Você está na página 1de 111

#InformáticaSuperFácil

APOSTILA PMPE
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- SUMÁRIO - Guia AJUDA.................................................................. 60


Teclas de Atalho .......................................................... 60
CONCEITOS INICIAIS ........................................................ 3
O COMPUTADOR ............................................................3 LIBREOFFICE WRITER .................................................... 63
NOÇÕES BÁSICAS DE HARDWARE ................................3 PRINCIPAIS COMANDOS..............................................63
RESUMÃO DOS COMANDOS ....................................... 74
MS WINDOWS 10 .............................................................. 7 MEIOS DE SELEÇÃO ..................................................... 75
PRIMEIRAS PALAVRAS SOBRE WINDOWS ...................7
CONTAS DE USUÁRIO ................................................... 8 LIBREOFFICE CALC ......................................................... 76
WINDOWS HELLO.......................................................... 9 CONCEITOS IMPORTANTES .........................................76
TELA DE BLOQUEIO + TELA DE BOAS VINDAS ............. 9 BOTÕES (APENAS OS PRINCIPAIS) .............................76
ÁREA DE TRABALHO (DESKTOP)................................. 10 ALÇA DE PREENCHIMENTO ......................................... 77
PAINEL DE CONTROLE ................................................. 15 CÁLCULOS ....................................................................78
CONFIGURAÇÕES ......................................................... 16 FUNÇÕES ......................................................................79
EXPLORADOR DE ARQUIVOS ...................................... 17 CÁLCULOS INICIAIS ......................................................79
ATALHOS COM A TECLA WINDOWS ............................ 18 REFERÊNCIA ABSOLUTA ..............................................83
GERENCIADOR DE TAREFAS ........................................ 19 #### ERROS #### .........................................................83
GRÁFICOS .....................................................................83
MICROSOFT WORD ........................................................20
Guia PÁGINA INICIAL .................................................... 21 REDES DE COMPUTADORES .......................................... 85
Guia INSERIR ................................................................ 24 TIPOS DE REDES ...........................................................85
Guia DESENHAR ........................................................... 28 EQUIPAMENTOS DE REDES .........................................85
Guia DESIGN ................................................................. 28 INTERNET......................................................................87
Guia LAYOUT ............................................................... 29 PROTOCOLOS .............................................................. 88
Guia REFERÊNCIAS ...................................................... 30 MEIOS DE ACESSO ...................................................... 90
Guia CORRESPONDÊNCIAS .......................................... 32 SERVIÇOS DA INTERNET .............................................. 92
Guia REVISÃO ................................................................33 CONCEITOS IMPORTANTES ......................................... 92
Guia EXIBIR ...................................................................35 INTRANET ..................................................................... 92
Guia AJUDA ...................................................................37 CLOUD COMPUTING (computação nas nuvens) ........ 92
Teclas de atalho: ...........................................................37 NAVEGADORES ............................................................97

MS EXCEL ........................................................................38 SEGURANÇA DAS INFORMAÇÕES .............................. 100


Conhecimentos Gerais (teoria) ................................... 38 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ...... 100
Início (começando a entender) .................................. 38 CÓDIGOS MALICIOSOS (MALWARE) ........................ 100
FAIXA DE OPÇÕES ....................................................... 38 SPAM........................................................................... 106
BOTÕES (APENAS OS PRINCIPAIS): ........................... 39 GOLPES NA INTERNET ............................................... 106
CÁLCULOS INICIAIS ..................................................... 43 RANSOMWARE .......................................................... 107
REFERÊNCIAS .............................................................. 47 FERRAMENTAS DE DEFESA ....................................... 107
ALÇA DE PREENCHIMENTO ........................................ 49 CARTILHA DE SEGURANÇA PARA INTERNET ............ 110

MS POWER POINT ..........................................................50


Guia PÁGINA INICIAL ................................................... 50
Guia INSERIR .................................................................53
Guia DESIGN ..................................................................55
Guia TRANSIÇÕES ........................................................ 56
Guia ANIMAÇÕES ........................................................ 56
Guia APRESENTAÇÃO DE SLIDES ................................ 56
Guia GRAVAR ................................................................57
Guia REVISÃO ............................................................... 58
Guia EXIBIR .................................................................. 58

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 2


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- CONCEITOS INICIAIS - microcomputadores com capacidade de processamento


muito grande, que superam os grandes computadores
Hardware: É os dispositivos físicos, o que podemos tocar. de 10 ou 20 anos atrás.

Software: São as partes lógicas, os programas.

Peopleware: São os usuários.

Firmware: São programas armazenados em chip.

O COMPUTADOR

Tipos de Computadores

Os computadores podem ser classificados quanto a sua


capacidade de processamento (porte) em:
NOÇÕES BÁSICAS DE HARDWARE
Grande Porte (Mainframes)
Os Principais Componentes...
São destinados para um grande volume de dados, têm
grandes dimensões, requerendo uma grande variedade
de pessoal especializado para a sua operação. Esses
equipamentos estão distribuídos em uma ampla sala,
com possibilidade de instalação de terminais em
ambientes remotos.

CPU (Unidade Central de Processamento): Se trata do


Principal CHIP do computador, responsável por
processar TODAS as informações.

(O Cray-1 foi um dos mais famosos supercomputadores


inventados por Seymour Cray).

Médio Porte (Minicomputadores)

Computadores destinados a empresas que tenham um


volume médio de processamento de dados. São usados
em controle de processos, comunicações e sistemas de
informações. Possuem uma capacidade de memória e
velocidade de processamentos inferiores aos de grande
porte. Hoje já estão em desuso e sendo substituídos
pelos microcomputadores. Memória Principal: É a memória que armazena todas as
informações que são processadas pela CPU.
Pequeno Porte (Microcomputadores)

Os computadores de pequeno porte apresentam-se em


diversos formatos e com diversas características. Os
microcomputadores são computadores pessoais (PC),
monousuários, destinados ao uso de empresas que
tenham um pequeno, mas variado tipo de
processamento de dados. Atualmente, existem

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 3


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Em poucas palavras, é a contagem no número de “fios”


que formam sua estrutura.

Um barramento de 4 bits é formado por 4 fios em sua


estrutura.

OBS: O barramento é um caminho compartilhado.

Memórias Auxiliares: São memórias responsáveis por


guardar por tempo indeterminado as informações do
usuário;

Funcionamento Básico...

Dispositivos E/S: São responsáveis pela entrada e saída


de informações nem um computador.

ENTRADA (acontece a Entrada): A informações entra no


computador. OBS: entra por algum dispositivo de
entrada (periférico de entrada).

PROCESSAMENTO (vai pra CPU): A informações é


enviada diretamente para a CPU onde a mesma será
processada.

ARMAZENAMENTO (vai para a memória Principal): A


informações é armazenada na memória Principal (RAM).

SAÍDA (chega ao usuário): A informações é enviada ao


usuário por algum dispositivo de saída (periférico de
saída).

Entendo as informações...

Não importa qual seja a informação que o usuário envie


Barramentos: São vias (fios) que transportam as
para a CPU (texto, números, som, imagem, e etc...). A
informações dentro de um computador. Quanto maior a
informação será entendida pelo Computador em
largura do barramento, mais informações poderão ser
formatos de ZEROS e UNS (bits).
transportadas.

A Largura de um barramento é a medida de quantos bits


(sinais elétricos) ele consegue transferir de uma só vez.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 4


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

1 Byte é a quantidade de informação necessária para


armazenar um caractere da nossa linguagem (letra,
número, espaço, pontuação, etc.)

C = 01000011
A = 01000001
S = 01010011
A = 01000001

Código ASCII

O Código ASCII define como cada caractere (da nossa


Existem dois tipos de computadores no mercado: o língua) será representado na forma binária. É ele que
digital e o analógico. determina que cada letra ocupará um Bytes. É o código
ASCII, por exemplo, que determina que a letra A =
Os computadores digitais representam os seus dados 01000001
através de dígitos, ou seja, com dois valores distintos e
invariáveis o 0 (Zero) e o 1 (Um), que estudaremos a Múltiplos do Bytes...
seguir.
1024 Bytes = 1 KiloByte (KB)
Os computadores analógicos utilizam dados de forma 1024 KiloByte = 1 MegaByte (MB)
variável como, por exemplo, o mercúrio e o termômetro 1024 MegaByte = 1 GigaByte (GB)
para medir uma tarefa em andamento. São muito 1024 GigaByte = 1 TeraByte (TB)
utilizados em laboratórios científicos e comercias, ou 1024 TeraByte = 1 PetaByte (PB)
seja, bombas de gasolina computadorizadas. Temos 1024 PetaByte = 1 ExaByte (EB)
como outro exemplo o som da natureza, que é 1024 ExaByte = 1 ZettaByte (ZB)
distribuída pelo ar de forma variável e dissipável ao longo
do percurso até o seu destino.
PB
TB
GB
MB
KB
BYTE
BIT

Finalizando Sistema Binário...

Medimos o tamanho das informações com que


trabalhamos em Bytes.
0 e 1 representam as variações de energia elétrica com
que um equipamento digital pode lidar; Medimos a capacidade de armazenamento das
memórias do computador em Bytes.
Cada 0 ou 1 é chamado de bit (dígito binário);

Cada conjunto de 8 bits (como em 01010001) é chamado Também medimos as velocidades de transmissão de
de Byte (termo binário); informações em bits por segundo (bps) ou Bytes por
segundo (B/s)
Para que serve os Bits e Bytes???
Convertendo números Decimais para Binário...
Bits e Bytes são usados como unidades de medida de
informação digital; 1º Passo: Dividir a número decimal por 2, pois a conversão
está sendo feita de decimal para binário, por isso,
Todo equipamento eletrônico digital lida com devemos dividir 10/2.
informações que podem ser representadas como bits e
Bytes; 2º Passo: O resultado da 1ª divisão será dividido
novamente até não poder ser mais dividido, ou seja, não
Bit é a menor unidade de informação que um podendo obter um resultado aproximado (decimal).
computador pode manipular;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 5


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

3º Passo: Para sabermos qual será o número binário é só


pegarmos o último resultado com os restos no sentido
de baixo para cima.
Exemplo:

Número 13.

13 2
(1) 6 2
(0) 3 2
(1) (1)

Portanto, o código binário do número 13 é: 1101

Para fazer o processo contrário (converter um número


binário para decimal), o processo é o seguinte: o usuário
também usa os números de traz para a frente, vejamos o
código binário 1101:

1 x 20 = 1
0 x 21 = 0
2
1 x 2 = 4
3
1 x 2 = 8 +
13

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 6


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- MS WINDOWS 10 -

PRIMEIRAS PALAVRAS SOBRE WINDOWS A Microsoft adotou um modelo de serviço contínuo para
o Windows 10, lançando atualizações regulares em vez
O Windows 10 é um sistema operacional desenvolvido de lançar grandes novas versões a cada poucos anos. As
pela Microsoft e foi lançado oficialmente em 29 de julho atualizações semestrais trouxeram melhorias de
de 2015. Aqui está uma breve história do Windows 10: desempenho, correções de bugs e novos recursos ao
longo do tempo.
Anúncio e Desenvolvimento:
O Windows 10 foi anunciado pela primeira vez em Windows as a Service (WaaS):
setembro de 2014, como uma versão sucessora do O Windows 10 introduziu o conceito de "Windows as a
Windows 8.1. A Microsoft tomou a decisão de pular o Service", significando que os usuários recebem
número "9" e seguir diretamente para o "10" para atualizações contínuas sem a necessidade de comprar
destacar que esta versão seria uma mudança significativa uma nova versão do sistema operacional.
em relação ao Windows 8.
Recepção e Adoção:
Novas Características e Melhorias: O Windows 10 foi geralmente bem recebido,
especialmente em comparação com seu antecessor, o
• O Windows 10 trouxe de volta o Menu Iniciar, Windows 8. A Microsoft ofereceu a atualização gratuita
que havia sido removido no Windows 8, e para usuários do Windows 7 e 8.1 nos primeiros 12 meses
também apresentou o conceito de "Live Tiles". após o lançamento para incentivar a adoção. O Windows
10 continua a ser amplamente utilizado em todo o mundo
• Introdução da assistente pessoal virtual da e é suportado pela Microsoft com atualizações de
Microsoft, chamada Cortana. segurança regulares.

• A inclusão do navegador Microsoft Edge para o Windows 10 possui diferentes versões projetadas para
substituir o Internet Explorer. atender a diferentes necessidades e tipos de usuários.
Essas versões incluem:
• A introdução do modo de visualização de
tarefas, que permite a gestão de várias áreas de 1. Windows 10 Home:
trabalho virtuais. Projetada para usuários domésticos e oferece recursos
essenciais, como o Menu Iniciar, Cortana, Microsoft Edge
e suporte a aplicativos do Windows Store.
• A unificação da plataforma para que ela
funcione de maneira consistente em uma
2. Windows 10 Pro:
variedade de dispositivos, incluindo PCs, tablets
Destinada a usuários de pequenas empresas e
e smartphones.
entusiastas. Além das funcionalidades do Windows 10
Home, inclui recursos avançados, como a capacidade de
Atualizações Periódicas:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 7


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

ingressar em um domínio, BitLocker para criptografia de conta da Microsoft para acessar recursos online e
disco e política de grupo. sincronizar configurações entre dispositivos.

3. Windows 10 Enterprise: Tipos de Contas:


Projetada para atender às necessidades de grandes Existem dois principais tipos de contas: conta local e
organizações. Oferece todos os recursos do Windows 10 conta da Microsoft. A conta local é específica para o
Pro, além de recursos adicionais, como o Long Term computador, enquanto a conta da Microsoft está
Servicing Channel (LTSC), que fornece suporte de longo vinculada a um endereço de e-mail da Microsoft e pode
prazo com atualizações mais espaçadas. ser usada em vários dispositivos.

4. Windows 10 Education: Privacidade e Controle dos Pais:


Semelhante ao Windows 10 Enterprise, mas projetada As contas de usuário permitem configurar configurações
para instituições educacionais, oferecendo ferramentas de privacidade e controle dos pais para restringir o
e recursos específicos para ambientes educacionais. acesso a determinados aplicativos, jogos e sites, sendo
útil para proteger crianças que usam o computador.
5. Windows 10 S (Modo S):
Inicialmente projetado como uma versão simplificada e Troca de Usuários:
segura do Windows 10, permitindo apenas a instalação O Windows 10 permite que você troque rapidamente
de aplicativos da Microsoft Store. O usuário podia mudar entre contas de usuário sem precisar fazer logoff. Basta
para o modo completo do Windows 10 Pro pagando uma clicar no botão de usuário na tela de bloqueio e escolher
taxa. Entretanto, a partir do Windows 10 versão 2004, o outra conta.
"Modo S" foi substituído pelo "Modo S" integrado ao
Windows 10 Home e Pro, permitindo uma transição mais Senhas e Outros Métodos de Autenticação:
fácil para o modo completo. As contas de usuário são protegidas por senhas padrão,
mas o Windows 10 também suporta métodos de
6. Windows 10 Pro for Workstations: autenticação biométrica, como reconhecimento facial e
Projetado para usuários com necessidades de alto leitura de impressão digital.
desempenho, como engenheiros de software, designers
e outros profissionais. Inclui suporte a hardware de Contas de Convidado:
ponta, como sistemas com vários processadores e Você pode ativar uma conta de convidado no Windows
grandes quantidades de memória RAM. 10 para permitir que outras pessoas usem o computador
temporariamente, sem a necessidade de uma conta
Além dessas versões principais, a Microsoft também permanente.
lança atualizações regulares conhecidas como
"Atualizações de Recursos" (Feature Updates) que Contas de Trabalho e Escola:
trazem melhorias, novos recursos e correções de O Windows 10 suporta a criação de contas de usuário
segurança para todas as versões do Windows 10. As associadas a uma conta de trabalho ou escola, facilitando
versões mencionadas acima fornecem uma variedade de o gerenciamento de dispositivos em ambientes
opções para atender às necessidades específicas de corporativos ou educacionais.
diferentes usuários e ambientes. Lembre-se de que a
disponibilidade de versões específicas pode variar ao Alteração de Configurações:
longo do tempo, pois a Microsoft pode introduzir novas Cada conta de usuário pode personalizar suas
edições ou descontinuar versões antigas. Recomendo configurações individuais, incluindo plano de fundo da
verificar as informações mais recentes no site oficial da área de trabalho, tema, layout do Menu Iniciar e outras
Microsoft. preferências.

CONTAS DE USUÁRIO Compartilhamento de Arquivos e Impressoras:


As contas de usuário podem ser configuradas para
As contas de usuário no Windows 10 são essenciais para compartilhar ou restringir o acesso a arquivos e
gerenciar o acesso ao sistema operacional e personalizar impressoras no computador, proporcionando um
a experiência para diferentes usuários. Aqui estão alguns controle granular sobre os recursos compartilhados.
aspectos importantes relacionados ao uso de contas de
usuário no Windows 10: Sincronização de Configurações:
Se você estiver usando uma conta da Microsoft, o
Criação de Contas: Windows 10 permite sincronizar configurações entre
Ao configurar um novo computador ou instalar o dispositivos, garantindo uma experiência consistente em
Windows 10, você é solicitado a criar uma conta de vários computadores.
usuário. Você pode criar uma conta local ou usar uma

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 8


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Ao gerenciar contas de usuário no Windows 10, é Antes de chegar à tela de boas-vindas, muitas vezes os
importante considerar a privacidade, a segurança e as usuários são recebidos pela tela de bloqueio, que exibe
preferências individuais de cada usuário para criar uma uma imagem de fundo personalizável e notificações
experiência de computação personalizada e segura. básicas.

WINDOWS HELLO A tela de boas-vindas do Windows 10 refere-se à tela


inicial que os usuários veem ao iniciar o sistema
O Windows Hello é um recurso de autenticação operacional e fazer login em suas contas. Aqui estão
biométrica no Windows 10 que oferece métodos mais alguns aspectos importantes da tela de boas-vindas do
seguros e convenientes para desbloquear dispositivos e Windows 10:
autenticar usuários. Em vez de depender exclusivamente
de senhas, o Windows Hello introduz métodos Usuários e Contas:
biométricos, como reconhecimento facial, leitura de íris Na tela de boas-vindas, os usuários veem uma lista de
e leitor de impressão digital. Aqui estão alguns detalhes contas de usuário disponíveis no dispositivo. Se houver
sobre o recurso Windows Hello: várias contas, os usuários podem selecionar a conta à
qual desejam fazer login.
Reconhecimento Facial:
O Windows Hello suporta reconhecimento facial, Senha ou Método de Autenticação:
permitindo que os usuários desbloqueiem seus Os usuários precisam fornecer suas credenciais de login,
dispositivos simplesmente olhando para a câmera. Esse que geralmente incluem uma senha. Dependendo das
método utiliza câmeras infravermelhas para criar uma configurações de segurança, outros métodos de
representação tridimensional do rosto do usuário para autenticação, como PIN, reconhecimento facial ou
autenticação. impressão digital, podem ser usados.

Leitura de Íris: Imagem do Usuário:


Além do reconhecimento facial, alguns dispositivos Cada conta de usuário geralmente tem uma imagem
compatíveis com o Windows Hello possuem sensores de associada a ela, que é exibida na tela de boas-vindas.
leitura de íris. Essa tecnologia analisa padrões únicos na
íris para autenticar o usuário. Mensagens de Boas-Vindas:
Algumas vezes, a tela de boas-vindas pode exibir
Leitor de Impressão Digital: mensagens ou notificações, como atualizações de
Muitos dispositivos Windows Hello também suportam sistema, dicas de uso ou outros anúncios importantes.
leitores de impressão digital para autenticação. Isso
permite que os usuários desbloqueiem seus dispositivos Opções de Acessibilidade e Energia:
ou acessem aplicativos de forma segura usando a Há geralmente opções de acessibilidade e energia
impressão digital registrada. diretamente na tela de boas-vindas, permitindo que os
usuários ajustem configurações conforme necessário.
Ao adotar o Windows Hello, os usuários podem desfrutar
de uma experiência de autenticação mais rápida e Facilidade de Acesso:
segura, eliminando a necessidade de senhas tradicionais A tela de boas-vindas inclui links para a "Facilidade de
e tornando o acesso aos dispositivos Windows 10 mais Acesso", onde os usuários podem ativar recursos como
conveniente. leitores de tela, lupa e teclado virtual para tornar o
sistema mais acessível.
TELA DE BLOQUEIO + TELA DE BOAS VINDAS
Alterações de Configuração Rápida:
Dependendo das configurações do sistema, os usuários
podem alterar rapidamente algumas configurações sem
precisar fazer login completamente, como trocar de
usuário ou reiniciar o computador.

Personalização:
Os usuários podem personalizar a imagem de fundo da
tela de bloqueio e a imagem associada à sua conta para
tornar a experiência mais pessoal.

