicitários
definidos em uma página.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 174


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

b) Para se confeccionar uma assinatura digital, é necessário 13. Assinale a alternativa que apresenta uma forma de
executar somente o algoritmo de hash. obtenção de uma senha secreta que não necessita de
nenhuma ação do usuário detentor da senha.
c) Para se confeccionar uma assinatura digital, é necessário
criptografar um document com a chave simétrica. a) Armazenagem de teclas digitadas
b) Espionagem do teclado pela webcam
d) Para se confeccionar uma assinatura digital é necessário c) Tentativas de adivinhação.
executar um algoritmo de hash sobre a mensagem e, após isso, d) Captura enquanto se trafega na rede, sem estar criptografada.
criptografar o resumo obtido com a chave pública. e) Observação dos cliques do mouse em teclados virtuais

FUNPAPA – Auxiliar em Administração – 08/04/2018 – AOCP ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP

10. Assinale a alternativa que NÃO apresenta uma dica de 14. Sobre os conceitos de vírus e outros tipos de programas
segurança para manter a privacidade. maliciosos que podem estar instalados em um
computador, analise as assertivas e assinale a alternativa
a) Utilize, quando disponível, listas de proteção contra que aponta as corretas.
rastreamento, que permitem que você libere ou bloqueie os
sites que podem rastreá-lo. I. Phishing é um tipo de fraude por meio do qual um golpista
tenta obter dados pessoais e financeiros de um usuário, pela
b) Utilize, quando disponível, navegação anônima. utilização combinada de meios técnicos e engenharia social.

c) Sempre utilize cookies para garantir recursos seguros de cada II. Worm é um programa projetado para monitorar as
site. atividades de um sistema e enviar as informações coletadas
para terceiros.
d) Armazene e-mails confidenciais em formato criptografado.
III. Cavalo de troia ou trojan é um programa que, além de
e) Seja cuidadoso ao acessar seu Webmail, digite a URL executar as funções para as quais foi aparentemente
diretamente no navegador. projetado, executa outras funções, normalmente maliciosas
e sem o conhecimento do usuário.
FUNPAPA – Assistente em Administração – 08/04/2018 – AOCP
IV. Bot é um programa capaz de se propagar automaticamente
11. Assinale a alternativa que descreve um indício do ataque pelas redes, enviando cópias de si mesmo de computador
conhecido como Furto de identidade (Identity theft). para computador.

a) Você recebe o retorno de e-mails que foram enviados por você a) Apenas I e III.
a muito tempo. b) Apenas II e IV.
c) Apenas I, II e III.
b) Você recebe ligações telefônicas oferecendo promoções de d) Apenas II e III.
sua operadora de telefonia celular. e) Apenas I, III e IV.

c) Quanto mais informações você disponibiliza sobre a sua vida e 15. Com relação aos Backups, também conhecidos como
rotina, mais difícil se torna para um golpista furtar a sua cópias de segurança, assinale a alternativa INCORRETA.
identidade.
a) Para garantir que os dados, além de seguros, estejam
d) Você recebe uma mensagem eletrônica em nome de alguém consistentes, após a criação do backup, pode-se verificar se os
ou de alguma instituição na qual é solicitado que você atue dados gravados não estão corrompidos.
como intermediário em uma transferência internacional de
fundos. b) Pen-Drive é um exemplo de dispositivo comumente utilizado
para guardar backups.
e) Existem notificações de acesso que a sua conta de e-mail ou
seu perfil na rede social foi acessado em horários ou locais em c) Quando se realiza backup de informações sigilosas, é
que você próprio não estava acessando. recomendado que ele seja gravado de forma criptografada.

ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP d) Gravar os dados do backup em formato compactado é uma
maneira de economizar espaço nos dispositivos de
12. Assinale a alternativa que apresenta uma forma de ataque armazenamento.
de Internet equivalente a uma pichação.
e) Para garantir que os dados não serão corrompidos, é
a) Web Drawning. recomendado armazenar os backups sempre no mesmo local
b) Defacement. do dispositivo de armazenamento.
c) DDoS.
d) Phishing. ITEP/RN – Perito Criminal – 04/02/2018 – AOCP
e) PageBuster.
16. Diferentemente do vírus, este malware não se propaga
por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 175


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

suas cópias ou pela exploração automática de UFBA – Assistente Administração – 29/10/2017 – AOCP
vulnerabilidades existentes em programas instalados em
computadores. A que o enunciado se refere? Em relação às noções de segurança e proteção: vírus, worms e
derivados, julgue, como VERDADEIRO ou FALSO, os itens a
a) Rootkit. seguir.
b) Trojan.
c) Botnet. 22. Um ataque do tipo DDoS tem o objetivo de obter
d) Spyware. informações de maneira maliciosa, exaurindo recursos e
e) Worm. causando indisponibilidades ao alvo.

UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP 23. Na utilização de uma Criptografia de chave assimétrica,
utiliza-se uma mesma chave tanto para codificar como para
Sobre ataques à segurança da informação e mecanismos de decodificar informações.
proteção e autenticação, julgue, como VERDADEIRO ou FALSO,
os itens a seguir. 24. Um hoax (ou boato) é uma mensagem que possui conteúdo
alarmante ou falso e que, geralmente, tem como remetente,
17. Spyware é um programa que permite o retorno de um ou aponta como autora, alguma instituição, empresa
invasor a um computador comprometido, por meio da importante ou órgão governamental.
inclusão de serviços criados ou modificados para esse fim.
AGEPEN/CE – Agente – 01/10/2017 – AOCP
18. Uma Autoridade Certificadora responsável pela emissão de
um certificado digital não é responsável por publicar 25. Preencha a lacuna e assinale a alternativa correta.
informações sobre certificados que não são mais confiáveis. Um(a) ___________ se usado(a) de forma maliciosa e
instalado(a) pode permitir estabelecer conexões cifradas
19. Um exemplo de ataque por força bruta (brute force) seria com sites fraudulentos, sem que o navegador emita
adivinhar, por tentativa e erro, um nome de usuário e senha, alertas indicativos de risco.
por exemplo, e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos a) Certificado EV SSL.
privilégios desse usuário. b) Certificado auto-assinado.
c) Criptografia de chaves assimétricas.
PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro d) Criptografia de chave simétrica.
Militar (QOCBM) – 21/01/2018 – AOCP
DESENBAHIA – Técnico Escriturário – 17/09/2017 – AOCP
20. O que acontece quando um arquivo é colocado em
quarentena pelo antivírus (considerando o aplicativo 26. Sobre o golpe praticado na internet e conhecido como
Avast Antivírus)? Phishing, assinale a alternativa correta.

a) Esses arquivos são isolados, não podem ser acessados por a) É um tipo de fraude no qual um golpista procura induzir uma
nenhum outro processo ou programa externo. pessoa a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente
b) Esses arquivos são modificados para remoção das receber algum tipo de benefício.
vulnerabilidades apresentadas.
b) É o ato pelo qual uma pessoa tenta se passar por outra,
c) Esses arquivos são modificados para alteração dos códigos atribuindo-se uma falsa identidade, com o objetivo de obter
maliciosos. vantagens indevidas.

d) Esses arquivos podem ser executados normalmente, porém c) É uma mensagem que possui conteúdo alarmante ou falso e
sob a vigilância do antivírus. que, geralmente, tem como remetente, ou aponta como
autora, alguma instituição, empresa importante ou órgão
e) Esses arquivos são bloqueados e só voltam a ser liberados após governamental.
40 dias.
d) Hoax é um tipo específico de Phishing que envolve a redireção
21. “Estes filtros passam por um período inicial de da navegação do usuário para sites falsos, por meio de
treinamento, no qual o usuário seleciona manualmente as alterações no serviço de DNS.
mensagens consideradas indesejadas e, com base nas
classificações, o filtro vai aprendendo a distinguir as e) É um tipo de fraude por meio da qual um golpista tenta obter
mensagens.”. A qual filtro o enunciado se refere? dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
a) Antivírus.
b) Bloqueio seletivo. CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP
c) Firewall.
d) Antispam. 27. Com relação aos certificados de segurança para
e) AntiSpy. navegação de internet, assinale a alternativa INCORRETA.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 176


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

a) Certificados de segurança são utilizados para minimizar riscos “contágio por contato”. Uma das três variações do
de invasão e interceptação de dados. contágio por contato é quando

b) Erros na configuração de data e hora do computador podem a) o usuário instala e utiliza uma barra de ferramentas de terceiro
gerar erros ou mensagens de erro para o usuário. infectada.

c) Certificados vencidos podem gerar erros ou mensagem de erro b) o antivírus está infectado por causa de uma navegação
para o usuário. irresponsável.

d) Padrões antigos de certificados podem gerar erros ou c) não se possui um antivírus instalado no computador.
mensagem de erro para o usuário.
d) um usuário “espeta” um pendrive infectado.
e) A falta de certificado de segurança impede a navegação de
internet. e) se instala algum programa no computador.

EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP

28. São pequenos pedaços de programas que se copiam 32. Acerca dos tipos de Backup, aquele que realiza apenas a
sozinhos e se agregam (infectam) a outros programas cópia dos últimos arquivos alterados, conforme imagem
quando são executados. Alguns não são prejudiciais, a seguir, é o
outros, por sua vez, podem danificar um sistema
operacional e os programas do computador. O tipo de
vírus em questão normalmente tem extensões como:
.COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido
como

a) vírus de BOOT.
b) vírus de Programa.
c) worms.
d) vírus de Macro.w
e) vírus stealtf.

CISAMUSEP – Assistente Administrativo – 01/05/2016 – AOCP a) quente.


b) frio.
c) incremental.
29. É o tipo de fraude por meio da qual um golpista tenta
d) transversal.
obter dados pessoais e financeiros de um usuário. Ocorre
e) paralelo.
geralmente por meio de mensagens eletrônicas falsas em
nome de instituições conhecidas, geralmente tentando
33. Assinale a alternativa que apresenta o tipo de vírus de
induzir o preenchimento de informações em páginas
computador considerado mais prejudicial que os demais,
falsas. A que tipo de fraude o enunciado se refere?
devido a sua capacidade de se propagar sozinho e ampliar
sua infecção para outros computadores.
a) Worm.
b) Bot e Botnet.
a) Worm.
c) Backdoor.
b) Boot.
d) Vírus.
c) Macro.
e) Phishing.
d) Fix.
e) Trojan.
Pref. Valença/BA – Agente de Trânsito – 24/04/2016 – AOCP
Pref. Juazeiro/BA – Tec. Informática – 24/04/2016 – AOCP
30. Um usuário realizou o backup de um arquivo em um
Pendrive. Essa ação significa que
34. Assinale a alternativa que apresenta uma forma de fraude
eletrônica muito utilizada via e-mail em que o atacante se
a) foi verificada a existência de vírus.
passa por uma pessoa ou empresa confiável com o
b) o arquivo foi excluído do pendrive.
objetivo de obter informações como senhas e dados
c) o arquivo foi enviado para a internet.
financeiros.
d) foi realizada uma cópia de segurança do arquivo.
e) o arquivo foi alterado para o formato compatível com o Word.
a) Malware.
b) Cavalo de Troia.
c) Spam.
d) Spyware.
CASAN – Administrador – 31/01/2016 – AOCP
e) Phishing.

31. É possível um computador pegar qualquer tipo de 35. Qual das alternativas a seguir apresenta uma classificação
malware simplesmente quando o usuário visita uma de software comum em sistemas operacionais, que pode
página infectada. Isso é chamado tecnicamente de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 177


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

ser usado sem causar danos à integridade das


informações?

a) Cavalo de Troia.
b) Vírus.
c) Trojan.
d) Spooler.
e) Spyware.

FUNDASUS – Médico – 13/09/2015 – AOCP

36. Acerca dos conceitos básicos da internet, um spam

a) serve para aferir a velocidade de um link de internet.

b) se refere às mensagens eletrônicas que são enviadas para o


usuário, sem o consentimento dele. Geralmente, são enviados
para um grande número de pessoas.

c) é definido pela alta taxa de upload realizada pela memória


ROM.

d) é um termo comum utilizado nas redes sociais e representado


pelo símbolo #.

e) pode ser substituído pelo termo Reboot.

FUNDASUS – Téc. Informática – 13/09/2015 – AOCP

37. Um usuário teve as atividades de seu computador


monitoradas e suas informações coletadas e enviadas a
um terceiro por meio de um programa de computador.
Essa forma de ataque é conhecida como

a) Sniffing.
b) Snooping.
c) Spyware.
d) Backdoor.
e) Screenlogger.