Esses elementos combinados formam a experiência de


boas-vindas ao usuário quando eles iniciam o Windows 10
Tela de Bloqueio e ajudam a criar uma transição suave para o ambiente de
trabalho.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 9


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

ÁREA DE TRABALHO (DESKTOP)

A área de trabalho do Windows 10 é a tela principal que programas instalados, e a área de notificação, que exibe
você vê após fazer login no seu computador. Ela é o ícones de sistema e notificações.
ponto central onde você organiza ícones, atalhos e
widgets para acessar aplicativos, pastas e outros PAPEL DE PAREDE OU PLANO DE FUNDO
recursos do sistema operacional. Aqui estão alguns
aspectos importantes da área de trabalho do Windows O recurso de papel de parede no Windows 10 permite
10: que os usuários personalizem a aparência da área de
trabalho, adicionando imagens ou fotografias de sua
A área de trabalho do Windows 10 é a tela principal que escolha como plano de fundo. Aqui estão alguns
você vê após fazer login no seu computador. Ela é o aspectos importantes sobre esse recurso:
ponto central onde você organiza ícones, atalhos e
widgets para acessar aplicativos, pastas e outros Escolher um Papel de Parede: Para definir um papel de
recursos do sistema operacional. Aqui estão alguns parede, clique com o botão direito do mouse na área de
aspectos importantes da área de trabalho do Windows trabalho e selecione "Personalizar". Em seguida, vá para
10: a seção "Fundo" e escolha uma imagem de sua biblioteca
de imagens ou selecione uma das imagens padrão
Papel de Parede ou Plano de Fundo: fornecidas pelo Windows 10.
Você pode personalizar a área de trabalho escolhendo
um papel de parede de sua preferência. O Windows 10 Apresentação de Slides: Além de escolher uma imagem
também oferece a opção de exibir uma apresentação de estática, você pode configurar o Windows 10 para exibir
slides com imagens. uma apresentação de slides na área de trabalho. Isso
permite que você selecione várias imagens e defina a
Ícones e Atalhos: frequência com que elas são alteradas.
Você pode adicionar ícones e atalhos na área de trabalho
para acessar rapidamente programas e arquivos Ajustes de Posição e Cor: O sistema operacional também
frequentemente utilizados. Basta arrastar e soltar os oferece opções para ajustar a posição da imagem, como
itens na área de trabalho ou usar o menu de contexto esticar, ajustar, preencher, etc. Além disso, é possível
para criar atalhos. escolher uma cor sólida como plano de fundo, se preferir.

Barra de Tarefas: Papeis de Parede Dinâmicos: O Windows 10 introduziu a


Localizada na parte inferior da tela, a barra de tarefas categoria de "Papéis de Parede Dinâmicos", que são
contém o menu Iniciar, onde você pode acessar imagens que mudam com base em diferentes condições,

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 10


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

como a hora do dia. Por exemplo, você pode ter um Os ícones de atalho oferecem links para os programas ou
papel de parede que muda de acordo com a luz arquivos que eles representam. Você pode adicioná-los e
ambiente. excluí-los sem afetar os programas ou arquivos atuais.
Para selecionar ícones aleatórios, pressione a tecla CTRL
Bing Wallpaper: O Windows 10 permite que você e clique nos ícones desejados.
sincronize automaticamente o papel de parede da área
de trabalho com a imagem de fundo diária do Bing. Isso BARRA DE TAREFAS
pode ser configurado nas configurações de
personalização. A barra de tarefas mostra quais as janelas estão abertas
neste momento, mesmo que algumas estejam
Tema da Área de Trabalho: Além disso, você pode criar minimizadas ou ocultas sob outra janela, permitindo
temas personalizados, que incluem não apenas o papel assim, alternar entre estas janelas ou entre programas
de parede, mas também as cores do sistema, sons e com rapidez e facilidade.
ícones.
Podemos alternar entre as janelas abertas com a
A personalização da área de trabalho, incluindo o papel sequência de teclas ALT+TAB permitindo escolher qual
de parede, é uma maneira eficaz de tornar o ambiente de janela, ou programa deseja manipular, ALT+ESC que
trabalho mais agradável e adaptado ao seu gosto alterna entre as janelas abertas sequencialmente
pessoal. O Windows 10 oferece uma variedade de opções
para que os usuários possam criar uma experiência visual A barra de tarefas pode conter ícones e atalhos e
única em seus computadores. também como uma ferramenta do Windows. Desocupa
memória RAM, quando as janelas são minimizadas.
ÍCONES
A barra de tarefas também possui o menu Iniciar, barra
de inicialização rápida e a área de notificação, onde você
verá o relógio. Outros ícones na área de notificação
podem ser exibidos temporariamente, mostrando o
status das atividades em andamento. Por exemplo, o
ícone da impressora é exibido quando um arquivo é
enviado para a impressora e desaparece quando a
impressão termina. Você também verá um lembrete na
área de notificação quando novas atualizações do
Windows estiverem disponíveis para download no site
da Microsoft.

O Windows 10 mantém a barra de tarefas organizada


consolidando os botões quando há muitos acumulados.
Por exemplo, os botões que representam arquivos de um
mesmo programa são agrupados automaticamente em
um único botão. Clicar no botão permite que você
selecione um determinado arquivo do programa.

Outra característica muito interessante é a pré-


visualização das janelas ao passar a seta do mouse sobre
os botões na barra de tarefas.

Representação gráfica de um arquivo, pasta ou


programa. Você pode adicionar ícones na área de
trabalho, assim como pode excluir. Alguns ícones são
padrões do Windows: Computador, Painel de Controle,
Rede, Lixeira e a Pasta do usuário.

Os ícones de atalho são identificados pela pequena seta


no canto inferior esquerdo da imagem. Eles permitem
que você acesse programas, arquivos, pastas, unidades
de disco, páginas da web, impressoras e outros
computadores.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 11


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

BOTÃO INICIAR

O botão Iniciar é o principal elemento da Barra de


Tarefas. Ele dá acesso ao Menu Iniciar, de onde se podem
acessar outros menus que, por sua vez, acionam
programas do Windows. Ao ser acionado, o botão Iniciar
mostra um menu vertical com várias opções. Alguns
comandos do menu Iniciar têm uma seta para a direita,
significando que há opções adicionais disponíveis em um
menu secundário. Se você posicionar o ponteiro sobre
um item com uma seta, será exibido outro menu.

O botão Iniciar é a maneira mais fácil de iniciar um


programa que estiver instalado no computador, ou fazer
alterações nas configurações do computador, localizar
um arquivo, abrir um documento. É apresentado em três
colunas. A coluna da esquerda, a coluna do meio e a Desligamento: O novo conjunto de comandos permite
coluna da direita. A sequência de teclas para ativar o Desligar o computador, Reiniciar ou Suspender.
Botão Iniciar é CTRL+ESC ou a Tecla do Windows
(WINKEY).

Suspender: O Windows salva seu trabalho, não há


necessidade de fechar os programas e arquivos antes de
MENU INICIAR
colocar o computador em suspensão. Na próxima vez
que você ligar o computador (e inserir sua senha, se
necessário), a aparência da tela será exatamente igual a
quando você suspendeu o computador.

Para acordar o computador, pressione qualquer tecla.


Como você não tem de esperar o Windows iniciar, o
computador acorda em segundos e você pode voltar ao
trabalho quase imediatamente.

Observação: Enquanto está em suspensão, o


computador usa uma quantidade muito pequena de
energia para manter seu trabalho na memória. Se você
estiver usando um computador móvel, não se preocupe
— a bateria não será descarregada. Se o computador
ficar muitas horas em suspensão ou se a bateria estiver
acabando, seu trabalho será salvo no disco rígido e o
computador será desligado de vez, sem consumir
A coluna da esquerda possui botões como: DESLIGAR, energia.
CONFIGURAÇÕES, IMAGEM, DOCUMENTOS...
É possível solicitar o desligamento do computador
pressionando as teclas ALT+F4 na área de trabalho,
exibindo a janela de desligamento com as seguintes
opções:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 12


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

COLUNA CENTRAL
Possui uma lista em ordem alfabética com o nome de
todos os programas instalado no sistema.

PESQUISAR

NOVIDADE!
É possível acessar um “glossário” rápido clicando na letra
inicial do nome do programa.
A barra de pesquisa no Windows 10 é uma ferramenta útil
que permite buscar rapidamente por aplicativos,
arquivos e configurações no seu computador. Ela está
localizada na barra de tarefas, geralmente no canto
inferior esquerdo da tela, ao lado do botão Iniciar. Você
pode digitar palavras-chave ou frases na barra de
pesquisa para encontrar programas, documentos ou até
mesmo executar comandos e configurações do sistema.
Além disso, a barra de pesquisa também pode ser usada
para buscar na web usando o Bing, o mecanismo de
busca da Microsoft, diretamente do seu desktop.

CORTANA

Cortana é a assistente virtual da Microsoft, integrada ao


Windows 10. Ela é capaz de ajudar os usuários a realizar
tarefas, buscar informações na web, abrir aplicativos,
COLUNA DA DIREITA configurar lembretes, entre outras funções. Através de
É a coluna dos “blocos”, é possível criar novos blocos, comandos de voz ou texto, os usuários podem interagir
renomear e inserir programas para uma melhor com a Cortana para obter informações, realizar buscas e
organização. executar diversas ações no sistema operacional. A
assistente foi desenvolvida para oferecer uma
experiência mais intuitiva e personalizada aos usuários

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 13


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

do Windows 10. Pode ser acionada mediante o atalho ÁREA DE NOTIFICAÇÃO


+ C.

A área de notificação no Windows 10 é aquela região no


canto inferior direito da tela, próxima ao relógio. Ela
exibe ícones de aplicativos em execução em segundo
plano, notificações do sistema e permite acessar
rapidamente configurações como o Wi-Fi, volume, modo
avião e outras opções importantes do sistema. Também
é onde você pode ver alertas e interagir com aplicativos
que estão rodando em segundo plano.
VISÃO DE TAREFAS

A "Visão de Tarefas" no Windows 10 refere-se ao recurso


chamado "Visão de Tarefas" ou "Task View" em inglês.
Ele permite visualizar todas as janelas abertas e os
aplicativos em execução de forma organizada,
facilitando a navegação entre eles. Para acessar a Visão
de Tarefas, você pode pressionar o botão "Task View" na
barra de tarefas ou usar o atalho do teclado " + Tab".
Isso abrirá uma visualização de miniaturas de todas as
janelas abertas, permitindo que você escolha facilmente
a que deseja usar. Além disso, você pode criar desktops
virtuais para organizar melhor seus aplicativos e janelas, CENTRAL DE AÇÕES
acessíveis pela Visão de Tarefas, o que pode ser útil para
separar diferentes tarefas ou projetos.

O Windows 10 possui uma Central de ações que fica no


lado direito da tela onde você pode ver tudo o que está
acontecendo com seu computador ou com qualquer um
dos aplicativos e programas abertos. Você também pode
ativar ou desativar ferramentas como wi-fi, modo avião,
Bluetooth, localização, entre outros.

A Central de Ações do Windows 10 é um painel


centralizado onde você pode verificar e gerenciar
notificações e configurações importantes do sistema. Ela
oferece informações sobre a segurança do seu
dispositivo, notificações de aplicativos e acesso rápido a
configurações essenciais, como modo avião, Bluetooth,
brilho da tela, entre outros. É um recurso útil para
monitorar o status do sistema e fazer ajustes rápidos nas
configurações do seu computador.

É possível abrir o painel da Central de ações usando o


atalho de teclado +A

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 14


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Alguns comandos mais populares são:

explorer abre o Windows Explorer


msconfig abre o programa de configuração da
Inicialização do Windows, permitindo
escolher qual programa deve ou não ser
carregado com o Windows
regedit abre o Controle de Registros do Windows
calc abre a Calculadora
notepad abre o Bloco de Notas
cmd abre o Prompt de Comando do Windows
control abre o Painel de Controle
fonts abre a pasta das Fontes
iexplore abre o Microsoft Edge
excel abre o Microsoft Excel
mspaint abre o Paint

PAINEL DE CONTROLE

Funcionando como uma parte importante de


praticamente todos os Windows lançados até hoje, o
painel de controle serve para customizar e configurar
vários aspectos do sistema operacional.

Ele trabalha como um centralizador de qualquer


mudança que o usuário deseja fazer, desde algo
cosmético como um papel de parede a algo mais
complexo como a possibilidade de salvar cópias de
backup de arquivos.

Cada uma das opções disponíveis é direcionada a realizar


algo dentro do sistema operacional do Windows. Sendo
assim, os botões que aparecem na pasta do painel de
controle servem como atalhos para suas respectivas
funções. Abaixo você confere quais são:

Sistema e Segurança
Permitindo verificar o status do computador e do
firewall, essa opção também auxilia em encontrar
problemas comuns que podem assolar a máquina. Além
disso, o usuário consegue analisar a quantidade de RAM
e a velocidade do processador atual. Por último, itens
JANELA EXECUTAR como bateria, espaço do armazenamento e a realização
de backup do sistema podem ser averiguadas nesta
Executar: Executar programas, arquivos, pasta, acessar seção.
páginas da internet, entre outras utilidades.
Rede e Internet
Se quiser conectar a uma rede de internet, conferir o
status da rede e gerenciar dados do navegador, basta
abrir essa parte dentro do painel de controle. Aqui
também é possível excluir cookies e o histórico de
navegação.

Hardware e Sons
Através dessa parte, o usuário consegue adicionar
dispositivos como uma impressora ou um mouse.
Também é liberada a alteração de uso para mídias como
vídeo e áudio. Caso queira mexer na parte de som,

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 15


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

configurações da bateria e de mobilidade do Windows, a


pessoa pode fazê-lo a partir daqui.

Programas
Simples e direto: aqui é o local no qual o usuário poderá
desinstalar programas, exibir atualizações, ativar ou
desativar os recursos do Windows e alterar
configurações padrão. Sendo assim, esta é a primeira
parada quando quiser remover algum programa de seu
computador.

Contas de Usuário
Aqui é possível adicionar ou remover as contas de
usuários do computador. Você também consegue Painel de Controle no modo ícones grande
gerenciar credenciais tanto da web quanto do Windows.
Por último, esta função do painel de controle serve para
CONFIGURAÇÕES
configurar contas de e-mail do Microsoft Outlook.

Aparência e Personalização
O principal local para customizações cosméticas no seu
Windows. Aqui é permitido alterar as fontes, definir uso
do mouse, mexer na barra de tarefas e de navegação.
Além disso, caso o usuário tenha interesse, também é
liberado ativar níveis de contraste, teclas de fácil acesso,
usar leitor de tela e acomodar deficiência visual.

Relógio e Região
Se quiser mudar o formato de data e hora para se
assemelhar a sua região, é aqui que você deve clicar. Vale
ressaltar que você consegue alterar fuso horário e ainda
adicionar relógios de locais diferentes para visualizar.

Facilidade de Acesso
Por último, mas não menos importante, essa função do A janela "Configurações" é um local no sistema
painel de controle serve para liberar o uso de operacional para acessar, personalizar e/ou configurar o
reconhecimento de fala em seu computador. Além disso, sistema, dispositivos, rede e internet, personalização,
a partir dessa seção, o usuário pode dar liberdade para o contas de usuário, hora e idioma, facilidade de acesso,
Windows sugerir configurações e otimizações para uma privacidade e verificar atualização e segurança do
experiência mais completa para a pessoa computador.

Para acessar a janela Configurações o usuário pode usar


a tecla de atalho + i ou acionar o botão localizado na
coluna da esquerda do menu iniciar. É possível também
usando o botão configurações localizado na central de
ações.

Painel de Controle no modo categoria

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 16


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

A tendencia é que o Painel de Controle seja totalmente EXPLORADOR DE ARQUIVOS


substituído pela janela Configurações.
O Explorador de Arquivos no Windows 10 é uma
A janela Configurações traz uma interface mais moderna ferramenta poderosa para navegar pelos arquivos e
e clean, mais fácil de usar, mais intuitiva do que o painel pastas no seu computador. Ele permite que você
de controle, porém muitas configurações no sistema só visualize, organize e gerencie seus documentos, fotos,
podem ser feitas via painel de controle. vídeos e outros tipos de arquivos.

Vamos aguardar as novas versões do Windows e ver Para abrir o Explorador de Arquivos no Windows 10, você
como será o “futuro” dessas duas janelas. Por pode fazer o seguinte:
enquanto... ESTUDE AMBAS!
1. Clique no ícone da pasta na barra de tarefas
(geralmente localizado ao lado do botão Iniciar) ou
pressione as teclas de atalho "Win + E".

2. Utilize o menu Iniciar: Clique no botão "Iniciar" e


depois em "Explorador de Arquivos".

Uma vez aberto, você pode navegar entre as pastas e


unidades do seu computador, procurar arquivos, copiar,
mover, renomear e excluir itens conforme necessário.
Além disso, o Explorador de Arquivos também permite
que você visualize detalhes sobre os arquivos, como
tamanho, data de modificação e tipo.

PRINCIPAIS COMANDOS

É IMPORTANTE pelo menos conhecer os principais


comandos do programa, eles estão localizados nas
GUIAS existentes no programa.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 17


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Guia Início

Guia Compartilhar

Guia Exibir

Guia Computador

PAINEL DE NAVEGAÇÃO
ATALHOS COM A TECLA WINDOWS
É onde encontramos uma “árvore de diretórios”, neste
painel podemos fixar diretórios para uma melhor Combinações com a tecla [Logotipo do Windows]
localização e utilização dos mesmos. Destaque para o
item ESTE COMPUTADOR que exibe as unidades do Além de CTRL, SHIFT e ALT com as quais nunca nos
computador. acostumamos, a tecla Logotipo do Windows [vista no
início deste capítulo] pode ser usada em combinações
com outras teclas para acionar comandos mais
rapidamente. Conheça as combinações:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 18


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Acione... ...para... GERENCIADOR DE TAREFAS


+A Abrir a Central de Ações do Windows 10 O Windows 10 tem um aplicativo nativo chamado
Abrir o assistente virtual Cortana "Gerenciador de Tarefas" que permite visualizar e
+C
gerenciar processos em execução, desempenho do
Mostrar o Desktop [Área de Trabalho] – sistema, uso de recursos e até mesmo encerrar
+D Minimiza e Restaura todas as janelas aplicativos ou processos que estejam causando
abertas. problemas. Para acessá-lo, você pode pressionar as
Abrir o Explorador de Arquivos teclas "Ctrl + Shift + Esc" juntas ou clicar com o botão
+E
direito na barra de tarefas e selecionar "Gerenciador de
+F Abrir o Hub de Comentários Tarefas". Lá, você encontrará uma variedade de abas
com informações detalhadas sobre o sistema.

+G Abrir o Windows Widgets

Usar a digitação de voz para falar em vez


+H
de digitar no computador

+i Abrir a janela Configurações

Bloqueia o computador, exigindo senha


+L
para que ele possa voltar a ser utilizado.

Minimiza todas as janelas [não as


+M
restaura]
Abre a janela de configuração de projeção
– permitindo que se definam as opções
+P
de projeção {imagem do Windows em
mais de uma tela}.

+Q Abrir o campo de pesquisa.

+R Abrir a janela Executar

Alterna entre os botões abertos na Barra


+T
de Tarefas.

Aciona o utilitário “Central de Facilidade


de Acesso” para ajudar as definições de
+U
acessibilidade, como Lupa, Teclado
Virtual, Narrador, entre outras.

+V Abrir a área de transferência.

Aciona um menu lateral que pode ser


acionado por meio de teclado – ideal para
+X
pessoas com necessidades motoras
especiais.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 19


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- MICROSOFT WORD -

Uma ótima versão do editor de texto do pacote de iniciar a busca do arquivo é a pasta Meus Documentos e
programas Office da Microsoft. os arquivos exibidos são os arquivos compatíveis com o
Word, este tipo de filtro facilita a tentativa de localização
do arquivo desejado.
O Menu permite acessar comando como
abrir, salvar, salvar como, fechar, sair entre outros. O comando fechar fecha o documento atual/ativo e o
Observe na figura abaixo: comando sair fecha todos os documentos abertos e
encerra o programa.

O comando Informações dá detalhes sobre o arquivo –


estatísticas – e acesso rápido às opções de
compartilhamento, proteção e compatibilidade – em
relação às versões anteriores.

A partir do botão arquivo é possível abrir/criar um


documento em branco e imprimir o documento em
edição. O comando imprimir abre ao mesmo tempo as
opções de configurações da impressão e visualizar
impressão, tornando-o mais eficiente.
O comando Salvar (CTRL+B) permite salvar as alterações
feitas em um arquivo existente. Caso seja a primeira vez O comando recente exibe uma lista dos arquivos
que o arquivo esteja sendo salvo ou estiver sendo executados pelo programa. Imediatamente à esquerda
visualizado no modo somente de leitura, abrirá a caixa de temos a lista de itens recentes que por padrão oferece
diálogo salvar como. uma lista dos 25 últimos arquivos abertos (configurável
no comando opções). Temos a possibilidade de fixar (
O comando Salvar como permite criar o novo arquivo em ) qualquer um dos arquivos para sempre ser exibido na
edição, ou seja, dar um nome para o arquivo, escolher o lista de Documentos recentes ( ).
local que será salvo e o formato. Por padrão o Word 2010
sugere DOCX, porém pode ser salvo nos formatos PDF, No item Novo temos acesso a uma nova janela que
DOC e ODT (LibreOffice Writer) entre outros formatos. permite abrir um Documento em branco, escolher entre
No item Abrir, carrega uma janela que permite localizar e os modelos de arquivos oferecidos pelo Microsoft Word
abrir/criar um arquivo existente. A pasta sugerida para 2013.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 20


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

comandos que você deseja ter sempre à mão. Por


padrão, a Barra de Ferramentas de Acesso Rápido
contém os comandos Salvar, Desfazer e Repetir (ou
Refazer), mas você pode personalizá-la com os
comandos que desejar.

Guia PÁGINA INICIAL

Grupo Área de Transferência:

Ao abrir um documento no Microsoft Office Word 2013


criados no Microsoft Office Word 2003, no Word 2002 ou
no Word 2000, o Modo de compatibilidade é ativado e
você vê Modo de compatibilidade na barra de título da
janela do documento. O Modo de compatibilidade
garante que nenhum recurso novo ou aperfeiçoado no
Office Word 2007 esteja disponível quando estiver
trabalhando com um documento, de modo que os
usuários que estiverem usando versões mais antigas do
Word tenham recursos de edição completos.
Recortar (CTRL+X): Move o conteúdo selecionado para a
Área de Transferência. O termo excluir, retirar ou apagar
A Faixa de Opções no Word. Cada programa tem uma
pode ser utilizado para representar a ação do recortar.
Faixa de Opções diferente, mas os seus elementos são os
mesmos: guias, grupos e comandos.
Copiar (CTRL+C): Duplica a seleção para a Área de
Transferência.
Existem três elementos principais na Faixa de Opções:
Colar (CTRL+V): Insere o último item enviado para a Área
• As guias situam-se na parte superior da Faixa de de transferência no local onde estiver o cursor, ou ponto
Opções. Cada uma delas representa uma área de de inserção.
atividade.
Colar Especial (CTRL+ALT+V): Permite colar um texto ou
• Os grupos são conjuntos de comandos relacionados objeto, já enviado para a Área de transferência, sem
exibidos juntos nas guias. Os grupos reúnem todos formatação, ou no formato RTF e até mesmo no formato
os comandos de que você provavelmente precisará HTML.
para um tipo de tarefa.

• Os comandos são organizados em grupos. Um


comando pode ser um botão, um menu ou uma
caixa na qual você digita informações.

A Faixa de Opções se adaptará de acordo com o que você


está fazendo, para mostrar os comandos de que
provavelmente precisará para a tarefa em questão. Por
exemplo, se você estiver trabalhando com um gráfico no
Excel, a Faixa de Opções mostrará os comandos de que
você precisa para trabalhar com gráficos. De outro
modo, esses comandos não serão visíveis.
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola):
Dois outros recursos que tornam os programas baseados Copia a formatação de um texto ou objeto selecionado e
na Faixa de Opções fáceis de usar são o Botão Arquivo e o aplica a um texto ou objeto clicado. Para manter este
a Barra de Ferramentas de Acesso Rápido. comando ativado devemos dar um clique duplo e para
desativar este recurso podemos pressionar a tecla ESC
Os novos programas baseados na Faixa de Opções ou clicar novamente no botão Pincel.
incluem dois recursos adicionais que ajudarão você a
realizar seu trabalho de maneira rápida e fácil. Área de transferência do Office (CTRL+CC) : Exibe o
painel de tarefa “Área de transferência”. Mantém até 24
• A Barra de Ferramentas de Acesso Rápido está itens recortados e/ou copiados.
situada acima da Faixa de Opções e contém os

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 21


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Fonte Sobrescrito (CTRL+SHIFT++): Permite aplicar o efeito de


texto sobrescrito, criando letras pequenas acima da linha
de base do texto. Ex. Citação1. (Para criar uma nota de
rodapé, clique em Inserir Nota de Rodapé na Guia
Referência).

Efeito de texto: Permite aplicar efeitos no texto como


sobra, brilho ou reflexo.

Realce: Este efeito de texto permite fazer como se o texto


Tipo de Fonte: Permite alterar o tipo de fonte. Uma das
tivesse sido marcado com um marca-texto.
novidades da versão 2010 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem
Cor de Fonte: Permite alterar a cor de fonte do texto
aplicar o efeito.
selecionado.
Tamanho de Fonte: Permite aumentar ou diminuir o
tamanho da fonte no padrão oferecido. Utilizando as teclas Fonte (CTRL+D) : Permite alterar a formatação do
de atalho CTRL+SHIFT+< e CTRL+ SHIFT+> é possível, texto selecionado. Observe as figuras abaixo:
respectivamente, diminuir e aumentar o tamanho da fonte
obedecendo ao padrão oferecido. Já, a combinação de
teclas CTRL+[ e CTRL+] permitem, respectivamente,
diminuir e aumentar o tamanho da fonte ponto a ponto.
Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte ponto a ponto.

Permitem, respectivamente, aumentar e diminuir o


tamanho da fonte.

Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar


entre os recursos: Primeira letra da sentença em
maiúsculas, Todas em maiúsculas, Todas em Minúsculas, A
primeira letra de cada palavra em maiúscula e Inverter
(Maius/Minus).

Limpar Formatação: Limpa toda formatação do texto ou


objeto selecionado, deixando o texto ou objeto na
formatação padrão.

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de


texto negrito ao texto selecionado. Dica: Não é necessário
selecionar texto para aplicar formatação, o cursor, ou
ponto de inserção deve estar localizado entre a palavra.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto


itálico ao texto selecionado.

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito


de texto sublinhado. Podemos alterar o tipo e a cor do
sublinhado clicando na pequena seta ao lado do botão.

Tachado: Aplica o efeito de texto tachado no texto


selecionado. Ex. Palavras de um texto.

Subscrito (CTRL+=): Permite aplicar o efeito de texto


subscrito, criando letras pequenas abaixo da linha de base
do texto. Ex. H2O.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 22


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

OBS: Caso deseje alterar a formatação padrão do Word Espaçamento entre linhas: Aumenta ou diminui o espaço
2010, altere para a formatação da fonte desejada e clique existente entre as linhas de um parágrafo. Espaçamento
no botão “Definir como Padrão...”, localizado no canto padrão entre linhas é o múltiplo ou 1,15.
inferior da janela. O Padrão é Fonte: Calibri, Tamanho: 11.
Sombreamento: altera o plano de fundo do texto ou
Grupo Parágrafo parágrafo selecionado. Semelhante ao Realce.

Bordas: Permite preencher as bordas de um parágrafo.


Lembrando que um parágrafo compara-se a uma célula de
uma tabela.

Parágrafo : Permite alterar a formatação do parágrafo


selecionado. Observe as figuras abaixo:

Marcadores: Permite inserir marcas aos parágrafos ou a


uma lista.

Numeração: Permite numerar os parágrafos e criar


subníveis. Observem no texto abaixo alguns dos efeitos
oferecidos:

Ex.

Formatar marcadores e numeração: Permite alterar a


maneira como os parágrafos serão numerados ou
marcados.

Diminuir Recuo: Diminui o recuo deslocando o parágrafo à


esquerda.

Aumentar Recuo: Aumenta o recuo deslocando o


parágrafo à direita.

Classificação Crescente: Permite ordenar parágrafo e


linhas de uma tabela em ordem crescente.

Mostrar tudo (CTRL+SHIFT+*): Exibe caracteres não-


imprimíveis, tais como, marcas de texto, marcas de
parágrafo, marcas de tabulação e texto oculto.

Alinhamento à esquerda (CTRL+Q ou CTRL+F): Alinha o


parágrafo à esquerda.

Alinhamento centralizado (CTRL+E): Centraliza o


parágrafo.
OBS: Caso deseje alterar a formatação padrão do Word
Alinhamento à direta: Alinha o parágrafo à direita. 2010, altere para a formatação do parágrafo desejada e
clique no botão “Padrão...”, localizado no canto inferior da
Alinhamento justificado (CTRL+J): Justifica o texto. janela.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 23


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Estilo

Estilos: Oferece estilos de formatação pré-definidos para


padronização de formatação de um arquivo. Facilita,
também, a utilização de outros recursos do Word como,
por exemplo, a criação de um sumário ou índice analítico.

Grupo Editando

Grupo Suplementos

Localizar (CTRL+L (caso o painel de navegação esteja


aberta exibe a caixa de pesquisa));
Suplementos: Permite buscar e instalar suplementos para
o MS Word.

Guia INSERIR

Grupo Páginas

Folha Rosto: Fornece uma folha rosto (capa) totalmente


Substituir (CTRL+U); formatada com alguns campos como, autor, título e outras
Ir para (CTRL+ALT+G). informações para serem preenchidas.

Página em Branco: Insere uma página em branco no local


onde estiver o cursor, ou ponto de inserção.

Quebra de Página (CTRL+ENTER): Semelhante à Página


em Branco. Inicia uma nova página em branco.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 24


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Tabelas

Tabela: Permite inserir uma tabela. Sugere uma tabela de


10 colunas com 8 linhas. É possível, através deste comando,
Modelos 3D: Permite inserir um modelos 3d.
converter um texto em tabela ou tabela em texto. O
recurso permite também a inserção de uma planilha do
Excel, além de fornecer algumas tabelas já formatas.

Grupo Ilustrações

Imagens: Permite inserir, no documento em edição, uma


imagem ou foto do arquivo. Abre uma caixa de diálogo que
exibe a pasta Minhas imagens.

Formas: Permite inserir formas no documento em edição. SmartArt: É uma representação visual de suas informações
Observem as figuras abaixo: que você pode criar com rapidez e facilidade, escolhendo
entre vários layouts diferentes, para comunicar suas
mensagens ou ideias com eficiência.

Gráfico: Permite inserir um gráfico a partir de uma planilha


do Excel incorporada no documento Word. Se o
documento estiver no modo de compatibilidade o gráfico
será gerado pela ferramenta Microsoft Graph. No caso de
um gráfico que esteja vinculado a uma pasta de trabalho à
qual você tem acesso, é possível especificar que ele
verifique automaticamente se há alterações na pasta de
trabalho vinculada sempre que o gráfico for aberto.

Ícones: Permite inserir um ícone para uma melhor


comunicação visual no documento.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 25


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Links

Hiperlink: Permite inserir um hiperlink (ponteiro ou


ancôra) no documento em edição. Um hiperlink permite
abrir páginas da Internet, endereços de e-mails, direcionar
para programas e outros arquivos do computador, além de
direcionar para qualquer parte do documento.
Trabalhando com o recurso Indicador fica fácil criar links
Instantâneo: Permite recortar imagens capturadas de tela. que, ao serem executados, direcionam para a parte do
documento indicada.
Grupo Mídia

Vídeo Online: Localize e insira vídeos de uma variedade de


fontes online.

Indicador: Utilizado para marcar pontos no documento


que ao serem referenciadas em um hiperlink o usuário é
direcionado para o ponto indicado.

Referência Cruzada: Permite criar hiperlink que


direcionam para um objeto ou tabela específica. Ex. Vá
para a página X para visualizar o gráfico Y. Ao clicar nesta
referência o usuário é direcionado para a página X e
visualizar o Gráfico Y.

Exemplo de um vídeo localizado e inserido diretamente do Grupo Comentários


Youtube:

Comentário: Adicione uma anotação sobre alguma parte


do texto.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 26


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Cabeçalho e Rodapé Linha de Assinatura: Insere uma linha que especifique a
pessoa que deve assinar.

Data e Hora: Permite inserir Data e Hora no local onde


estiver o cursor. Oferece alguns formatos de datas e horas
pré-definidas.

Objetos: Permite inserir um objeto no documento em


edição. Gráficos, Imagens, Slides, Documentos, Arquivos
em geral entre outros.

Cabeçalho: Permite atribuir ao documento em edição um Grupo Símbolos


cabeçalho oferecendo uma distribuição das informações.

Rodapé: Permite atribuir ao documento em edição um


rodapé oferecendo uma distribuição das informações.

Número de Página: Permite além de inserir uma


numeração para as páginas, formatar a numeração. É
possível também inserir a numeração as margens do
documento.

Grupo Texto

Equação: Abre o editor de equações. Permite inserir


matemáticas ou desenvolver suas próprias equações
usando uma biblioteca de símbolos matemáticos.

Caixa de Texto: Permite inserir uma caixa de texto, pré-


formatadas, no documento em edição.

Partes Rápidas: Os blocos de construção são partes


reutilizáveis de conteúdo ou outras partes de um
documento que são armazenadas em galerias. É possível
acessar e reutilizar esses blocos a qualquer momento.
Também é possível salvá-los e distribuí-los com modelos. É
possível usar Auto Texto, um tipo de bloco de construção,
para armazenar texto ou gráficos que o usuário deseja usar
novamente, como uma cláusula padrão de contrato ou
uma longa lista de distribuição. Cada seleção de texto ou
gráfico é armazenada como uma entrada de Auto Texto no
Organizador de Blocos de Construção e recebe um nome
exclusivo para facilitar a localização do conteúdo quando o
usuário desejar utilizá-lo.

Símbolo: Insere símbolos que não constam no teclado,


WordArt: Permite inserir um texto decorativo a partir de como símbolos de copyright, símbolo de marca registrada,
formatações e estilos pré-definidos. marcas de parágrafo e caracteres Unicode.
Letra Capitular: Efeito de texto que cria uma letra
maiúscula grande no início do parágrafo. Ex.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 27


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Editar

Guia DESENHAR
Formatar Plano de Fundo: Permite adicionar linhas de
regra ou linhas de grade a página e também alterar a cor
Grupo Ferramentas da página.

Grupo Converter

Selecionar: Permite selecionar objetos, incluindo tinta,


formas e áreas de texto.
Tinta em Forma: Permite refinar automaticamente formas
Desenhar com Toque: Permite usar canetas, borrachas, desenhadas à mão.
laços e ferramentas de forma com o dedo.
Tinta em Expressões Matemáticas: Permite converter
Borracha: Permite usar uma borracha para apagar tinta equações matemáticas manuscritas em números e
desenhada na página. símbolos digitados.

Grupo Canetas Grupo Inserir

Adicionar Caneta: Permite usar tipos de diferentes de Tela de Desenho: Permite inserir uma tela de desenho
canetas, lápis, marca-textos para desenhar na página. para criar um espaço para desenhar.

Grupo Estênceis Guia DESIGN

Grupo Formatação do Documento

Régua: Permite alinhar objetos em relação a uma lateral Temas: Permite definir um tema para o Documento,
estreita. mudando formatações de cores, fontes, efeitos e etc. Para
alterar apenas efeitos individuais poderá optar pelos

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 28


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

recursos do Grupo. Por exemplo: Se desejar mudar apenas Bordas de Página: Abre a caixa de diálogo Bordas e
as cores da fonte basta escolher a opção Cores do Grupo Sombreamento com a guia Bordas da Página ativada.
Temas. Permite definir uma margem para as páginas do
documento em edição.
Conjunto de Estilos: Os Conjuntos de estilos definem as
propriedades de fontes e de parágrafo do documento Guia LAYOUT
inteiro.
Grupo Configurar Página
Cores: Alterar rapidamente todas as cores usadas no
documento selecionando uma paleta de cores diferente.

Fontes: Alterar rapidamente o texto do documento inteiro


escolhendo um novo conjunto de fontes.

Espaçamento entre Parágrafos: Alterar rapidamente o


espaçamento de linha e de parágrafo do documento.
Margens: Este é um bom recurso para não alterar as
Efeitos: Alterar rapidamente a aparência geral dos objetos margens de maneira manual. Temos as opções de
do documento. manter/voltar as margens no tamanho padrão, Margens
estreitas, Moderada, Larga, Espelhada (espaço reservado
Definir como Padrão: Salve suas configurações atuais para para encadernação), e personalizada.
que sempre que você criar um documento em branco, ele
seja formatado exatamente da maneira desejada. Orientação: Oferece acesso rápido para mudar o modo de
orientação do Documento: Retrato ou Paisagem.
Grupo Plano de Fundo da Página
Tamanho: Permite alterar o tamanho da folha para
impressão. Entre as sugestões temos o tamanho: Carta,
Ofício, A3, A4 e etc.

Colunas: Permite separar em colunas o documento em


edição ou um bloco de texto selecionado (inserir
automaticamente quebra de seção contínua).

Quebras: Permite realizar quebras de página


(CTRL+ENTER), quebra de coluna (CTRL+SHIFT+ENTER),
quebra de texto ou linha (SHIFT+ENTER), permite também
quebras de seção contínua, próxima página e páginas
Marca D’água: Permite Inserir uma marca d’água no pares e impares.
documento em edição, seja com imagem ou texto. Observe
a figura abaixo: Números de Linha: Permite exibir número de linhas
continuamente, com intervalos, iniciar a contagem a cada
página ou seção entre outras configurações possíveis.

Hifenização: Permite fazer a separação de sílabas


automaticamente. Não é necessário selecionar o texto e o
recurso pode ser ativado a qualquer momento. Para fazer
uma hifenização manual clique no comando Manual. Com
este recurso ativado, para cada situação possível de
hifenização surge a caixa de diálogo hifenização e você
poderá escolher entre hifenizar ou não a palavra.

Cor da Página: Permite definir uma cor para as páginas do


documento.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 29


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Parágrafo

Recuar: Permite alterar o recuo em relação às margens.


Uma margem negativa ultrapassa a linha de margem.
Sumário: Permite criar e configurar um sumário para o
documento em edição. Observando as configurações já
Espaçamento: Permite alterar o espaçamento do
pré-definidas pelo usuário com o recurso Estilos e
parágrafo selecionado em relação com o parágrafo
Formatação.
anterior e posterior. O espaçamento padrão Antes é 0 pt e
espaçamento padrão Depois é 10pt.

Parágrafo : Permite alterar a formatação do parágrafo


selecionado.

Grupo Organizar

Posição: Permite alterar a maneira como a imagem ficará


alinhada no documento. Permite alterar se acompanhará a
quebra de texto e posição da figura em relação ao texto.

Trazer para frente: Permite organizar o objeto


selecionado trazendo-o para frente do texto.

Enviar para trás: Permite organizar o objeto selecionado


enviando-o para trás do texto, como se fosse um plano de
fundo do parágrafo.
Adicionar Texto: Este recurso permite acrescentar ao
Quebra automática de Texto: Permite escolher como Sumário um novo item e seu nível hierárquico.
ficará o texto em relação à figura.
Atualizar Sumário: Após modificar o arquivo acrescentado
Alinhar: Permite alinhar o objeto selecionado em relação e diminuindo itens atualize o sumário para que as novas
às margens esquerda, direita, superior e inferior. mudanças sejam exibidas.

Agrupar: Permite agrupar vários objetos para que possam Grupo Notas de Rodapé
receber formatação em conjunto ou até mesmo
movimentá-los ao mesmo tempo. Após as definições serem
realizadas ao grupo de objetos é possível desagrupá-los.

Girar: Permite girar o objeto selecionado.

Guia REFERÊNCIAS

Grupo Sumário
Inserir Nota de Rodapé: Permite inserir uma nota de
Rodapé no documento. Coloque o cursor após a palavra ou
texto que deseje acrescentar na Nota de Rodapé. Este

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 30


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

recurso coloca o comentário/nota no final da página colega de pesquisa, ou em um site hospedado por uma
corrente. universidade ou instituição de pesquisa.

Inserir Nota de Fim: Permite inserir uma nota de fim no Estilo: Permite escolher o estilo de Bibliografia. Se você
documento. Coloque o cursor após a palavra ou texto que escolher um estilo GOST ou ISO 690 para suas fontes e uma
deseje acrescentar na Nota de fim. Este recurso coloca o citação não for exclusiva, anexe um caractere alfabético ao
comentário/nota no final do documento. ano. Por exemplo, uma citação aparecia como [Pasteur,
1848a]. Documentos de ciências sociais normalmente usam
Próxima Nota de Rodapé: Permite navegar entre as notas estilos MLA ou APA para citações e fontes bibliográfica. Se
de rodapé no documento. escolher ISO 690 - Ordem Numérica e você adicione
citações ao seu documento, você deve clicar no estilo ISO
Mostrar Notas: Exibe as Notas já inseridas no documento 690 novamente para ordenar corretamente as citações.
em edição.
Bibliografia: Permite adicionar uma Bibliografia baseado
Grupo Pesquisar em algum modelo sugerido.

Pesquisar: Permite procurar definições, imagens, páginas


da web e outros resultados de várias fontes on-line.

Grupo Citações e Bibliografia

Grupo Legendas

Inserir Citação: Ao adicionar um nova citação a um


documento, também é possível criar uma nova fonte
bibliográfica que irá aparecer na bibliografia. Para localizar
fontes bibliográficas adicionais, ou informações adicionais
sobre as fontes bibliográficas que você está citando, clique
em Inserir citações e clique em Pesquisar bibliotecas. Por Inserir Legenda: Permite inserir uma legenda para uma
exemplo, é possível pesquisar um banco de dados de imagem. Uma legenda é uma linha de informações exibida
bibliotecas em busca de toda correspondência de um abaixo da imagem como, por exemplo: “Figura 1.
tópico específico na coleção dessa biblioteca. Em seguida, Representa o grupo legendas”.
com um único clique, é possível inserir a citação no
documento ou adicionar as informações sobre a fonte na Inserir Índice de Ilustrações: Permite criar um índice para
lista atual de fontes bibliográficas para usar as legendas do documento.
posteriormente.
Atualizar Tabela: Após inserir novas legendas atualize a
Gerenciar Fontes Bibliográficas: É possível clicar no botão tabela para que as novas mudanças sejam exibidas.
Procurar no Gerenciador de fontes bibliográficas para
selecionar outra lista mestra a partir da qual você poderá Referência Cruzada: Referir-se a itens como legendas,
importar novas fontes bibliográficas ao documento. Por títulos, ilustrações e tabelas inserindo uma referência
exemplo, é possível se conectar a um arquivo em um cruzada como “consulte a tabela 8” ou “vá para a página
compartilhamento, no computador ou servidor de um 10”.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 31


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Índice

Marcar Entrada (ALT+SHIFT+X): Inclui o texto


selecionado no Índice do Documento.

Inserir Índice: Inseri um no documento. Um índice é um


conjunto de palavras-chave encontradas no documento,
juntamente com os números das páginas em que as
palavras aparecem.

Atualizar Índice: Atualizar o índice afim que todas as


entradas indiquem o número de página correto.

Guia CORRESPONDÊNCIAS

Grupo Criar

Grupo iniciar Mala Direta

Envelopes: Permite criar e imprimir Envelopes. Para


imprimir o envelope, insira um envelope na impressora
como mostrado na caixa Alimentação na guia Opções de
Impressão na caixa de diálogo Opções do Envelope, clique
em Adicionar ao Documento e, em seguida, clique em Iniciar Mala Direta: Permite usar a mala direta quando
Imprimir. Se você quiser imprimir o envelope sem imprimir deseja criar um conjunto de documentos, como uma carta
o resto do documento, digite Página 1 na caixa de diálogo modelo que é enviada a muitos clientes ou uma folha de
Imprimir. Na seção Intervalo de páginas da caixa de diálogo etiquetas de endereço. Cada carta ou etiqueta tem o
Imprimir, clique em Páginas e, em seguida, digite 1 na caixa mesmo tipo de informações, no entanto o conteúdo é
Páginas. exclusivo. Por exemplo, nas cartas ao seus clientes, cada
carta pode ser personalizada para abordar cada cliente
Etiquetas: Permite criar e imprimir Etiquetas pelo nome. As informações exclusivas em cada carta ou
etiqueta provêm de entradas em uma fonte de dados. O
processo de mala direta inclui as seguintes etapas gerais:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 32


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Selecionar Destinatários: Escolher a lista de pessoa pelo Verificação Automática de Erros: Permite especificar
qual o usuário pretende enviar a carta. Podemos digitar como tratar dos erros que ocorrem após a conclusão da
nossa própria lista, usar os contatos do Outlook ou mala direta. É possível simular um envio de mala direta
conectar-se a um banco de dados. para verificar se surgirá algum erro.