BRDE – Assistente Administrativo – 15/01/2012 – AOCP

38. A segurança das informações é algo muito importante na


informática, por isso nos dias atuais a utilização de rotinas
de backup tem aumentado. Ao contrário do que muitos
pensam que backup é apenas copiar e colar em um outro
local, existem alguns tipos de backup, e cada um tem suas
características. Assinale a alternativa correta a respeito
dos tipos de backup.

a) O Backup incremental copia os arquivos criados ou alterados


desde o último backup sequencial. Não marca os arquivos
como arquivos que passaram por backup.

b) O Backup diário copia apenas os arquivos criados no dia em


que o backup é executado.

c) O Backup diferencial copia os arquivos criados ou alterados


desde o último backup normal ou incremental.

d) O Backup incremental copia apenas arquivos criados desde o


último backup normal.

e) O Backup diferencial copia apenas arquivos criados desde o


último backup incremental.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 178


INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]

- GABARITOS - 36. C 37. C 38. E 39. F 40. V


41. F 42. V 43. V 44. F 45. V
46. V 47. F 48. F 49. V 50. F
HARDWARE 51. A 52. A 53. C 54. B 55. D
1. A 2. B 3. D 4. A 5. D 56. D 57. C 58. D 59. C 60. B
6. F 7. F 8. B 9. C 10. D 61. D 62. D 63. D 64. E 65. D
11. C 12. E 13. A 14. A 15. E 66. D 67. A 68. C 69. B 70. A
16. B 17. A 18. C 19. D 20. A 71. D 72. E 73. A
21. E 22. B 23. D 24. D 25. E SEGURANÇA DAS INFORMAÇÕS
26. C 27. D 28. C 29. C 30. B
1. E 2. V 3. F 4. V 5. F
31. A 32. B 33. E 34. E 35. D
6. B 7. D 8. B 9. A 10. C
36. E 37. A 38. A 39. D 40. C
11. E 12. B 13. C 14. X 15. E
41. B 42. C 43. E 44. E 45. D
16. E 17. F 18. F 19. V 20. D
46. B
21. D 22. V 23. F 24. V 25. B
SOFTWARE & MS WINDOWS & LINUX 26. E 27. E 28. B 29. E 30. D
31. D 32. C 33. A 34. E 35. E
1. B 2. A 3. C 4. B 5. B
36. B 37. C 38. C
6. C 7. D 8. V 9. V 10. F
11. V 12. F 13. F 14. V 15. F
16. V 17. E 18. E 19. C 20. B
21. D 22. D 23. A 24. X 25. B
26. E 27. E 28. E 29. D 30. C
31. C 32. D 33. A 34. D 35. E
36. E 37. C 38. F 39. V 40. F
41. V 42. F 43. V 44. B 45. C
46. B 47. D 48. C 49. A 50. E
51. C 52. B 53. C 54. A 55. A
56. A 57. A 58. E 59. C 60. B
61. D 62. C 63. A 64. E 65. D
66. C 67. D 68. E
MS WORD & LIBREOFFICE WRITER
1. C 2. D 3. B 4. C 5. B
6. V 7. B 8. D 9. D 10. D
11. A 12. C 13. A 14. E 15. B
16. V 17. V 18. C 19. D 20. D
21. A 22. E 23. B 24. A 25. A
26. D 27. D 28. B 29. B 30. C
31. E 32. A 33. C 34. C 35. B
36. A 37. C 38. B 39. D Tiago de Melo Dantas é Professor e Especialista em
MS EXCEL & LIBREOFFICE CALC INFORMÁTICA PARA CONCURSOS PÚBLICOS há mais de 13
1. C 2. B 3. F 4. V 5. F anos, tendo ministrado aulas em diversos preparatórios em
6. F 7. D 8. A 9. A 10. E
11. B 12. C 13. A 14. D 15. V várias cidades do Nordeste do País, como: Teresina/PI,
16. F 17. D 18. A 19. D 20. D Natal/RN, Mossoró/RN, João Pessoa/PB, Campina Grande/PB e
21. B 22. A 23. C 24. E 25. A
26. B 27. D 28. A 29. B 30. C Recife/PE. Já lecionou em vários cursinhos online como o
31. A 32. D 33. B 34. A 35. D www.EUVOUPASSAR.com.br, www.JUS21.com.br e outros...
36. C 37. A 38. A 39. E 40. A
MS POWER POINT
1. V 2. D 3. A 4. F 5. F Onde me achar???
6. C 7. B 8. E 9. C 10. B
11. B 12. C 13. E E-mail: tiagomelo@hotmail.com.br

INTERNET / INTRANET Instagram: @professortiagomelo


1. D 2. D 3. C 4. C 5. A
6. A 7. C 8. A 9. E 10. C Facebook: https://www.facebook.com/professortiagomelo/
11. F 12. V 13. F 14. V 15. V
16. F 17. V 18. F 19. F 20. D Grupo de Facebook: INFORMÁTICA SUPER FÁCIL
21. C 22. D 23. A 24. E 25. E
26. B 27. D 28. A 29. A 30. D
31. D 32. E 33. A 34. B 35. B

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 179

Você também pode gostar