Editar Lista de Destinatários: Permite alterar a lista de Grupo Concluir


destinatários e decidir quem receberá esta carta. Também
é possível classificar, filtrar, localizar, remover duplicatas
ou validar os endereços da lista.

Grupo Gravar e Inserir Campos

Realçar Campos de Mesclagem: Permite realçar os Concluir e Mesclar: Finaliza e prepara o envio da mala
campos inseridos no documento. Este recurso facilita a direta para impressão ou por e-mail.
identificação da parte da carta-modelo que será
substituída pelas informações da lista de destinatários Guia REVISÃO
escolhida.
Grupo Revisão de Texto
Bloco de Endereço: Adiciona um endereço a carta. O
usuário deve especificar a formatação e o local, e o Word
substituirá essas informações pelos endereços reais da lista
de destinatários.

Linha de Saudação: Permite adicionar uma linha de


saudação, como: “Prezado(a) <<Nome>>” ao documento.

Inserir Campo de Mesclagem: Permite adicionar qualquer


campo da lista de destinatários ao documento, como
sobrenome, telefone residencial e etc. Ortografia e Gramática (F7): Inicia a verificação
ortográfica e gramatical do documento em edição.
Regras: Permite especificar regras para a tomada de
decisão do recurso mala direta. Dicionário de Sinônimos: Sugere outras palavras com
significado semelhante ao da palavra selecionada.
Grupo Visualizar Resultados
Contar Palavras: Saber o número de palavras, caracteres,
parágrafos e linhas do documento.

Visualizar Resultados: Permite visualizar como ficou a


carta com os dados dos destinatários da mensagem. Afim
de visualizar a aparência da carta.

Navegação: Permite navegar entre os


registros/destinatários.

Localizar Destinatário: Utiliza-se este campo para localizar


uma entrada específica.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 33


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Fala Grupo Comentários

Novo Comentário: Adiciona um comentário no texto ou


objeto selecionado.

Excluir: Permite excluir o comentário inserido.


Ler em Voz Alta (Alt + Ctrl + Espaço): Ler o texto em voz
alta e destacar cada palavra lida.
Anterior: Permite navegar entre os comentários
anteriores.
Grupo Acessibilidade
Próximo: Permite navegar entre os próximos
comentários.

Mostrar Comentários: Ver todos os comentários ao lado


do documento.

Grupo Controle

Controle de Alterações (CTRL+SHIFT+E): Permite


Várias ferramentas de Acessibilidade controlar todas as alterações feitas no documento,
incluindo inserções, exclusões e alterações de formatação.
Grupo Idioma
Balões: Permite escolher a forma de mostrar as revisões
feitas no documento. É possível exibir em pequenos balões
na margem direita ou no próprio documento.

Marcação na exibição final: Permite escolher a forma de


exibir as alterações propostas no documento. Final: Exibe
o documento com todas as alterações propostas. Original:
Exibe o documento sem as alterações propostas.

Mostrar marcadores: Permite escolher o tipo de marcação


a ser exibido no documento. O usuário pode mostrar ou
ocultar comentários, inserções e exclusões, alterações de
Traduzir: Traduz o texto selecionado em outro idioma. formatação e outros tipos de marcações.

Idiomas: Permite definir outro idioma para a palavra afim Painel de Revisão: Exibe as marcações em uma janela
de que seja possível fazer a verificação ortográfica e separada.
gramatical do texto selecionado.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 34


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Alterações Grupo Tinta

Ocultar Tinta: Permite ocultar ou excluir toda tinta do


documento.
Aceitar: Permite aceitar todas as alterações sugeridas no
arquivo.
Guia EXIBIR
Rejeitar: Rejeita a alteração atual sugerida e passa para a
próxima alteração. Grupo Modos de Exibição de Documento

Anterior: Permite navegar até a modificação anterior


realizada no documento.

Próximo: Permite navegar até a próxima modificação


realizada no documento.

Grupo Comparar
Layout de Impressão (padrão): Exibe o documento do
modo como ficará na página impressa.

Layout em Tela Inteira: Maximiza o painel de visualização


do documento aumentando o espaço disponível para a
leitura ou inserção de comentários.

Layout da Web: Exibe o documento do modo como uma


página da Web.

Estrutura de Tópicos: Exibe o documento por tópicos e


ferramentas correspondentes.
Comparar: Comparar ou combinar várias versões do
arquivo. Rascunho: O mesmo que o modo normal. Certos
elementos da tela não serão exibidos, como Cabeçalhos e
Grupo Proteger Rodapés.

Grupo Avançada

Bloquear Autores: Permite Bloquear um autor ao acesso


ao documento. Leitura Avançada: Permite ao usuário ter uma experiência
de edição envolvente.
Restringir Edição: Permite restringir a maneira como os
usuários possam acessar o documento. É possível restringir
formatação e edição.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 35


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Movimentação de Páginas Duas Páginas: Altera o Zoom do documento de modo que
duas páginas caibam na janela.

Largura da Página: Ajusta o Zoom de modo que a largura


da página corresponda a largura da janela.

Grupo Janela

Vertical: Permite que o usuário role para cima ou para


baixo para se mover entre as páginas.

Lado a Lado: Permite que o usuário veja várias páginas


inteiras deslizando cada página da direita para a esquerda Nova Janela: Abre uma nova janela com a exibição do
ou da esquerda para a direita. documento atual.

Grupo Mostrar Organizar Tudo: Coloca todas as janelas abertas no


programa lado a lado na tela.

Dividir: Divide o documento em dois painéis. Permite


visualizar duas partes diferentes do mesmo documento.

Exibir Lado a Lado: Permite exibir dois documentos lado a


lado para poder comparar os respectivos conteúdos.

Rolagem Sincronizada: Permite sincronizar a rolagem de


dois documentos, de modo que rolem juntos na tela.
Redefinir Posição da Janela: Permite redefinir a posição
Régua: Exibe a régua superior e esquerda do documento. da janela dos documentos que estão sendo comparados
lado a lado de modo que dividam a tela igualmente.
Linhas de Grade: Exibe linhas de grade para uma
organização e alinhamento dos elementos ou objetos do Alternar Janelas: Passa para a outra janela aberta no
documento. momento.

Painel de Navegação: Abre um painel de tarefa que Grupo Macros


permite navegar entre uma estrutura de tópicos do
documento.

Grupo Zoom

Macros (mini-programas): É uma sequência de ações ou


comando resumidos em um botão ou tecla de atalho.

Zoom: Abre a caixa de diálogo Zoom para especificar o Exibir macros (ALT+F8): Exibe a lista de macros na qual o
nível de Zoom no documento. É possível ajustar os níveis usuário pode executar, criar e/ou excluir uma macro.
de Zoom pela barra de status.
Grupo SharePoint
100%: Altera o Zoom para 100% no formato padrão original
do documento.

Uma Página: Altera o Zoom do documento de modo que a


página inteira caiba na janela.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 36


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Propriedades: Permite exibir e editar as propriedades do Grupo: Fonte


documento do SharePoint.

Guia AJUDA

Grupo Ajuda

Ajuda (F1): Abre a ajuda do Microsoft Office.

Comentários: Permite que o usuário envie comentários Grupo Parágrafo


sobre o MS Word para a Microsoft.

Mostrar Treinamento: Permite mostrar conteúdo de


treinamento e de aprendizagem on-line.

Teclas de atalho:

Principais teclas de atalho separado por grupos:


Grupo Edição
Botão do Office

Outras teclas de atalho

Acesso rápido:

Guia Início

Grupo: Área de transferência

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 37


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- MS EXCEL - + adição
- subtração
^ (acento exponenciação
Conhecimentos Gerais (teoria)
circunflexo)
Arquivo: Pasta de Trabalho
Operadores de lógica:
Extensão: .xlsx
Planilhas: 1 (padrão).
Coluna: 16.384 representadas por letras. A até XFD (inclui > maior
as letras K,W e Y) < menor
Linhas: 1.048.576 representadas por números. >= maior ou igual que
(A interseção de uma coluna e uma linha é uma célula). <= menor ou igual que
<> diferente
Cada célula pode conter até 32.767caracteres.
Operador de texto:

& concatenação de
Início (começando a entender)
sequências.
No Excel os operadores são representados da seguinte
Operadores de função:
maneira:
: (dois-pontos ou ponto) intervalo;
Operadores aritméticos:
; (ponto e vírgula). e
* (asterisco) representa a multiplicação.
/ (barra) representa a divisão.

FAIXA DE OPÇÕES

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 38


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

A Faixa de Opções no Word. Cada programa tem uma


Faixa de Opções diferente, mas os seus elementos são os
mesmos: guias, grupos e comandos.

Existem três elementos principais na Faixa de Opções:

• As guias situam-se na parte superior da Faixa de


Opções. Cada uma delas representa uma área de
atividade.

• Os grupos são conjuntos de comandos relacionados


exibidos juntos nas guias. Os grupos reúnem todos os Recortar (CTRL+X): Move o conteúdo selecionado para a
comandos de que você provavelmente precisará para Área de Transferência.
um tipo de tarefa.
Copiar (CTRL+C): Duplica a seleção para a Área de
Transferência.
• Os comandos são organizados em grupos. Um
comando pode ser um botão, um menu ou uma caixa
Colar (CTRL+V): Insere o último item enviado para a Área
na qual você digita informações.
de transferência na célula ativa (selecionada).
A Faixa de Opções se adaptará de acordo com o que você
Colar Especial (CTRL+ALT+V): Permite colar um texto ou
está fazendo, para mostrar os comandos de que
objeto, já enviado para a Área de transferência, sem
provavelmente precisará para a tarefa em questão. Por
formatação, no formato RTF, no formato HTML e até
exemplo, se você estiver trabalhando com um gráfico no
mesmo imagens.
Excel, a Faixa de Opções mostrará os comandos de que
você precisa para trabalhar com gráficos. De outro
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola):
modo, esses comandos não serão visíveis.
Copia a formatação de uma célula selecionada e a aplica a
uma célula clicada. Para manter este comando ativado
Dois outros recursos que tornam os programas baseados
devemos dar um clique duplo e para desativar este recurso
na Faixa de Opções fáceis de usar são o Botão Microsoft
podemos pressionar a tecla ESC ou clicar novamente no
Office e a Barra de Ferramentas de Acesso Rápido.
botão Pincel.
Os novos programas baseados na Faixa de Opções
incluem dois recursos adicionais que ajudarão você a Área de transferência do Office (CTRL+CC) : Exibe o
realizar seu trabalho de maneira rápida e fácil. painel de tarefa “Área de transferência”. Mantém até 24
itens recortados e/ou copiados.
• O Botão Microsoft Office substituiu o menu Arquivo e é
onde você encontrará os mesmos comandos básicos Grupo Fonte
que antes para abrir, salvar e imprimir seus
documentos — bem como para configurar opções de
programa, editar propriedades de arquivos, entre
outros.

• A Barra de Ferramentas de Acesso Rápido está situada


acima da Faixa de Opções e contém os comandos que
você deseja ter sempre à mão. Por padrão, a Barra de
Ferramentas de Acesso Rápido contém os comandos
Salvar, Desfazer e Repetir (ou Refazer), mas você pode
personalizá-la com os comandos que desejar.
Tipo de Fonte: Permite alterar o tipo de fonte. Uma das
novidades da versão 2007 é que as mudanças ocorrem
BOTÕES (APENAS OS PRINCIPAIS):
simultaneamente, permitindo a escolha da fonte sem
aplicar o efeito.
Grupo Área de Transferência:
Tamanho de Fonte: Permite aumentar ou diminuir o
tamanho da fonte no padrão oferecido.
Permitem, respectivamente, aumentar e diminuir
o tamanho da fonte.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 39


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de


texto negrito ao texto selecionado. Dica: Não é necessário Alinhar à esquerda, Centralizado e à
selecionar texto para aplicar formatação, o cursor, ou direita: Permitem alinhar o conteúdo dentro da célula
ponto de inserção deve estar localizado entre a palavra. sugerindo um alinhamento horizontal.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto


itálico ao texto selecionado. Orientação: Gira o texto em ângulo diagonal ou em
uma orientação vertical. Este recurso é geralmente usado
Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito para rotular colunas estreitas. Para voltar à orientação
de texto sublinhado. Podemos alterar o tipo e a cor do normal, clique novamente neste botão.
sublinhado clicando na pequena seta ao lado do botão.
Quebra de texto automaticamente: Tornar todo o
Bordas: Permite desenhar as bordas da célula. Podemos,
conteúdo visível em uma célula, exibindo-o em várias
por intermédio deste botão, formatar a cor e estilo da linha
linhas.
da borda da célula.

Cor de Preenchimento: Permite alterar a cor do plano de


fundo das células selecionadas. Mesclar e centralizar: Torna duas ou mais células
selecionadas em uma, centralizando o conteúdo da célula.
Cor de Fonte: Permite alterar a cor de fonte do texto
selecionado.
Mesclar através: Torna duas ou mais células
selecionadas em linha.
Fonte (CTRL+SHIFT+F) : Exibe a caixa de diálogo
“Formatar Célula” com a guia (aba) Fonte selecionada.
Mesclar células: Torna duas ou mais células
selecionadas em uma.

Desfazer mesclagem das células: Desfaz a


mesclagem das células.

Observações finais: Se as células que serão mescladas


estiverem preenchidas com valores de dados, o dado
preservado será o da célula que estiver no canto superior-
esquerdo.

Alinhamento : Exibe a caixa de diálogo “Formatar


Célula” com a guia (aba) Alinhamento selecionada.

Grupo Número

Grupo Alinhamento

Formato de Número: Permite escolher como os valores de


uma célula serão exibidos: como percentual, moeda, data,
hora etc...
Alinhar em cima, alinhar no meio e
alinhar embaixo: Permitem alinhar o conteúdo dentro da Estilo de moeda: Aplica o formato da moeda
célula sugerindo um alinhamento vertical. brasileira, no caso o real, nas células selecionadas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 40


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Exemplos: se selecionarmos uma célula e o conteúdo da


célula for 10, ao clicar no botão Estilo de Moeda o valor será Observações finais sobre os botões e :
formatado para R$ 10,00. Agora, se o valor for 0 (zero) será
formatado para R$ - e se o valor for negativo como, por Se o valor for 4,5 na célula selecionada e clicarmos
exemplo, -10 o valor será formatado para R$ (10,00).
Lembre-se que valores fracionados serão arredondados primeiramente no botão o valor passa para 4,50.
como, por exemplo, 4,567 retornará o valor R$ 4,57.
Agora, se clicarmos no botão , volta para 4,5 e mais

= Porcentagem (aplica o estilo de porcentagem as uma vez no botão passa para 5. Se clicarmos no
células selecionadas) procedimentos de utilização do
botão o valor voltará para 4,5. (Não ficará 5,0, pois
: Clicar na célula desejada e clicar em ,
que o valor real ou original continua sendo 4,5).
multiplicara o valor por 100 x. Outra maneira é: clicar na

célula e após no e na célula digitar o valor desejado, AutoSoma


surgirá então o valor seguido de %.
Lembrete: A preferência de resolução dos cálculos é da
coluna.
= Aumentar casas decimais (aumenta as casas
decimais em células com números). Procedimentos:

Exemplos: se selecionarmos uma célula que tenha o valor


1. Selecionar o intervalo de células e clicar no .
200 e clicarmos no botão o valor passa de 200 para
200,0 (detalhes: um (1) zero (0) de cada vez). Se Neste exemplo selecionamos o intervalo de células B1 até
selecionarmos uma célula que tenha o valor 4,5 e clicarmos B4 e clicamos no botão Autosoma.

no botão o valor passará de 4,5 para 4,50.

= Diminuir casas decimais (diminui as casas


decimais em células com números).

Exemplos: se selecionarmos uma célula que tenha o valor

200 e clicarmos no botão o valor será preservado, ou

seja, permanecerá 200, pois que o botão para


diminuir as casas decimais no número inteiro. Agora, se o

valor da célula for 4,5 e clicarmos no botão o valor


passa de 4,5 para 5. Observe que o valor foi arredondado.
Lembre-se que na regra para arredondamentos se o valor
for maior ou igual a 5 (cinco) o arredondamento será para
mais.
Neste exemplo selecionamos o intervalo de células A2 até
D2 e clicamos no botão Autosoma.
Exemplos: se selecionarmos uma célula que tenha o valor

4,486 e clicarmos no botão o valor passa de 4,486


para 4,49 (o número 6 é maior que 5, por esta razão
emprestou um para o número 8). Continuando o

arredondamento clicaremos mais uma vez no botão


e o valor passará de 4,49 para 4,5. E mais uma vez no botão

passará de 4,5 para 4 (lembre que neste caso não


arredondará para mais pois o valor real ou original era 4 e
não 5. 5 é o resultado do arredondamento.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 41


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

3. Clicar no local da resposta e clicar no ,


selecionar as células desejadas e pressionar a tecla Enter
ou clicar no botão

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos o intervalo de células A1 até D4
Neste exemplo selecionamos o intervalo de células B2 até com o auxílio do mouse. Para efetivar o cálculo devemos
C3 e clicamos no botão Autosoma. pressionar a tecla ENTER ou clicar novamente no botão
Autosoma. (Para realizar esta seleção de células
poderíamos utilizar a tecla SHIFT, clicando na célula A1.
Pressionar e manter pressionado a tecla SHIFT e clicar na
célula D4.)

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos aleatoriamente as células A1, B2,
C3 e D4 com o auxílio da tecla CTRL e do mouse. Para
efetivar o cálculo devemos pressionar a tecla ENTER ou
clicar novamente no botão Autosoma.

2. Clicar no local da resposta, clicar no e

pressionar a tecla Enter ou clicar no botão .

Neste exemplo selecionamos a célula E2 e clicamos no


botão Autosoma. Para efetivar o cálculo devemos
Agora, pratique os exemplos e realize outros testes para
pressionar a tecla ENTER ou clicar novamente no botão
familiarizar-se com o botão.
Autosoma.
Observações finais: Pelos recursos do botão Auto soma
podemos acessar todas as funções do Excel. Basta clicar na
pequena seta localizada à direta do botão Autosoma e
ativar o comando “Mais funções...”.

= Inserir Função (Exibe uma lista de funções e


seus formatos e permite que você defina valores para os
Neste exemplo selecionamos a célula C5 e clicamos no argumentos).
botão Autosoma. Para efetivar o cálculo devemos
pressionar a tecla ENTER ou clicar novamente no botão Teclas de atalhos
Autosoma.
Tecla O que faz...
HOME Início da linha
CTRL+ HOME Seleciona a célula A1
CTRL+ END Seleciona a última célula preenchida
ENTER Seleciona a célula abaixo
SHIFT+ ENTER Seleciona a célula acima
TAB Seleciona a célula à direita
SHIFT+ TAB Seleciona a célula à esquerda

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 42


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

CÁLCULOS INICIAIS =85

1) Selecionar uma célula vazia qualquer e digitar: Lembre-se também que:

=B2*B3 e pressionar a tecla “enter”. As palavras VERDADEIRO e FALSO possuem os valores


Como resolver o cálculo: numéricos 1 e 0 respectivamente.
=B2*B3
=3*5 Por exemplo:
=15
2) =C1+C2*C3+C4 =VERDADEIRO+4
3) =D2+D4/A3 =5
4) =C1^C2
5) =C1*C2^C3 ou

Gabarito: =SOMA(VERDADEIRO;4)
=5
1) 15
2) 14 Agora se na célula A1 tivermos a palavra VERDADEIRO e
3) 7 criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
4) 16 cálculo simples como =A1+4 seria resolvido e teríamos a
5) 32 resposta 5.

Cálculo com porcentagem Funções:

Se desejarmos saber quanto é 15% de E2 SOMA


(somar os valores apresentados)
=E2*15%
=15 =SOMA(A1:A4)
=(A1+A2+A3+A4)
Se desejarmos aumentar 15% ao valor da célula E2 =(4+3+2+1)
=(10)
=E2+(E2*15%)
=115 OBS: O operador : (dois pontos) representa um intervalo na
planilha.
Se desejarmos diminuir 15% ao valor da célula E2 =SOMA(A1;A4)
=E2-(E2*15%) =(A1+A4)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 43


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

=(4+1) =MENOR(A1:D4;2) (Buscará o segundo menor valor)


=(5) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=1 (Observe que o número 1 é exibido 2 vezes)
OBS: O operador ; (ponto e vírgula) representa valores =MENOR(A1:D4;3) (Buscará o terceiro menor valor)
específicos de uma planilha. =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=2 (observe que neste caso o número 2 é o terceiro menor
Prática: valor depois dos dois números 1)

1) =SOMA(A3:D3) MAIOR
2) =SOMA(B2:C3) (matriz;k) matriz = intervalo de células e k = é a posição (do
3) =SOMA(A1:A4;A1:D1;B3) maior) na matriz ou intervalo de célula de dados a ser
4) =SOMA(E1:E5) (texto e células vazias na função são fornecida (segundo maior).
ignoradas)
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
Gabarito: =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=6 (Observe que o número 7 é exibido 1 vezes, sendo o
1) 14 maior e o 6 é o segundo maior)
2) 14 =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
3) 25 =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
4) 300 =5

MÉDIA MULT
(somar os valores e dividir pela quantidade de valores) (multiplicar os valores apresentados)

=MÉDIA(C1:C4) =MULT(A1:A3)
=(C1+C2+C3+C4) =(A1*A2*A3)
=(2+4+2+4)/4 =4*3*2
=(12)/4 =24
=(3)
Prática:
Prática:
1) =MÉDIA(A3;B3:C4) 1) =MULT(D1:D3;B4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são 2) =MULT(B3;C3:D4)
ignoradas)
Gabarito:
Gabarito:
1) 420
1) 4 2) 1200
2) 100
SOMAQUAD
MÍNIMO (elevar ao quadrado cada um dos valores apresentados e
(menor valor dos valores apresentadas) somar)

=MÍNIMO(A1:C3) =SOMAQUAD(A1:A3;B2)
=(4;3;2;1;3;5;2;4;2) =(4+3+2+3)
=1 =(16+9+4+9)
=38
MÁXIMO
(maior valor dos valores apresentadas) Prática:

=MÁXIMO(B2:D4) 1) =SOMAQUAD(D1:D3;B4)
=(3;5;7;4;2;4;4;5;6) 2) =SOMAQUAD(C1:C3;D1:D3)
=7

MENOR Gabarito:
(matriz;k) matriz = intervalo de células e k = é a posição (do
menor) na matriz ou intervalo de célula de dados a ser 1) 99
fornecida (segundo menor). 2) 74

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 44


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

MED 2) 3
(Mediana da estatística: O valor central de uma lista 3) 3
ordenada) 4) 4

=MED(B4:D4) MOD
=(7;4;6) (número;divisor) (resto da divisão)
=(4;6;7)
=(6) =MOD(D4;D3) (6 dividido por 5)
=1
=MED(B1:C2)
=(1;3;2;4) OBS: Onde D4 representa o número e D3 o divisor. Se o
=(1;2;3;4) (Como temos dois valores centrais, devemos número do divisor for igual a 0 a resposta será #DIV/0
fazer a média dos dois valores)
=(2+3)/2 SE
=(5)/2 (=SE(teste_lógico;se_verdadeiro;se_falso))
=(2,5)
A função SE é composta por três argumentos (partes). A
Prática: primeira parte é um teste lógico que deve ser avaliado
como verdadeiro ou falso.
1) =MED(A3:C3)
2) =MED(B1:D3) O segundo argumento, após o ; (ponto e vírgula)
3) =MED(B3:C4) representa o valor se verdadeiro, ou seja, o valor contido
no segundo argumento é a resposta final da função caso
Gabarito: o teste lógico seja verdadeiro. O terceiro argumento
representa o valor se falso, ou seja, o valor contido no
1) 2 terceiro argumento é a resposta final da função caso o
2) 3 teste lógico seja falso.
3) 4,5
=SE(A1>A2;”oi”;”tchau”)
MODO =4>3 (verdadeiro: buscar o valor que se encontra no
(moda da estatística: o valor que mais se repete dos valores se_verdadeiro)
apresentados) =oi

Lembrete: Na resolução desta função devemos observar =SE(A3<A4;50;250)


a preferência da “linha” e não da “coluna” como nas =2<1 (falso: buscar o valor que se encontra no se_falso)
funções anteriores. =250

=MODO(A1:B2) Prática:
=(A1;B1;A2;B2)
=(4;1;3;3) 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
=(3) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
=MODO(A1:B4)
=(A1;B1;A2;B2;A3;B3;A4;B4) Gabarito:
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais
repetem, o 1 e 3, no caso do excel a resposta final e 1) reprovado
sempre o 1° que aparece) 2) sim
=(1) 3) 5

Prática: Lembrete: Observem que as palavras devem ser


apresentadas entre aspas. Tudo que estiver entre aspas é
1) =MODO(C1:D4) texto. Na questão 3 caso desejássemos que a resposta não
2) =MODO(A2:D3) fosse 5 e sim A1+1 deveríamos colocar as aspas ficando desta
3) =MODO(B1:D2) maneira a questão
4) =MODO(A1:D1;A4:D4) =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo
e passa a ser texto pois esta entre aspas.
Gabarito:

1) 4

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 45


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

SOMASE =(E3)
(os valores que somados são apenas os que se adaptam a =1
condição de resolução)
=SOMASE(A1:B4;”>=4”) CONT.SE
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) (conta o número de células de acordo com a condição de
=(4+5+7) resolução)
=(16)
=CONT.SE(A1:A4;”>=4”)
Prática: =(A1) célula com valor maior ou igual a 4
=1
1) =SOMASE(C1:D4;”<>4”)
INT
Gabarito: (arredonda um número para baixo até o número inteiro
mais próximo)
1) 18
=INT(10,466)
Outros exemplos úteis. =10
=INT(10,657)
=11

Prática:

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a
quantidade de casas decimais descrita no segundo
argumento.

=ARRED(2,15;1)
=2,2
Neste caso, ele irá somar apenas os valores que se =ARRED(2,149;1)
adaptarem a condição (critério) de resolução. =2,1
=ARRED(-1,475;2)
CONT.VALORES =-1,48
(contar às células que contém valores sejam números ou
letras) OBS: obedece a regra de arredondamento.

=CONT.VALORES(E1:E5) TRUNCAR
=(Casa;100;0;200) (contar a quantidade de valores) (trunca um número até um número inteiro removendo a
=4 parte decimal ou fracionária do número)

CONT.NÚM =TRUNCAR(8,942)
(conta apenas às células que contém números) =8
=TRUNCAR(-4,56)
=CONT.NÚM(E1:E5) =-4
=(100;0;200) =TRUNCAR(PI())
=3 =3
CONTAR.VAZIO
(conta o número de células que estão vazias)
=CONTAR.VAZIO(E1:E5)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 46


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Podemos também especificar quantas casas decimais ele linha e coluna. Para referir-se a uma célula, insira a letra da
irá manter. Por exemplo, =TRUNCAR(4,567;2) a resposta coluna seguida do número da linha. Por exemplo, B2 se
será 4,56. refere à célula na interseção da coluna B com a linha 2.

HOJE Para se referir a... Use...


(data atual do computador) A célula na coluna A e linha 10 A10
=HOJE() O intervalo de células na coluna A e linhas 10 A10:A20
=13/10/2006 a 20
O intervalo de células na linha 15 e colunas B B15:E15
É importante lembrar que não acrescentamos nada entre até E
os parênteses. Todas as células na linha 5 5:5
Todas as células nas linhas 5 a 10 5:10
AGORA Todas as células na coluna H H:H
(data e hora atual do computador) Todas as células nas colunas H a J H:J
=AGORA()
O intervalo de células nas colunas A a E e A10:E20
=13/10/2006 23:00
linhas 10 a 20
É importante lembrar que não acrescentamos nada entre
Estilo de referência L1C1
os parênteses.
Você também pode usar um estilo de referência em que
DATA.VALOR(“data_desejada”)
as linhas e as colunas na planilha sejam numeradas. O
Retorna o número de dias que se passaram do dia 1
estilo de referência L1C1 é útil para calcular as posições de
Janeiro de 1900 (Data inicial compreendida pelo Excel)
linha e coluna nas macros. No estilo L1C1, o Excel indica o
local de uma célula com um "L" seguido de um número de
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”)
linha e um "C" seguido de um número de coluna.
=39734
Referência... Significado...
REFERÊNCIAS L[-2]C Uma referência relativa à célula duas
linhas acima e na mesma coluna;
Uma referência identifica uma célula ou um intervalo de
L[2]C[2] Uma referência relativa à célula duas
células em uma planilha e informa ao Microsoft Excel
linhas abaixo e duas colunas à direita;
onde procurar pelos valores ou dados a serem usados em
L2C2 Uma referência absoluta à célula na
uma fórmula. Com referências, você pode usar dados
segunda linha e na segunda coluna; 7
contidos em partes diferentes de uma planilha em uma
L[-1] Uma referência relativa a toda a linha
fórmula ou usar o valor de uma célula em várias fórmulas.
acima da célula ativa;
Você também pode se referir a células de outras planilhas
L Uma referência absoluta à linha atual.
na mesma pasta de trabalho e a outras pastas de trabalho.
Referências às células de outras pastas de trabalho são
Relativas
chamadas vínculos.
A fórmula muda podendo mudar o resultado.
Estilo de Referência para outras Planilhas
=Plan2!A1

Onde =Plan2! corresponde ao nome da planilha e A1 o


nome da célula que você deseja buscar o valor.

Estilo de Referência para outra Pasta de Trabalho


Se copiarmos o conteúdo da célula e colarmos na célula
=[PASTA1]Plan2!A1 ao lado a referência copiada passa de =D4 para =E4.
Onde =[Pasta1] refere-se ao nome do arquivo, Plan2!
refere-se a planilha e A1 a célula que você deseja buscar o Observe:
valor.

Estilo de Referência A1

Por padrão, o Excel usa o estilo de referência A1, que se


refere a colunas com letras (A até IV, para um total de 256
colunas) e se refere a linhas com números (1 até 65.536).
Essas letras e números são chamados de cabeçalhos de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 47


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Quando mudamos de coluna a mudança que irá ocorrer


será na letra (obedecendo a ordem alfabética).

Se copiarmos o conteúdo da célula central e colarmos na


célula acima a referência copiada passa de =D4 para =D3.
Agora se copiarmos o conteúdo da célula central e
Observe: colarmos na célula acima observe que não haverá
mudanças, pois que a letra não sofrerá alterações pois,
permanece na mesma coluna, já o número não muda por
ser absoluto.

Observe:

Quando mudamos de linha a mudança que irá ocorrer será


no número (obedecendo a ordem numérica).

Absolutas

A fórmula não muda, não alterando o resultado. Exemplo 2:

Se copiarmos o conteúdo da célula central e colarmos na A parte fixa é a letra, se copiarmos o conteúdo da célula
célula ao lado a referência copiada não sofrerá mudanças. central e colarmos na célula ao lado observe que não
haverá mudanças, pois a letra é a parte absoluta.
Observe:
Observe:

O mesmo vale se copiarmos o conteúdo da célula e Agora, se copiarmos o conteúdo da célula central e
colarmos em qualquer outra célula da planilha. colarmos na célula acima a referência copiada passa de
=$D4 para =$D3.
Mistas
Observe:
A parte absoluta é a parte logo a direita do $

Exemplo 1:

Estilo de Referência 3D

Se você quiser analisar dados na mesma célula ou


A parte fixa é o número, se copiarmos o conteúdo da intervalo de células em várias planilhas dentro da pasta de
célula central e colarmos na célula ao lado a referência trabalho, use a referência 3D. Uma referência 3D inclui a
copiada passa de =D$4 para =E$4. referência de célula ou intervalo, precedida por um
intervalo de nomes de planilhas. O Excel usa qualquer
Observe: planilha armazenada entre os nomes iniciais e finais da
referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5)
soma todos os valores contidos na célula B5 em todas as
planilhas do intervalo incluindo a Planilha 2 e Planilha 13.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 48


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Estilo de Referência Circular Se o conteúdo for TEXTO e NÚMERO:

Quando uma fórmula (fórmula: uma sequência de valores,


referências de células, nomes, funções ou operadores em
uma célula que juntos produzem um novo valor. A
fórmula sempre começa com um sinal de igual (=).) volta
a fazer referência à sua própria célula, tanto direta como
indiretamente, este processo chama-se referência Se os conteúdos forem NÚMEROS SEQUÊNCIAIS:
circular. O Microsoft Excel não pode calcular
automaticamente todas as pastas de trabalho abertas
quando uma delas contém uma referência circular.

Lembre-se: A barra de status exibe a palavra "Circular",


seguida de uma referência a uma das células contidas na
referência circular. Se a palavra "Circular" aparecer sem
uma referência de célula, a planilha ativa não contém a
referência circular.

ALÇA DE PREENCHIMENTO

A alça de preenchimento corresponde ao pequeno


quadrado localizado no canto inferior direito da(s)
célula(s) selecionada(s). Ao clicar sobre esta alça e manter
pressionado arrastando para as células vizinhas temos os Duplo clique na alça de preenchimento:
seguintes resultados:
Antes:
Se o conteúdo da célula for TEXTO:

Se o conteúdo da célula for NÚMERO:


Depois:

Se o conteúdo for DATA:

Duplo clique irá preencher as células em uma sequência.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 49


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- MS POWER POINT - Os slides criados para uma apresentação eletrônica


podem conter texto, gráficos, objetos, formas, filmes,
Programa de apresentação utilizado para criação e sons entre outros recursos.
manipulação de slides.
Tela Inicial

Guia PÁGINA INICIAL Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola):


Copia a formatação de um texto ou objeto selecionado e
o aplica a um texto ou objeto clicado. Para manter este
Grupo Área de Transferência
comando ativado devemos dar um clique duplo e para
desativar este recurso podemos pressionar a tecla ESC
ou clicar novamente no botão Pincel.

Área de transferência do Office (CTRL+CC) : Exibe o


painel de tarefa ―Área de transferência‖. Mantém até 24
itens recortados e/ou copiados.

Recortar (CTRL+X): Move o conteúdo selecionado para a Grupo Slides


Área de Transferência. O termo excluir, retirar ou apagar
pode ser utilizado para representar a ação do recortar.

Copiar (CTRL+C): Duplica a seleção para a Área de


Transferência.

Colar (CTRL+V): Insere o último item enviado para a Área


de transferência no local onde estiver o cursor, ou ponto
de inserção. Novo Slide: Cria um novo slide abaixo do slide
selecionado. Pelo recurso do botão permite mudar o
Colar Especial (CTRL+ALT+V): Permite colar um texto ou layout do slide – Slide com título e subtítulo, com
objeto, já enviado para a Área de transferência, sem imagens, gráficos, vídeos etc.
formatação, ou no formato RTF e até mesmo no formato
HTML. Layout: Permite mudar o formato do slide. Ex: Slides com
figuras, tabelas, gráficos e etc.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 50


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Redefinir: Permite voltar as configurações padrão de Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar
posição, tamanho e formatação de espaços reservados entre os recursos: Primeira letra da sentença em
ao slide. maiúsculas, TODAS EM MAIÚSCULAS, todas em
minúsculas, A Primeira Letra De Cada Palavra Em
Excluir: Exclui o slide atual. Maiúscula e iNVERTER (Maius/Minus).

Grupo Fonte Cor de Fonte: Permite alterar a cor de fonte do texto


selecionado.

Fonte (CTRL+D) : Permite alterar a formatação do


texto selecionado. Observe as figuras abaixo:

Tipo de Fonte: Permite alterar o tipo de fonte.

Tamanho de Fonte: Permite aumentar ou diminuir o


tamanho da fonte no padrão oferecido. Utilizando as
teclas de atalho CTRL+SHIFT+< e CTRL+ SHIFT+> é
possível, respectivamente, diminuir e aumentar o
tamanho da fonte obedecendo ao padrão oferecido. Já,
a combinação de teclas CTRL+[ e CTRL+] permitem,
respectivamente, diminuir e aumentar o tamanho da
fonte ponto a ponto.
Obs: Caso deseje alterar a formatação padrão do
Limpar Formatação: Limpa toda formatação do texto ou PowerPoint 2007, altere para a formatação da fonte
objeto selecionado, deixando o texto ou objeto na desejada e clique no botão “Padrão...”, localizado no
formatação padrão. canto inferior da janela.

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de Grupo Parágrafo


texto negrito ao texto selecionado. Dica: Não é
necessário selecionar texto para aplicar formatação, o
cursor, ou ponto de inserção deve estar localizado entre
a palavra.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de


texto itálico ao texto selecionado.

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito Marcadores: Permite inserir marcas aos parágrafos ou a
de texto sublinhado. Podemos alterar o tipo e a cor do uma lista.
sublinhado clicando na pequena seta ao lado do botão.
Numeração: Permite numerar os parágrafos e criar
Tachado: Aplica o efeito de texto tachado no texto subníveis. Observem no texto abaixo alguns dos efeitos
selecionado. Ex. Palavras de um texto. oferecidos:

Sombra: Aplica efeito de sombreamento no texto Ex.


selecionado.
Espaçamento entre caracteres: Amplia ou reduz o
espaçamento entre os caracteres.

7. Exemplo de texto com numeração. (ENTER)

8. Exemplo de texto com numeração. (SHIFT+ENTER) Exemplo de texto com numeração. (ENTER)

9. Exemplo de texto com numeração. (ENTER)

10. Pressionando a tecla TAB cria-se o próximo subnível do parágrafo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 51


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

10.1. Podemos formatar o subnível para que seja


exibidas letras e/ou números. (ENTER)

10.2. Exemplo de texto com numeração. (ENTER)

11. Pressione a combinação de teclas SHIFT+TAB para voltar um nível.

12. Fim do exemplo de texto com numeração.

Formatar marcadores e numeração: Permite alterar a


maneira como os parágrafos serão numerados ou
marcados.

Diminuir Recuo: Diminui o recuo deslocando o

parágrafo à esquerda.

Aumentar Recuo: Aumenta o recuo deslocando o


parágrafo à direita.

Alinhamento à esquerda (CTRL+Q ou CTRL+F): Alinha o


parágrafo à esquerda.
Obs: Caso deseje alterar a formatação padrão do
PowerPoint 2007, altere para a formatação do parágrafo
Alinhamento centralizado (CTRL+E): Centraliza o
desejada e clique no botão “Padrão...”, localizado no
parágrafo.
canto inferior da janela.
Alinhamento à direta: Alinha o parágrafo à direita.
Grupo Desenho
Alinhamento justificado (CTRL+J): Justifica o texto.

Espaçamento entre linhas: Aumenta ou diminui o espaço


existente entre as linhas de um parágrafo. Espaçamento
padrão entre linhas é o múltiplo ou 1,15.

Direção do texto: Permite alterar a orientação do texto AutoFormas: Permite inserir caixas de texto e formas
para vertical, empilhado, ou girá-la para a direção prontas como retângulos, setas, linhas, símbolos de
desejada. fluxograma e textos explicativos.

Alinhar Texto: Permite alterar a maneira como o texto é Organizar: Permite organizar objetos no slide alterando
alinhado na caixa de texto. a ordem, a posição e a rotação. Permite agrupar vários
objetos de modo que sejam tratados como um único
Converter em Elemento Gráfico SmartArt: Permite objeto.
converter um texto em um elemento gráfico SmartArt
para comunicar informações visualmente. Os elementos Estilos rápidos: Permite escolher um estilo visual para a
gráficos SmartArt variam desde lista gráficas e diagramas forma ou linha.
de processos até gráficos mais complexos, como
diagramas de Venn e organogramas. Preenchimento da forma: Permite preencher a forma
selecionada com uma cor sólida, gradação, imagem ou
textura.
Parágrafo : Permite alterar a formatação do
parágrafo selecionado.
Contorno da forma: Permite especificar a cor, a largura e
o estilo de linha do contorno da forma selecionada.
Observe as figuras abaixo:
Efeitos da forma: Permite aplicar um efeito visual à
forma selecionada, como sombra, brilho, reflexo ou
rotação 3D.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 52


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Edição Guia INSERIR

Grupo: Tabelas

Localizar (CTRL+L), Substituir (CTRL+U) e Substituir


fonte:
Tabela: Permite inserir uma tabela. Sugere uma tabela de
10 colunas com 8 linhas. É possível, através deste
comando, desenhar a tabela. O recurso permite também
a inserção de uma planilha do Excel, além de fornecer
algumas tabelas já formatas.

Grupo Imagens

Imagem: Permite inserir, no documento em edição, uma


imagem ou foto do arquivo. Abre uma caixa de diálogo
que exibe a pasta Minhas imagens.

Clip-art: Abre o painel de tarefas que permite inserir, no


documento em edição, clip-arts.

Álbum de Fotografias: Permite criar uma nova


apresentação com base em um conjunto de imagens.
Cada imagem será colocada em um slide individual.
Selecionar:

▪ Selecionar tudo: Seleciona todos os elementos


da apresentação.

▪ Selecionar objetos: Mudar para o cursor de


seleção a fim de poder selecionar e movimentar
tinta e outros objetos no documento

▪ Painel de Seleção: Exibe o Painel de Seleção para


ajudar a selecionar objetos individuais e para
alterar a ordem e a visibilidade desses objetos.

Grupo Ilustrações

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 53


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Formas: Permite inserir formas no documento em


edição. Observem as figuras abaixo:

SmartArt: É uma representação visual de suas


informações que você pode criar com rapidez e
facilidade, escolhendo entre vários layouts diferentes,
para comunicar suas mensagens ou ideias com eficiência. Grupo Links

Hiperlink: Permite inserir um hiperlink (ponteiro ou


âncora) no documento em edição. Um hiperlink permite
abrir páginas da Internet, endereços de e-mails,
direcionar para programas e outros arquivos do
computador, além de direcionar para qualquer parte do
Gráfico: Permite inserir um gráfico a partir de uma documento. Trabalhando com o recurso Indicador fica
planilha do Excel incorporada na apresentação fácil criar links que, ao serem executados, direcionam
PowerPoint. Se o documento estiver no modo de para a parte do documento indicada.
compatibilidade o gráfico será gerado pela ferramenta
Microsoft Graph. No caso de um gráfico que esteja
vinculado a uma pasta de trabalho à qual você tem
acesso, é possível especificar que ele verifique
automaticamente se há alterações na pasta de trabalho
vinculada sempre que o gráfico for aberto.

Ação: Permite adicionar uma ação ao objeto selecionado


para especificar o que deve acontecer quando você clicar
nele ou passar o mouse sobre ele.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 54


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Texto Guia DESIGN

Grupo Temas

Caixa de Texto: Permite inserir uma caixa de texto, pré- Temas: Permite mudar, a partir de modelos, o design
formatadas, no documento em edição. geral dos slides.

Cabeçalho e rodapé: Permite editar o cabeçalho ou Cores: Permite mudar o esquema de cores da
rodapé do documento. As informações do cabeçalho ou apresentação.
rodapé serão exibidas na parte superior ou inferior de
cada página impressa. Fontes: Permite mudar o esquema de fontes da
apresentação. Padrão: Calibri para títulos e corpo.
WordArt: Permite inserir um texto decorativo a partir de
formatações e estilos pré-definidos. Efeitos: Permite alterar o esquema de efeitos da
apresentação.
Data e Hora: Permite inserir Data e Hora no local onde
estiver o cursor. Oferece alguns formatos de datas e Grupo Personalizar
horas pré-definidas.

Número do slide: Permite inserir o número do slide na


posição real dentro da apresentação.

Objetos: Permite inserir um objeto no documento em


edição. Gráficos, Imagens, Slides, Documentos, Arquivos
em geral entre outros.
Tamanho do Slide: Abre a caixa de diálogo Configurar
Grupo Símbolos Página que permite definir as dimensões do slide, modos
de orientação e configurações de Anotações, folhetos e
tópicos.

Símbolo: Insere símbolos que não constam no teclado,


como símbolos de copyright, símbolo de marca
registrada, marcas de parágrafo e caracteres Unicode.

Grupo Mídias
Formatar Fundo de Tela: Permite ajustar a formatação
de plano de fundo ou ocultar elementos de design do
projeto atual.

Vídeo: Permite inserir um filme na apresentação.

Áudio: Permite inserir um arquivo de áudio na


apresentação.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 55


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Guia TRANSIÇÕES Guia ANIMAÇÕES

Grupo Visualização Grupo Visualização

Visualizar: Permite visualizar as transições aplicadas ao Visualizar: Permite visualizar as animações aplicadas ao
slide atual. slide atual.

Grupo Transição para este Slide Grupo Animação

Grupo Animação Avançada


Grupo Intervalo

Grupo Intervalo
Som: Permite selecionar um som a ser tocado durante a
transição entre os slides anterior e atual.

Duração: Permite escolher a velocidade da transição


entre os slides anterior e atual.

Aplicar a Todos: Permite definir a transição entre todos


os slides da apresentação de modo que corresponda à
transição configurada para o slide atual. Guia APRESENTAÇÃO DE SLIDES

Avançar Slide: Grupo Apresentação de Slides


▪ Ao clicar com o mouse: Permite definir a
mudança de um slide para outro ao clicar o
mouse.

▪ Automaticamente: Permite definir um tempo


específico para a mudança de um slide para
outro.
Do começo: Inicia a apresentação a partir do primeiro
slide.

Do Slide atual: Iniciar a apresentação a partir do slide


atual.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 56


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Configurar um laptop sem um monitor externo conectado, este


comando será desabilitado.

Usar Modo de Exibição do Apresentador: Permite


mostrar a apresentação de slides em tela inteira usando
o Modo de Exibição do Apresentador. Este modo de
exibição permite projetar a apresentação de slides em
Configurar Apresentação de Slides: Abre a caixa de tela inteira em um monitor enquanto um ― modo de
diálogo Configurar Apresentação que permite alterar as exibição do orador‖ especial é exibido em outro monitor,
configurações avançadas como, por exemplo, o modo incluindo a duração e as anotações do orador. Este
quiosque. recurso requer vários monitores ou um laptop com
recursos de exibição dual.

Guia GRAVAR

Grupo Gravar

Registro: Gravar narrações, tinta, gestos do apontador


laser e intervalos de slides e animação para reprodução.

Ocultar Slide: Permite ocultar o slide atual. Grupo Conteúdo


Testar Intervalos: Permite iniciar uma apresentação de
slides em tela inteira na qual é possível testar a
apresentação. O período de tempo gasto em cada slide é
registrado e permite salvar esses intervalos para
executar a apresentação automaticamente no futuro.

Usar Intervalo: Permite usar os intervalos criados através


do recurso Testar Intervalos para alterar Instantâneo: Permite recortar partes da tela de forma
automaticamente entre os slides. instantânea para inserir na apresentação.

Grupo Monitores Grupo Reproduzir Mídia Automaticamente

Resolução: Permite escolher de tela a ser usada na Gravação de Tela: Grave ações na tela e áudio
apresentação de slides de tela inteira. As resoluções relacionado antes de inserir a gravação no slide. Permite
menores geralmente oferecem uma exibição mais recortar partes da tela de forma instantânea para inserir
rápida, enquanto as maiores podem exibir mais detalhes. na apresentação.
Vários projetores oferecem suporte a uma resolução
máxima de 1024x768. Vídeo: Adicione um vídeo do seu computador ou da rede.

Mostrar apresentação em: Permite escolher o monitor Áudio: Adicione um áudio do seu computador ou de uma
em que a apresentação de slides de tela inteira será variedade de fontes online.
exibida. Se tiver apenas um monitor ou estiver usando

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 57


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Salvar Português para outros idiomas e vice-versa quando


conectado à Internet.

Idiomas: Permite definir outro idioma para a palavra afim


de que seja possível fazer a verificação ortográfica e
gramatical do texto selecionado.

Grupo Comentários
Salvar como Apresentação: Crie um arquivo de
Apresentação de Slides (.ppsx) separado da gravação
para compartilhá-lo.

Exportar para Vídeo: Cria um vídeo da apresentação.

Guia REVISÃO Mostrar Marcações: Exibe ou oculta os comentários ou


marcações atribuídas à apresentação.
Grupo Revisão de texto
Novo comentário: Permite adicionar um comentário ao
trecho selecionado.

Editar comentário: Permite editar um comentário.

Excluir Comentário: Permite excluir um comentário. É


possível apagar todas as marcações atribuídas à
apresentação pelos recursos do botão.
Verificar Ortografia (F7): Inicia a verificação ortográfica
na apresentação. Anterior: Navega para o comentário anterior.
Dicionário de Sinônimos: Sugere outras palavras com Próximo: Navega para o próximo comentário.
significado semelhante ao da palavra selecionada.
Grupo Comparar
Grupo Ideias

Guia EXIBIR
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas
Pesquisar para fazer uma pesquisa em materiais de
Grupo Modos de Exibição de Apresentação
referências como dicionários, enciclopédias e serviços de
traduções.

Grupo Idioma

Normal: Exibe a apresentação no modo normal.

Classificação de Slides: Permitir exibir a apresentação no


modo de classificação de slides para facilitar a
reorganização dos slides.
Traduzir: Traduz o texto selecionado em outro idioma.
Desconectado da Internet tem suporte de traduções Anotações: Permite exibir a página de anotações para
entre Inglês e Espanhol. É possível traduzir textos do editar as anotações do orador como ficarão quando
forem impressas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 58


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Grupo Modos de Exibição Mestres

Slide mestre: Permite abrir o modo de exibição de slide


mestre para alterar o design e o layout dos slides
mestres.

Folheto Mestre: Permite abrir o modo de exibição de


folheto mestre para alterar o design e o layout dos
folhetos impressos.
Ajustar à Janela: Permite alterar o ZOOM da
Anotações Mestras: Permite abrir o modo anotações apresentação ao modo que o slide preencha a janela.
mestras.
Grupo Cor/Escala de Cinza
Grupo Mostrar/Ocultar

Cor: Permite exibir a apresentação em quatro cores.


Régua: Exibe ou oculta as réguas, usadas para medir e
alinhar objetos no documento. Escala de Cinza: Permite exibir esta apresentação em
escala de cinza e personalizar o modo como as cores
Linhas de Grade (SHIFT+F9): Exibe ou oculta as linhas de serão convertidas na escala de cinza.
grade que podem ser usadas para alinhar os objetos do
documento. Preto e branco Puro: Permite exibir a apresentação em
preto e branco e personalizar o modo como as cores
Grupo Zoom serão convertidas em preto e branco. Grupo Janela

Grupo Janela

Zoom: Permite ampliar ou reduzir a visualização dos


slides sem afetar a impressão.
Nova Janela: Permite abrir uma nova janela com uma
exibição do documento atual.

Organizar todas: Permite organizar as janelas abertas no


programa lado a lado na tela.

Em cascata: Permite organizar as janelas abertas no


programa em cascata na tela.

Mover Divisão: Permite mover os divisores que separam


as diversões seções da janela. Depois de clicar neste
botão, use as teclas de direção para movimentar os

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 59


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

divisores e pressione ENTER para retornar ao


documento.

Grupo Macros

Exibir Macros (ALT+F8): Exibe a lista de macros, na qual


você pode executar, criar ou excluir uma macro.

Guia AJUDA

Grupo Ajuda

Ajuda: Obtenha ajuda para usar o Microsoft Office.

Comentários: Envie comentários para a Microsoft sobre


o programa que está usando.

Mostrar Treinamento: Mostre conteúdo de treinamento


e aprendizagem online.

Teclas de Atalho

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 60


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

INTRODUÇÃO O LibO é um conjunto de aplicativos que pode instalado


a partir de um CD-ROM ou download do seguinte site:
O LibreOffice é um aplicativo Office, ou seja, conjunto de https://pt-br.libreoffice.org/baixe-ja/ e lá você sempre
aplicativos para escritório que contem editor de texto, encontrará a versão mais recente.
planilha eletrônica, apresentação de slide, criador de
banco de dados, aplicativo para desenho vetorial e Aceita arquivos gerados em programas similares, tais
criador de fórmulas matemáticas. como o MSOffice, Lotus Smart Office, StarOffice.Org,
Google Docs, OpenOffice.Org, Zoho Docs, Koffice, entre
Este aplicativo é baseado em software livre (que pode outros.
ser copiado, modificado, estudado e distribuída as
alterações), portanto não tem problemas com licenças. LibO Writer: Editor de textos muito semelhante ao MS
Word. Ele é dotado de recursos, tais como a inserção de
O aplicativo é o segundo mais utilizado no Brasil, entre as gráficos, figuras, tabelas, etc.
suítes de escritório, contando com aproximadamente
25% dos usuários, principalmente entre grandes LibO Calc: Editor de planilhas eletrônicas muito
empresas como o Metrô de São Paulo, CELEPAR, Itaipu, semelhante ao MS Excel, destinando-se a criação de
Conab e INPI. planilhas de contas, cálculos, relatórios, gráficos, macros,
etc.
O PACOTE LIBREOFFICE
LibO Impress: Editor de apresentações, destina-se à
Uma confusão muito comum entre os leigos é associar criação de apresentações, relatórios, etc, sendo muito
Software Livre com o sistema operacional Linux. Pensa- semelhante ao MS Power Point.
se erroneamente, que todos os programas baseados em
Software Livre são exclusivos apenas para esta LibO Draw: Destina-se a criação de desenhos de razoável
plataforma. complexidade que podem ser bi ou tridimensionais.

O LibreOffice, a partir de agora será denominado LibO, é LibO Base: Destina-se a criação de banco de dados de
Software Livre e é multiplataforma. Funcionando em média complexidade, superior ao seu concorrente MS
Linux, Windows, Mac OS X e FreeBSD. Access e trabalha muito bem com os principais banco de
dados do mercado.
Outra confusão costumeira é acreditar ser impossível
transferir os arquivos criados do LibO para o MSOffice. LibO Math: Destina-se a trabalhos com fórmulas
Ao contrário deste pacote, que ignora outra plataformas, matemáticas sendo capaz de criar fórmulas para funções
o LibO não somente reconhece, como também permite algébricas, logarítmicas, trigonométricas, estatísticas,
gravar arquivos com suas extensões típicas (.docx, .xlsx, etc. Você, estudante, engenheiro ou matemático, vai
.pptx, etc). Portanto, você pode gerar, gravar com a achar sensacional utilizar este editor para chegar a seus
extensão adequada e transferir um arquivo LibO para resultados.
alguém cujo computador ainda não disponha o LibO. Ele
poderá acessar esse nosso arquivo tanto através do FORMATOS DE ARQUIVOS
MSOffice como de qualquer outro programa compatível
(é claro que nosso arquivo teve um custo bem menor do Na tabela a seguir, veremos as extensões geradas pelos
que os arquivos que seu amigo pode gerar no aplicativos existentes no LibreOffice
computador dele). A situação inversa também é
verdadeira: o LibO será capaz de ler e trabalhar com
qualquer arquivo proveniente de outro pacote, mas
neste caso, com maior facilidade. O arquivo será aberto
automaticamente, sem que sua origem seja questionada.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 61


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 62


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- LIBREOFFICE WRITER - imprimir uma simples carta, até tarefas mais complexas
como a criação de documentos mais sofisticados, como
O que é o LibreOffice Writer? este manual, nele elaborado. O Writer faz parte de um
pacote de softwares denominado LibreOffice, no qual se
O LibreOffice Writer é um software editor de textos, destacam, além dele, a planilha eletrônica Calc e o
sendo portanto uma ferramenta para a criação e edição software para apresentações de slides eletrônicos,
de documentos de texto no microcomputador. Com ele, denominado Impress.
podemos realizar desde tarefas simples, como digitar e

PRINCIPAIS COMANDOS novo do Writer o usuário poderá criar uma nova pasta de
trabalho contendo várias planilhas do Calc, por exemplo,
Veremos os principais comandos dos Menus e Botões interessante lembrar é que irá abrir o programa Calc, e
das Barras de Ferramentas que podem ser solicitados assim acontece com os outros tipos de novos
pelos concursos públicos, pois alguns dos mesmos são documentos.
utilizados com grande frequência nas provas que
relacionam o Word.

MENU ARQUIVO
(apenas os principais)

COMANDO NOVO

Permite a abertura de um novo documento em branco


ou uma planilha do Calc em branco ou até mesmo uma
apresentação do Impress em braço, e etc...

É meu amigo concurseiro, uma das grandes diferenças


em relação ao Word e o Writer é essa, pelo comando

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 63


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Tecla de Atalho Selecionar o Modelo que você criou anteriormente;


CTRL + N News – novo em inglês Botão Abrir.

Modelos COMANDO ABRIR

São documentos que possuem uma estrutura de


formatação pré-definida para utilizarmos os mesmos
como um “documento padrão”.
Para criarmos um modelo é necessário seguir os
seguintes procedimentos:

Construir a estrutura do arquivo (caso o usuário deseje);


Menu Arquivo;
Opção Salvar Como;
Clicar na seta da caixa de diálogo onde possui a opção
Salvar como tipo; Tecla de Atalho
Selecionar a opção Modelo de texto do OpenDocument. CTRL + O Open – abrir em inglês

OBS: quando criamos um modelo o mesmo recebe a Permite a abertura de arquivos (apresentando uma caixa
extensão .OTT de diálogo) para selecionarmos o mesmo e o deixarmos
aberto.
Para abrir um modelo basta seguir os seguintes passos:
Menu Arquivo; OBS: o Writer consegue abrir arquivos no formato .DOCX /
Opção Novo; .DOC (arquivos feitos pelo Word) mais não abre arquivos
no formato .PDF.

COMANDO DOCUMENTOS RECENTES

Armazena o nome dos últimos documentos que foram


Clicar na opção Modelos (apresentará a caixa de diálogo
abertos pelo usuário. Ao clicar sobre o nome de um dos
Modelos);
documentos ele será automaticamente aberto para
edição.

COMANDO FECHAR

Caixa de diálogo Gerenciador de modelos

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 64


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Esta opção possibilita o fechamento do arquivo que está salvá-lo como um modelo e, em seguida, utilizar este
sendo editado no momento sem que se torne necessário modelo para criar um novo documento com os mesmos
o encerramento do LibreOffice.Org. Caso o arquivo estilos. Esta facilidade visa agilizar a criação de
contenha alterações que ainda não foram salvas, ele documentos padronizados e permite ainda que seja
emitirá uma mensagem de alerta que permitirá que o associado um modelo ao Catálogo de Endereços do
usuário salve as alterações (ou descarte) antes do usuário.
fechamento do arquivo.
Esta opção permite gerenciar os diversos modelos
definidos pelo usuário e aqueles que já acompanham o
Writer.

COMANDO RECARREGAR

Tecla de Atalho
CTRL + F4 ou ALT + F4

COMANDO ASSISTENTES
Esta opção permite que o usuário reabra um arquivo que
já estava sendo editado, sem que as alterações efetuadas
sejam salvas.

COMANDO VERSÕES

O LibreOffice.Org possui um mecanismo de controle de


versão que lhe permite manter diversas versões de um
mesmo documento sem ter que salvá-lo com nomes
Assistentes são rotinas (scripts) que facilitam a criação diferentes.
de documentos baseados em modelos, tais como cartas,
fax, páginas WEB e outros documentos que possuam um Ao ser selecionado esta opção será apresentada uma
padrão de formatação. O LibreOffice.Org já traz uma Caixa de Diálogo para que seja salva uma nova versão do
grande quantidade de modelos para agilizar o trabalho documento que estava sendo editado, conforme a figura
de criação de documentos, mas você poderá também abaixo.
criar novos modelos a partir do sub-menu Modelos que
veremos posteriormente ainda dentro do Menu Arquivo. COMANDO SALVAR

COMANDO MODELOS

Esse comando salva o documento que ainda não foi salvo


ou tão somente, salva as alterações de um arquivo já
Modelos são documentos que contém estilos de
existente, ou seja, que já foi salvo anteriormente, sendo
formatação específicos, figuras, tabelas, objetos e outras
gravadas apenas as alterações do mesmo.
informações, que podem ser utilizados como base para
criar outros documentos. Por exemplo, você pode definir
os estilos de parágrafo e caractere em um documento,

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 65


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Esse recurso permite a criação de arquivos com a COMANDO EXPORTAR COMO PDF
extensão padrão do Writer .ODT ou nas extensões que o
mesmo é capaz de abrir como por exemplo .DOC.

Tecla de Atalho
CTRL + S

COMANDO SALVAR COMO Esta opção permite que o arquivo em edição seja salvo
no formato .PDF, padronizado pela ADOBE e largamente
utilizado por Empresas, Universidades e profissionais de
uma maneira em geral para distribuição de cartas,
memorandos, documentos internos, relatórios e outros
documentos já que ele possui uma melhor segurança
contra alteração desses documentos que aquela
O Salvar Como solicita a unidade e/ou pasta para o apresentada por outros Editores de Texto
usuário guardar o arquivo e também o seu nome. comercialmente disponíveis.
Podemos através desse comando duplicar um arquivo
com o mesmo nome, mas em uma unidade diferente (ou O formato PDF pode ser visualizado com a utilização do
com o nome diferente na mesma unidade, ou qualquer ®Adobe Acrobat Reader que é distribuído gratuitamente
outra). pela empresa Adobe Systems Incorporated.

Tecla de Atalho Ao ser selecionada esta opção será apresentada a


CTRL + SHIFT + S mesma Caixa de Diálogo apresentada na opção anterior
já com a opção PDF selecionada para o Formato de
Arquivo.
COMANDO SALVAR TUDO
Ao pressionar a tecla Salvar, será apresentada uma janela
com as opções para salvamento do arquivo no formato
PDF.

COMANDO VISUALIAR NO NAVEGADOR WEB

Esta opção permite que todos os arquivos que estiverem


sendo editados possam ser salvos de uma só vez
evitando que o usuário tenha de salvar um a um.
Esse comando exibe seu documento como se fosse uma
COMANDO EXPORTAR
página da Internet, inclusive no próprio navegador
(browser) que estiver instalado no seu computador.

COMANDO VISUALIZAR IMPRESSÃO

Esta opção permite que o arquivo seja exportado no


formato .PDF (®Adobe Acrobat) ou no formato .XHTML.
Como veremos a seguir, tendo em vista a popularização Esta opção permite que o usuário veja a forma exata
do formato PDF, a próxima opção também permitirá que como seria impresso seu documento.
o arquivo seja exportado neste formato, de uma forma
mais rápida. Assim veremos neste item apenas a opção
de exportar o arquivo no formato XHTML.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 66


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

COMANDO IMPRIMIR Esta opção exibe as Propriedades do documento que


está sendo editado, tais como Estatísticas (número de
páginas, de palavras, de figuras, etc) e propriedades
gerais dos arquivos (nome, tamanho, etc), permitindo
ainda que o usuário possa fazer uma descrição do
Documento como forma de orientar futuros usuários
sobre a sua utilidade, forma de apresentação do assunto,
etc.
Esta opção permite a impressão do documento que está
sendo editado, em qualquer impressora associada ao Esta versão trouxe ainda a possibilidade de se assinar
digitalmente um documento bastando pressionar o
micro. Como na maioria dos Editores de Texto, pode-se
botão Assinatura Digital que é apresentado na figura
selecionar a quantidade de páginas que será impressa, a
impressora onde será feita a impressão, a quantidade de abaixo.
cópias, etc.

Tecla de Atalho COMANDO ASSINATURAS DIGITAIS


CTRL + P

COMANDO CONFIGURAÇÕES DA IMPRESSORA

Esta opção permite que seja incluída no documento em


edição uma ou mais assinaturas digitais. Ao ser
selecionada será apresentada a seguinte janela de
opções:

Esta opção permite que a(s) impressora(s) conectada(s)


à máquina do usuário seja(m) configurada(s) de acordo
com a necessidade da impressão que será efetuada.

COMANDO SAIR DO LIBREOFFICE


COMANDO PROPRIEDADES

Esta opção permite que o LibreOffice.Org seja encerrado


e também todos os arquivos que estavam sendo

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 67


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

editados no momento. Caso algum dos arquivos possua


alteração que ainda não foi salva, o LibreOffice.Org
apresentará uma janela permitindo que o usuário opte
por efetuar o salvamento ou despreze as alterações que
já haviam sido feitas.

Tecla de Atalho
CTRL + Q
Esta opção permite que o usuário possa repetir
indefinidamente o seu último comando até que seja
alcançada a situação mais atual do documento, anterior
às alterações indesejadas.
MENU EDITAR
(apenas os principais) Tecla de Atalho
CTRL + SHIFT + Y
Veremos nesse Menu os comandos mais utilizados nas
provas de concursos, por isso não estudaremos todos os COMANDO SELECIONAR TUDO
itens do mesmo, muito deles são exatamente idênticos
aos do Word.

COMANDO DESFAZER

Esta opção permite que seja selecionado todo o texto do


documento que está sendo editado.

Tecla de Atalho
CTRL + A
Esta opção permite que sejam desfeitas alterações
realizadas no texto antes que ele seja salvo, restaurando COMANDO LOCALIZAR
o documento a um estado anterior à alteração
indesejada.

Tecla de Atalho
CTRL + Z

COMANDO REFAZER
Este é um recurso proporcionado pelo LibreOffice.Org
que permite que o usuário possa acessar rapidamente
diferentes partes do documento e inserir elementos do
documento que está sendo editado ou de outros
documentos abertos.

Tecla de Atalho
F5
Esta opção permite que sejam refeitas as operações que
anteriormente foram desfeitas pelo usuário. COMANDO LOCALIZAR E SUBSTITUIR

Tecla de Atalho
CTRL + Y

COMANDO REPETIR

Esta opção permite que o usuário localize, dentro do


texto que está sendo utilizado, uma palavra ou frase e,

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 68


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

opcionalmente, substitua essa palavra por outra ou por MODO DE EXIBIÇÃO COMO PÁGINA WEB
um outro grupo de palavras.

Ao ser apresentada a Caixa de Diálogos:

a) clique no campo Localizar e digite a palavra (ou frase)


que deseja encontrar;

b) caso deseje fazer substituição, clique no campo


Substituir e digite a palavra (ou frase) que irá substituir a
palavra original;

c) clique no Botão Localizar se desejar encontrar palavra O texto que será apresentado para o usuário no formato
a palavra no texto e, caso conclua que ela deva ser de uma página Web.
substituída, clique no Botão Substituir e assim por diante
até o final do texto; COMANDO RÉGUAS

d) Caso deseje fazer uma busca completa clique no Botão


Localizar Tudo ou, caso deseje fazer uma substituição
automática (completa) clique no Botão Substituir Tudo.

Tecla de Atalho
CTRL + F Esta opção permite ocultar ou apresentar a Régua
horizontal que é utilizada para ajustar margens de
páginas, marcas de tabulação, recuos, bordas, células da
tabela, etc...

COMANDO LIMITES DO TEXTO

MENU EXIBIR Esta opção permite ocultar ou apresentar os limites da


(apenas os principais) área da página que serão impressos. Esses limites
aparecem como uma moldura ao redor do texto,
delimitando a área que será impressa. As linhas de limite
MODO DE EXIBIÇÃO NORMAL
não são impressas.

MODO DE EXIBIÇÃO TELA INTEIRA

Permite que o usuário possa ver o texto exatamente


como ficará quando for impresso evitando assim a A forma de apresentação do documento que está sendo
impressão desnecessária de páginas. editado é normalmente controlada pelas duas primeiras
opções desse Menu. Esta opção permite que o
documento seja editado em tela cheia, desaparecendo
todos os Menus, Barras, etc., restando apenas a Régua.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 69


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Tecla de Atalho
CTRL + SHIFT + J

MODO DE EXIBIÇÃO ZOOM

Permite ampliar e reduzir o tamanho da página apenas


na tela do computador. Não tem efeito para a impressão.

O zoom do Writer permite um número mínimo de 20%


sendo o seu máximo de 600% para ampliação/redução da
página (apenas na tela).

COMANDO CAMPO

O LibreOffice.Org possui um conjunto pré-definido de


Campos que são mostrados nessa opção e que podem
ser inseridos no texto para apresentar informações
existentes no Sistema. Além do conjunto mostrado
vários outros tipos de Campos podem ser inseridos.

Esta opção permite que esses campos sejam


selecionados e inseridos no texto no local onde estiver
posicionado o cursor. Ao ser selecionada esta opção
apresentará os Campos existentes:

MENU INSERIR
(apenas os principais)

COMANDO MAIS QUEBRAS

COMANDO CARACTERE ESPECIAL

Durante a edição normal de um texto as quebras (de


linha, de página, de coluna) são inseridas de forma
automática, sem que o usuário o perceba. Esta opção
permite que o usuário inclua no texto uma quebra no Esta opção permite que sejam incluídos no texto
meio do texto, em local por ele determinado. Ao ser caracteres especiais que normalmente não são
selecionada esta opção será apresentado uma Caixa de encontrados em teclados. Ao ser selecionada esta opção
Diálogo com as opções de quebra a serem inseridas: será apresentada uma Caixa de Diálogo contendo

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 70


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

diversos conjuntos de caracteres especiais e os Podemos utilizar esse comando através do botão
caracteres incluídos em cada um desses conjuntos, como Hyperlink que está localizado na barra de ferramentas
a seguir: padrão.

MENU FORMATAR
(apenas os principais)

COMANDO CARACTERE

COMANDO HYPERLINK

Esta opção permite que seja alterado o Fonte dos


caracteres, a cor, o tipo, efeitos a serem utilizados, etc.
Ao ser selecionada esta opção será apresentada uma
Caixa de Diálogo para seleção da formatação.

Esta opção permite que sejam incluídos no texto


hyperlinks (hiperligações) que possibilitam a ligação
entre dois pontos do documento ou a uma página
existentes na Internet/Intranet, tornando um recurso
muito útil para navegação dentro do documento e muito
utilizado para a confecção de Sumários, etc.

Ressalte-se que o hyperlink será inserido em uma parte


do texto previamente selecionado e o texto poderá ser
diferente do link inserido.

Podemos utilizar alguns recursos desse comando através


da barra de ferramentas formatação onde são
encontrados os botões:

COMANDO PARÁGRAFO

Esta opção permite que sejam alteradas configurações


do Parágrafo tais como alinhamento, recuo, tabulações,

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 71


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

cor do Plano de Fundo, etc. Ao ser selecionada esta


opção será apresentada uma Caixa de Diálogo com as Botão Numeração
opções para seleção.

Botão Marcador

COMANDO PÁGINA

Existem alguns itens desse comando na barra de Esta opção possibilita que o usuário formate a página de
ferramenta formatação, são eles: seu texto de forma a adequar ao tipo de documento que
será impresso tais como folhetos, livros, brochuras,
manuais, etc. Ao ser selecionada esta opção será
apresentada uma Caixa de Diálogo para seleção:

COMANDO MARCADORES E NUMERAÇÕES

Esta opção permite que o usuário selecione o tipo de


Marcador e de Numeração a ser utilizado no texto. Ao ser
selecionada esta opção será apresentada uma Caixa de
Diálogo para seleção:

COMANDO COLUNAS

Esta opção permite que sejam formatadas colunas para


o texto que está sendo editado tais como quantidade de
colunas na página, posicionamento dessas colunas, etc.
Ao ser selecionado esta opção será apresentada uma
Caixa de Diálogo para seleção das propriedades
A ferramenta Numeração e Marcador são acessíveis desejadas.
através dos botões abaixo que são encontrados na barra
de ferramentas formatação.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 72


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Se você não quiser utilizar o recurso de inserção de


tabela através do menu Tabela é possível inserir a mesma
pelo Menu Inserir ou pelo botão tabela, que está
localizado na barra de ferramentas padrão.

Tecla de Atalho
CTRL + F12

MENU FERRAMENTAS
(apenas os principais)

COMENDO ORTOGRÁFIA

MENU TABELA
(apenas os principais)

COMANDO INSERIR TABELA

Esta opção permite que o usuário verifique se há erros de


grafia no documento ou em parte do documento que stá
selecionado. Ao ser feita a verificação, a começar do
ponto onde se encontra o cursor no momento, serão
incluídos os cabeçalhos, rodapés, entradas de índice e
notas de rodapé.
Permite inserir uma linha, coluna, célula e tabela em um
documento (os três primeiros itens são utilizados em
uma tabela já existente).

Tecla de Atalho
F7

COMANDO CONTAGEM DE PALAVRAS

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 73


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Salvar Arquivo CTRL + S

Grava o trabalho que você está realizando em alguma


unidade de disco, transformando-o num arquivo. O Writer
solicitará um nome para o arquivo e a pasta onde deseja
salvar. OBS: pode ser usado também para salvar as
Esta opção permite que o usuário possa contar a alterações feitas em um arquivo previamente já salvo.
quantidade de palavras existente em seu documento e, Exportar
caso exista, no texto selecionado. diretamente Arquivo
como PDF

Exporta diretamente o arquivo ou documento no formato


PDF, será aberta a caixa de diálogo Exportar, onde o
usuário deverá solicitar a pasta e indicar um nome para o
arquivo PDF.

Imprimir Arquivo CTRL + P

Permite mandar para a impressora o conteúdo do


documento em questão.

COMANDO NUMAREÇÃO DE LINHAS Visualizar CTRL +


Arquivo
Impressão SHIFT + O
Esta opção permite que seja adicionada ou removida a
Permite que o usuário veja exatamente com o documento
numeração das linhas do documento que está sendo será impresso.
editado, permitindo ainda que esta numeração seja
formatada. Ao ser selecionada esta opção será mostrada Ortográfica e Ferramenta
F7
uma Caixa de Diálogo para seleção. Gramática s

Abre a caixa Verificar Ortografia, que verifica


automaticamente os erros ortográficos do texto.

Recortar Editar CTRL + X

Retira o trecho selecionado do documento enviando-o


para a área de transferência, de onde poderá ser colado
diversas vezes.

Copiar Editar CTRL + C

Copia o trecho selecionado do documento enviando-o para


a área de transferência, de onde poderá ser colado
RESUMÃO DOS COMANDOS diversas vezes.

Colar Editar CTRL + V


COMANDO MENU ATALHO BOTÃO
Cola o conteúdo da área de transferência onde o ponto de
Novo Arquivo CTRL + N inserção (cursor) se encontra.

Cria um documento novo em branco para trabalharmos. Clonar


Um documento novo vos será dado para que comece um Formatação
novo trabalho, lembrando que podemos criar outros tipos
de “documentos” novos, como uma pasta de trabalho do Copia a formatação de uma palavra ou parágrafo para
Calc ou até mesmo uma apresentação do Impress. outro. Basta selecionar ou simplesmente posicionar o
cursor no trecho que possui a formatação desejada, clicar
Abrir Arquivo CTRL + O no pincel e, finalmente, clicar ou selecionar o trecho que
receberá a formatação.
Abre um arquivo previamente gravado. Por exemplo, se
ontem você salvou um arquivo e quer reaver hoje, é só abri- Desfazer Editar CTRL + Z
lo para trabalhar novamente.
Permite desfazer as últimas ações realizadas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 74


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Refazer Editar CTRL + Y Numeração Formatar

Permite refazer as ações desfeitas pelo comando desfazer. Ative ou desativa a numeração ou numerações no
parágrafo ou parágrafos selecionados.
Hiperlink Inserir
Marcadores Formatar

Cria um vínculo (link) entre o texto selecionado e um Ativa ou desativa o marcador ou marcadores no parágrafo
recurso (arquivo, página, documento da web, e-mail, e ou parágrafos selecionados.
etc...) qualquer dentro do computador ou na internet.
Diminuir
Inserir ou Formatar
Tabela CTRL + F12 Recuo
Tabela
Cria uma tabela, no ponto de inserção, com a quantidade Diminui o recuo do parágrafo selecionado.
de linhas e colunas indicadas pelo usuário.
Mostrar Aumentar
Formatar
Funções de Exibir Recuo
Desenho
Permite exibir ou ocultar a barra de ferramentas Desenho, Aumenta o recuo do parágrafo selecionado.
que normalmente fica na parte inferior da janela do Formatar /
Writer. Cor da Fonte
Caractere
Localizar e
Editar CTRL + F Aplica cor num texto selecionado.
Substituir

Permite localizar ou substituir um trecho qualquer dentro Formatar /


Realçar
do documento atual Caractere
Caracteres Realça o texto selecionado. Funciona como se fosse um
não- Exibir CTRL + F10 marcador de texto que usamos quando estamos lendo um
imprimíveis livro, e encontramos uma frase especial.
Mostra ou Oculta a exibição dos caracteres que
normalmente não são vistos na tela (Enter, espaço, quebra
de linhas e de página, Tabulações, e etc...) MEIOS DE SELEÇÃO
Formatar /
Negrito CTRL + B Há algumas maneiras de selecionar um texto com o
Caractere
mouse, entre elas podemos destacar as seguintes:
Ativa/Desativa a formatação de Negrito.
O que? Onde? O que faz?
Formatar /
Itálico CTRL + I Duplo Clique No meio do texto Seleciona a palavra
Caractere

Ativa/Desativa a formatação de Itálico. Triplo Clique No meio do texto Seleciona a frase

Formatar / Quatro Cliques No meio do Texto Seleciona o parágrafo


Sublinhado CTRL + U
Caractere

Ativa/Desativa a formatação Sublinhado.

Esquerda Formatar CTRL + L

Alinha o Parágrafo à Esquerda.

Centralizado Formatar CTRL + E

Alinha o Parágrafo de forma Centralizada.

Direita Formatar CTRL + R

Alinha o Parágrafo à Direita.

Justificado Formatar CTRL + J

Alinha o Parágrafo tanto a Esquerda como a direita.


(Justifica).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 75


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- LIBREOFFICE CALC - e manipulação de diversos tipos de planilhas, permite


também o uso de figuras, fórmulas e funções, gráficos.
O LibreOffice Calc é um poderoso processador de
planilhas eletrônicas integrante do pacote de aplicativos TELA DO LIBREOFFICE CALC
para escritórios LibreOffice. Ele permite a criação, edição

CONCEITOS IMPORTANTES
Botão Nome Função
Célula: Classifica textos ou
Ordenar
números em ordem
É a menor parte de uma Planilha (Tabela). Crescente
crescente.
Intersecção de uma coluna por uma linha.
Classifica textos ou
Endereço de uma informação em uma Planilha. Ordenar
números em ordem
Decrescente
decrescente.
Planilha:
Abre o assistente de
É a área de trabalho do Calc. Inserir Gráfico gráficos para que
possamos criar um gráfico.
Pasta: Mesclar e Agrupa as células
Centralizar selecionadas em uma
É o arquivo do Calc. Células única célula.
O nome de uma pasta (Arquivo) pode ter 218 caracteres. Converte o conteúdo de
Formatar
Cada Planilha pode ter 1024 colunas e 1.048.576 linhas. como moeda
uma célula (número) em
Real.
ENTRADA DE DADOS Converte o conteúdo de
Formar como
uma célula em forma de
porcentagem
O Calc por ser um programa criado para criação e porcentagem.
execução de planilhas eletrônicas, ele entende três tipos Converte o conteúdo de
de dados. Formatar
uma célula em forma de
como número
número.
Número: 15, 65954, 12,7 e etc... Converte o conteúdo de
Formatar
uma célula em forma de
Texto: Tiago, Cursos, e etc... como data
data.

Cálculos: =A1+B1, =SOMA(A1:E8), e etc... Adicionar casa Adiciona uma casa decimal
decimal (zero).
BOTÕES (APENAS OS PRINCIPAIS)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 76


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Quando o texto se tratar de palavras que já estejam


Excluir casa predefinidas como participantes de sequências, quando o
Exclui uma casa decimal.
decimal usuário arrastar a alça de preenchimento, o Calc reconhecerá a
palavra como pertencente de uma sequência e dará
continuidade a sequência.
ALÇA DE PREENCHIMENTO Exemplos:

A alça de preenchimento é muito importante e utilizada no Calc,


pois existem regras que devem ser memorizadas, para não ser
surpreendido em questões em um concurso, abaixo estão
listadas todas as regras.

Na situação acima a alça de preenchimento foi arrastada na


vertical (sentido para baixo) e o Calc não copiou a palavra e sim,
deu continuidade à sequência.

TEXTO (TIAGO, SEG, JAN, CURSOS)

Quando em uma célula a entrada de dados for um Texto, se o


usuário arrastar a alça de preenchimento nos sentidos: Vertical
(para ambas as direções), Horizontal (para ambas as direções),
o Calc Copia entrada de dados.

Exemplo:
Na situação acima a alça de preenchimento foi arrastada na
horizontal (sentido para direita) e o Calc não copiou a palavra e
sim, deu continuidade a sequência.

NÚMEROS (18, 19, 2563, R$3,00 , 12,7)

Quando em uma célula a entrada de dados for um número, se


o usuário arrastar a alça de preenchimento nos sentidos:
Vertical (para ambas as direções), Horizontal (para ambas
direções), o Calc irá dar continuidade a sequência, o Calc só não
entende PG (progressão geométrica), mais entende todo tipo
de PA (progressão aritmética).
Na situação acima a alça de preenchimento foi arrastada na
vertical (sentido para baixo). Exemplo:

Na situação acima a alça de preenchimento foi arrastada na


Na situação acima a alça de preenchimento foi arrastada na vertical (sentido para baixo) e o Calc deu continuidade a uma
horizontal (sentido Para direita). PA cuja razão é 2.

Exceções:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 77


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

OBS: se não houver o sinal de igual, mais o de + ou o de – o


Calc entende que é uma fórmula, porém automaticamente
coloca o símbolo de igual antes do cálculo. EX: +A1+B1, O
Na situação acima a alça de preenchimento foi arrastada na
Calc automaticamente irá colocar o símbolo de igual e
horizontal (sentido para direita) e o Calc deu continuidade a
uma PA cuja a razão é -4. ficará dessa forma: =+A1+B1. da mesma forma acontece
com o símbolo de -
CÁLCULOS ( =A1+B1, =SOMA(A1:E8) )
Soma: +
Quando em uma célula a entrada de dados for um Cálculo, se o Subtração: -
usuário arrastar a alça de preenchimento nos sentidos: Vertical Multiplicação: *
(para ambas as direções), Horizontal (para ambas as direções), Divisão: /
o Calc Copia o Cálculo e Atualiza-o. Potenciação: ^
Porcentagem: %
Exemplo:

OBS: o Calc não possui símbolo para radiciação.

Exemplos de Fórmulas:

=a1+b1 =b2*c8 =a1+b1^d1

É muito comum utilizar Parênteses ( ) em Fórmulas, os


Parênteses no Calc tem a mesma função que na
Note que o verdadeiro valor da célula C1 não é um número, e matemática, a função de acabar com prioridades.
sim um cálculo (observe na barra de fórmulas).
Na Matemática a multiplicação e a Divisão têm
prioridades em cima da Soma e Subtração, o uso de
parênteses vem acabar com essa prioridade.

Exemplo:

Na situação acima a alça de preenchimento foi arrastada na


vertical (sentido para baixo) e o Calc copiou o cálculo que
estava na célula C1 e atualizou para as demais células,
resultando assim no aparecimento da soma dos valores da
coluna A com os da coluna B. O resultado do cálculo será 11, pois se resolve primeiro a
multiplicação no caso 4 x 2 que resultará em 8 e depois
CÁLCULOS se realiza a soma 8 + 3 = 11.

Se fizermos o uso dos parênteses o cálculo será outro.


FÓRMULAS
Exemplo:
A estrutura de uma fórmula é a seguinte:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 78


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

O resultado do cálculo será 20, pois se resolve primeiro o


que está dentro dos parênteses no caso 3 + 2 que
resultará em 5 e depois se realiza a multiplicação 5 * 4 =
20.

O Calc dispõe de muitas funções, para concurso não será


FUNÇÕES necessário a memorização de mais de 12 funções, pois
são as mais cobradas em concursos, abaixo segue listada
A estrutura de uma função é a seguinte: as funções:

CÁLCULOS INICIAIS Se desejarmos saber quanto é 15% de E2

1) Selecionar uma célula vazia qualquer e digitar: =E2*15%


=15
=B2*B3 e pressionar a tecla “enter”.
Como resolver o cálculo: Se desejarmos aumentar 15% ao valor da célula E2
=B2*B3
=3*5 =E2+(E2*15%)
=15 =115
2) =C1+C2*C3+C4
3) =D2+D4/A3 Se desejarmos diminuir 15% ao valor da célula E2
4) =C1^C2
5) =C1*C2^C3 =E2-(E2*15%)
Gabarito: =85

1) 15 Lembre-se também que:


2) 14
3) 7 As palavras VERDADEIRO e FALSO possuem os valores
4) 16 numéricos 1 e 0 respectivamente.
5) 32
Por exemplo:
Cálculo com porcentagem
=VERDADEIRO+4

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 79


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

=5 2) =MÉDIA(E1:E5) (texto e células vazias na função são


ignoradas)
ou
Gabarito:
=SOMA(VERDADEIRO;4)
=5 1) 4
2) 100
Agora se na célula A1 tivermos a palavra VERDADEIRO e
criarmos a função =SOMA(A1;4), a resposta será 4. Já, no MÍNIMO
cálculo simples como =A1+4 seria resolvido e teríamos a (menor valor dos valores apresentadas)
resposta 5.
=MÍNIMO(A1:C3)
FUNÇÕES =(4;3;2;1;3;5;2;4;2)
=1
SOMA
(somar os valores apresentados) MÁXIMO
(maior valor dos valores apresentadas)
=SOMA(A1:A4)
=(A1+A2+A3+A4) =MÁXIMO(B2:D4)
=(4+3+2+1) =(3;5;7;4;2;4;4;5;6)
=(10) =7

OBS: O operador : (dois pontos) representa um intervalo MENOR


na planilha. (matriz;k) matriz = intervalo de células e k = é a posição (do
menor) na matriz ou intervalo de célula de dados a ser
=SOMA(A1;A4) fornecida (segundo menor).
=(A1+A4)
=(4+1) =MENOR(A1:D4;2) (Buscará o segundo menor valor)
=(5) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=1 (Observe que o número 1 é exibido 2 vezes)
OBS: O operador ; (ponto e vírgula) representa valores =MENOR(A1:D4;3) (Buscará o terceiro menor valor)
específicos de uma planilha. =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=2 (observe que neste caso o número 2 é o terceiro
Prática: menor valor depois dos dois números 1)

1) =SOMA(A3:D3) MAIOR
2) =SOMA(B2:C3) (matriz;k) matriz = intervalo de células e k = é a posição (do
3) =SOMA(A1:A4;A1:D1;B3) maior) na matriz ou intervalo de célula de dados a ser
4) =SOMA(E1:E5) (texto e células vazias na função são fornecida (segundo maior).
ignoradas)
Gabarito: =MAIOR(A1:D4;2) (Buscará o segundo maior valor)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
1) 14 =6 (Observe que o número 7 é exibido 1 vezes, sendo o
2) 14 maior e o 6 é o segundo maior)
3) 25 =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
4) 300 =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=5
MÉDIA
(somar os valores e dividir pela quantidade de valores) MULT
(multiplicar os valores apresentados)
=MÉDIA(C1:C4)
=(C1+C2+C3+C4) =MULT(A1:A3)
=(2+4+2+4)/4 =(A1*A2*A3)
=(12)/4 =4*3*2
=(3) =24

Prática: Prática:

1) =MÉDIA(A3;B3:C4) 1) =MULT(D1:D3;B4)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 80


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

2) =MULT(B3;C3:D4) =MODO(A1:B2)
Gabarito: =(A1;B1;A2;B2)
1) 420 =(4;1;3;3)
2) 1200 =(3)

SOMAQUAD =MODO(A1:B4)
(elevar ao quadrado cada um dos valores apresentados e =(A1;B1;A2;B2;A3;B3;A4;B4)
somar) =(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais
repetem, o 1 e 3, no caso do excel a resposta final e
=SOMAQUAD(A1:A3;B2) sempre o 1° que aparece)
=(4+3+2+3) =(1)
=(16+9+4+9)
=38 Prática:

Prática: 1) =MODO(C1:D4)
2) =MODO(A2:D3)
1) =SOMAQUAD(D1:D3;B4) 3) =MODO(B1:D2)
2) =SOMAQUAD(C1:C3;D1:D3) 4) =MODO(A1:D1;A4:D4)

Gabarito: Gabarito:

1) 99 1) 4
2) 74 2) 3
3) 3
MED 4) 4
(Mediana da estatística: O valor central de uma lista
ordenada) MOD
(número;divisor) (resto da divisão)
=MED(B4:D4)
=(7;4;6) =MOD(D4;D3) (6 dividido por 5)
=(4;6;7) =1
=(6) OBS: Onde D4 representa o número e D3 o divisor. Se o
número do divisor for igual a 0 a resposta será #DIV/0
=MED(B1:C2)
=(1;3;2;4) SE
=(1;2;3;4) (Como temos dois valores centrais, devemos (=SE(teste_lógico;se_verdadeiro;se_falso))
fazer a média dos dois valores)
=(2+3)/2 A função SE é composta por três argumentos (partes). A
=(5)/2 primeira parte é um teste lógico que deve ser avaliado
=(2,5) como verdadeiro ou falso.

Prática: O segundo argumento, após o ; (ponto e vírgula)


representa o valor se verdadeiro, ou seja, o valor contido
1) =MED(A3:C3) no segundo argumento é a resposta final da função caso
2) =MED(B1:D3) o teste lógico seja verdadeiro. O terceiro argumento
3) =MED(B3:C4) representa o valor se falso, ou seja, o valor contido no
Gabarito: terceiro argumento é a resposta final da função caso o
teste lógico seja falso.
1) 2
2) 3 =SE(A1>A2;”oi”;”tchau”)
3) 4,5 =4>3 (verdadeiro: buscar o valor que se encontra no
se_verdadeiro)
MODO =oi
(moda da estatística: o valor que mais se repete dos valores
apresentados) =SE(A3<A4;50;250)
=2<1 (falso: buscar o valor que se encontra no se_falso)
Lembrete: Na resolução desta função devemos observar =250
a preferência da “linha” e não da “coluna” como nas
funções anteriores. Prática:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 81


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”) CONT.VALORES
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”) (contar às células que contém valores sejam números ou
3) =SE(A1<=B1+B2;A1+1;A1+2) letras)

Gabarito: =CONT.VALORES(E1:E5)
=(Casa;100;0;200) (contar a quantidade de valores)
1) reprovado =4
2) sim
3) 5 CONT.NÚM
(conta apenas às células que contém números)
Lembrete: Observem que as palavras devem ser
apresentadas entre aspas. Tudo que estiver entre aspas é =CONT.NÚM(E1:E5)
texto. Na questão 3 caso desejássemos que a resposta não =(100;0;200)
fosse 5 e sim A1+1 deveríamos colocar as aspas ficando =3
desta maneira a questão
=SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um CONTAR.VAZIO
cálculo e passa a ser texto pois esta entre aspas. (conta o número de células que estão vazias)

SOMASE =CONTAR.VAZIO(E1:E5)
(os valores que somados são apenas os que se adaptam a =(E3)
condição de resolução) =1

=SOMASE(A1:B4;”>=4”) CONT.SE
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) (conta o número de células de acordo com a condição de
=(4+5+7) resolução)
=(16)
=CONT.SE(A1:A4;”>=4”)
Prática: =(A1) célula com valor maior ou igual a 4
=1
1) =SOMASE(C1:D4;”<>4”)
INT
Gabarito: (arredonda um número para baixo até o número inteiro
mais próximo)
1) 18
=INT(10,466)
Outros exemplos úteis. =10
=INT(10,657)
=11

Prática:

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:
1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a
quantidade de casas decimais descrita no segundo
argumento.

=ARRED(2,15;1)
Neste caso, ele irá somar apenas os valores que se =2,2
adaptarem a condição (critério) de resolução. =ARRED(2,149;1)
=2,1

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 82


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

=ARRED(-1,475;2) =A$1 + B1
=-1,48 (neste segundo exemplo o Calc irá “fixar” a linha 1)

OBS: obedece a regra de arredondamento. =$A$1 + B1


(neste terceiro exemplo o Calc irá “fixar” tanto a coluna
TRUNCAR A quanto a linha 1)
(trunca um número até um número inteiro removendo a
parte decimal ou fracionária do número) #### ERROS ####
=TRUNCAR(8,942) ###### – Quando o tamanho da célula não suporta a
=8 entrada de dados (número).
=TRUNCAR(-4,56)
=-4 #VALOR! – Quando não há possibilidades de ter valor
=TRUNCAR(PI()) numérico no resultado.
=3
#NOME? – Quando em algum momento digitamos o
Podemos também especificar quantas casas decimais ele nome de uma função errado.
irá manter. Por exemplo, =TRUNCAR(4,567;2) a resposta
será 4,56. #REF! – Quando não há referência de células.

HOJE #DIV/0! – Quando em algum momento solicitamos que o


(data atual do computador) Calc realize uma divisão por ZERO.

=HOJE() #NÚM! – Quando não há possibilidade de cálculo. Ex: A1


=13/10/2006 = 234, B1 = 2345, na célula C1 o usuário digita o seguinte
É importante lembrar que não acrescentamos nada entre cálculo: =A1^B1.
os parênteses.
GRÁFICOS
AGORA
(data e hora atual do computador) Primeiramente devemos atentar para as seguintes
observações abaixo antes de elaborar um gráfico no
=AGORA() Calc:
=13/10/2006 23:00
OBS 1: não podemos ter uma linha em branco em relação
É importante lembrar que não acrescentamos nada entre aos títulos e seus respectivos conteúdos abaixo dos
os parênteses. mesmos;
DATA.VALOR(“data_desejada”) OBS 2: o Calc não é capaz de criar um gráfico apenas de
Retorna o número de dias que se passaram do dia 1 uma célula, linha ou coluna;
Janeiro de 1900 (Data inicial compreendida pelo Excel)
OBS 3: temos que selecionar no mínimo duas ou mais
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”) colunas e/ou linhas (cujos conteúdos sejam textos e
=39734 números) para criarmos o gráfico.

REFERÊNCIA ABSOLUTA Para criarmos o gráfico, basta o usuário selecionar os


dados desejados (satisfazendo todos os “pré-requisitos”
Referências = Nome, Toda referência já nasce por visto anteriormente) para ser gerado o mesmo.
natureza de forma RELATIVA (isso significa dizer que
pode sofrer atualização), para transformar uma
referência relativa em absoluta temos que utilizar o
símbolo de $ (cifrão), aí teremos uma referência
ABSOLUTA.

O $ (cifrão), “amarra/fixa” o que vem DEPOIS dele.


Exemplos:

=$A1 + B1
(neste primeiro exemplo o Calc irá “fixar” a coluna A)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 83


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Basta selecionar o intervalo de células para gerar o gráfico

Após ter selecionado os dados desejados siga os


seguintes passos:

Menu Inserir;
Gráfico, ou
Clicar no botão Assistente de Gráfico.

O Calc irá exibir a caixa de diálogo Assistente de Gráfico


para a construção do mesmo, basta seguir as etapas de
criação que são 4.

Tipo de gráfico: o usuário poderá escolher entre Colunas, Após a criação do gráfico podemos alterar as formatações
Pizza, Linha, etc. do mesmo com um clique duplo sobre a área do gráfico
(item do gráfico desejado).
Intervalo de dados: o usuário define onde estão os dados
na planilha (séries); Se você alterar os dados (os conteúdos) das células que
foram utilizadas para gerar o gráfico, o mesmo será
Série de dados: nessa etapa, o usuário poderá informar ao atualizado automaticamente.
Calc como o mesmo deverá lê-los, ou seja, linhas
(horizontalmente) ou Colunas (verticalmente);

Elementos do gráfico: permite definir adicionar Título ao


gráfico, alterar legendas e etc...

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 84


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- REDES DE COMPUTADORES - Normalmente, a conexão é feita por fibra óptica,


rádio digital, satélite ou linhas dedicadas de dados.
No mínimo DOIS ou mais computadores conectados-
interligados, mediante uma placa de rede, com o objetivo Outros tipos...
de compartilhar recursos, como memória secundária,
banco de dados, arquivos, programas e impressoras. Ponto-a-ponto (Homogênea): todos os computadores
são igualmente importantes. Todos pedem e todos
Grupo de computadores e outros dispositivos, como fornecem dados;
impressoras e scanners, conectados por um vínculo de
comunicações, permitindo que todos os dispositivos Cliente/Servidor: um (ou alguns) dos computadores
interajam. As redes podem ser pequenas ou grandes, centralizam as informações e só as fornecem (servidores);
conectadas permanentemente por fios ou cabos, ou outros só as requisitam (clientes);
conectadas temporariamente através de linhas
telefônicas ou transmissões sem fio. A maior rede é a EQUIPAMENTOS DE REDES
Internet, que é um grupo mundial de redes.
Existem vários equipamentos que podem ser utilizados
 FINALIDADE: em uma rede de Computadores, vejamos:

Uma rede de computadores tem por finalidade distribuir • Placa de Rede;


meios de acesso, em que os usuários, em uma localidade • Repetidor;
qualquer, possam acessar outros que se encontrem na • Cabos de Rede;
mesma localidade ou em localidades diferentes. • Hub;
• Switch;
TIPOS DE REDES • Access Point;
• Roteador;
As redes de computadores, em função das várias • Gatway;
possibilidades, são divididas em diversos tipos, são eles:
 PLACA DE REDE OU ADAPTADOR DE REDE
• PAN (Rede Pessoal): Dispositivos ligados para um
único usuário. Equipamento que possibilita que computadores
comuniquem-se através de uma Rede, também
• LAN (Local Área Network): Rede de curta distância, conhecido por Interface de Rede ou Adaptador de Rede.
conceito que define as interligações de O importante é lembrar que existem 2 tipos de placa de
computadores que se encontram em um mesmo rede, a Placa de Rede via cabo, e a placa de rede Wireless.
prédio, por exemplo. Tecnologia utilizada: Ethernet.

Placa de Rede via Cabo

Placa de Rede Wireless


• MAN (Rede Metropolitana): com a extensão de uma
Endereço MAC...
cidade.
Todas as placas de rede devem ter endereços diferentes
• WAN (Wide Área Network): Rede de Longa distância
(e têm!). Cada placa de rede tem um único endereço
– alcança milhões de quilômetros, conceito que
chamado endereço MAC.
define as interligações de redes locais (LANs) que se
encontrem em cidades, estados ou países diferentes.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 85


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

O endereço é representado por 6 duplas de caracteres


Hexadecimais, separados por “:” (dois-pontos). Ex.:

B6:00:A4:F1:18:C3

Lembre-se: é imutável e cada placa de rede tem um


endereço único!

 HUB

O Hub é um equipamento que possibilita a concentração


de diversos cabos de rede ligando assim diversos
computadores em uma Rede Local. Hubs não conseguem
selecionar os destinatários dos sinais que passam por
eles, apenas “jogam as informações” na rede, realizam o
BROADCAST (difusão).  ACCESS POINT (PONTO DE ACESSO)

Dispositivo que interliga computadores em uma rede Wi-


Fi em modo infraestrutura.

Funcionamento do Hub...

REDE WIRELESS, WI-FI (802.11)

Essa é a arquitetura de rede local sem-fio (WLAN) mais


usada atualmente.
 SWITCH

Um switch é um dispositivo que externamente é muito


semelhante a um Hub (várias portas), mas não “joga a
informação” para todos os PCs, ele direciona a
“informação” apenas para o PC de destino.

Funcionamento do Switch... WI-FI (802.11)

Modo Infraestrutura: as estações estão interligadas por


meio de um concentrador (o Ponto de Acesso – Access
Point);

Modo Ad-Hoc: as estações estão interligadas


diretamente, sem a presença de um concentrador

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 86


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

HOTSPOT BACKBONE...

Ponto público para o acesso a redes Wi-Fi. Normalmente


é uma rede aberta (sem criptografia). Normalmente
ligado à Internet. É comum encontrá-los em restaurantes,
hotéis, aeroportos, centros de convenções, shopping
centers etc.

WI-MAX (WIRELESS MAN)...

Arquitetura para interligar computadores numa rede


metropolitana (MAN) sem fio. Ainda não totalmente
homologado, mas com alguns padrões bem definidos; É
padronizado pela norma IEEE 802.16. É a estrutura lógica usada para descrever o
funcionamento da Internet.
802.16 (original): especifica faixa de frequência de 10 a 66
GHz, com linha de visada (os equipamentos precisam se INTERNET
ver); até 34Mbps;
HISTÓRIA
802.16a: especifica frequências de 2 a 11 GHZ, sem linha de
visada. Taxa de transferência de até 75Mbps. Surgiu nos EUA na época da Guerra Fria.

 ROTEADOR 1969/70 => ARPANET => rede de pesquisa e troca de


informações militares.
Componentes mais “inteligentes”, pois conseguem
1980 => ARPANET é dividida em ARPANET (pesquisa) e
interligar redes distintas. Cada porta do roteador está
MILNET (Rede Militar). Além disso, surge a arquitetura
ligada a uma rede diferente;
para interligar redes, chamada TCP/IP.
Roteadores são usados para criar estruturas formadas
1986 => outras redes universitárias, de pesquisa e de
por várias redes de computadores distintas, chamadas de
transferência de arquivos são interligadas a ARPANET e á
inter-redes (ou inter-net).
MILNET através da arquitetura TCP/IP. Com isso o nome
muda para INTERNET (INTER => Interconectadas e NET =>
A Internet que conhecemos hoje é, na verdade, uma
Rede).
estrutura enorme ligada por roteadores.
Hoje, há cerca de 4,9 bilhões de computadores
conectados à Internet.

DEFINIÇÃO

Rede Mundial para comunicação de dados.


Redes Interconectadas através da arquitetura TCP/IP para
comunicação mundial de dados.

TAXA DE TRANSMISSÃO

É a quantidade de dados que são transmitidos em um


determinado espaço de tempo. A taxa de transmissão é
medida em bps – bits por segundo.
GATWAY...
Unidades derivadas do bps
Não é um equipamento em si, mas uma função
desempenhada por um equipamento na rede.
Kbps = 1000 bps
Mbps = 1000 Kbps
Gateway significa “o portão da rede”, ou seja, o ponto
Gbps = 1000 Mbps
único de entrada e saída dos dados na/da rede.
Tbps = 1000 Gbps
Normalmente, é o Roteador, mas pode ser realizado por
outros equipamentos.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 87


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

 ENDEREÇOS DA INTERNET Independentemente de se usar 4 ou 5 camadas, uma coisa


é certa: o Modelo TCP/IP só se preocupa com as três
camadas superiores;

O Modelo TCP/IP é a base de descrição dos protocolos do


conjunto TCP/IP, e, por isso, só descreve os componentes
das camadas de Inter-Redes, Transporte e Aplicação;

HOST => máquina conectada à Internet.

ENDEREÇO LÓGICO – ENDEREÇO IP


(endereço binário de 32 bits separados em 4 octetos)
Indica a Rede e o Host
11001000.11111111.00010010.00000101

Representado na forma decimal  PROTOCOLOS DE TRANSPORTE


200.255.18.5
PROTOCOLO TCP x UDP...
PROTOCOLOS
TCP: Garante a entrega dos dados (é orientado à
São “idiomas” usados pelas redes de computadores para conexão), porém, perde tempo para tal.
a comunicação. São, na verdade, conjuntos de regras de
comunicação seguidas por todos os computadores de UDP: Não garante a entrega dos dados (não orientado à
uma rede. Se dois computadores não “falam” o mesmo conexão), mas, é extremamente rápido.
protocolo, não há comunicação. Foram Criados ao longo
do tempo tantos protocolos que eles hoje são Em quase todos os serviços úteis (web, e-mail,
“organizados” em CAMADAS: transferência de arquivos), usamos TCP (foi determinado
assim).

Em alguns casos menos úteis, onde se exige mais


velocidade (como vídeo e música), usa-se o UDP como
protocolo de transporte (por isso, às vezes, faltam
“pedaços” da música ou do vídeo).

 PROTOCOLOS DE REDES

PROTOCOLO IP...

Internet Protocol (Protocolo de Inter-Redes): Apesar de


ser binário (formado por zeros e uns), é apresentado
Também pode ser resumidas em 4 camadas...
como 4 números decimais, separados por pontos, que
podem assumir qualquer valor entre 0 (zero) e 255.

200.213.45.178

11001000.11010101.00101101.10110010

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 88


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Quando um micro possui o endereço IP do destinatário e


este está na mesma rede que ele, é necessário saber seu
MAC. O micro de origem “grita” (em broadcast) para os
demais, perguntando qual deles é o “dono” do endereço
IP perguntado. O micro que possui aquele IP responderá
com seu MAC.

Um computador pode receber seu endereço IP (e outros


parâmetros) de duas maneiras:

Fixo: é configurado diretamente no computador como


sendo seu endereço IP. Esta configuração é bastante
comum em servidores;

Dinâmico: é configurado para ser recebido


automaticamente por um computador quando este se
conecta à rede. É assim que recebemos nossos endereços
IP quando nos conectamos à Internet a partir do micro de
casa.

Computadores servidores (aqueles que prestam serviços


na Internet) utilizam endereços IP fixos (nunca mudam);

Computadores clientes (usuários) usam endereços IP


dinâmicos, configurados automaticamente quando estes
se conectam à Rede.

Endereços IP dinâmicos podem mudar a cada conexão;

PROTOCOLO ICMP...

Internet Message Control Protocol (Protocolo de


Controle de Mensagens na Internet); Serve para trocar
mensagens entre os dispositivos da rede para a
manutenção do funcionamento da rede; Os dispositivos
compartilham dados de status (como bom
funcionamento ou falha) e mensagens de erro.
PROTOCOLO RARP...
Alguns comandos (no prompt de comando – ou DOS, se
preferir) que usam o protocolo ICMP: Reverse Address Resolution Protocol (Protocolo de
Resolução Reversa de Endereços); Serve para descobrir o
PING: testar o tempo de resposta de uma máquina; endereço IP de uma conexão, partindo-se do endereço
MAC da placa de rede equivalente; Não é tão usado
TRACERT: traçar a rota até uma máquina de destino atualmente, pois foi substituído pelo protocolo DHCP;
(todos os roteadores até lá responderão as requisições);
 PROTOCOLOS DE APLICAÇÃO
PROTOCOLO ARP...
Apresentam uma função definida. Estão relacionados a
Address Resolution Protocol (Protocolo de Resolução de um determinado serviço da rede. Cada protocolo de
Endereços); Serve para descobrir o endereço MAC de uma Aplicação está relacionado a:
placa de rede, partindo-se do endereço IP equivalente;
Quando um computador precisa se comunicar numa - Uma tarefa (serviço);
única estrutura de rede, não usa o IP, usa o endereço - Uma Porta (um número).
MAC.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 89


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

DNS (SISTEMA DE NOME DE DOMÍNIO)... MIL.BR Forças Armadas Brasileiras.


NET.BR Detentores de autorização para serviço de
No início da Internet as informações eram dispostas em Rede e Circuito Especializado de um Sistema
páginas ou sites que eram localizados e acessados por Autônomo conectado a internet.
endereços numéricos chamados endereços IP. Para ORG.BR Entidades não governamentais sem fins
facilitar o acesso às informações, foi criada uma lucrativos.
PSI.BR Provedores de serviço á Internet.
representação alfanumérica para os mesmos, chamada
REC.BR Atividades de entretenimento, diversão,
Endereço URL. A correspondência entre a representação
jogos, etc.
e o endereço IP era armazenada inicialmente em um único SRV.BR Empresas prestadoras de serviço.
arquivo, o que estava disponível para todos os HOSTS. TMP.BR Eventos temporários, como feiras e
Com o crescimento exagerado e rápido dos HOTS que exposições.
estavam conectados á Internet, esse sistema de TV.BR Empresas de radiodifusão de sons e imagens.
localização foi substituído pelo Sistema de Nomes de ETC.BR Entidades que não se enquadram nas outras
Domínio – DNS. categorias.

Esse sistema adota uma estrutura hierárquica. PROTOCOLO HTTP...

País (br, pt) Hyper Text Transfer Protocol (Protocolo de Transferência


de Hipertexto). Usado para transferir as páginas na
Internet para nossos computadores (www). Existe o
HTTPS também, que transfere dados criptografados
(“seguros”) por meio do algoritmo SSL ou TLS. (HTTPS =
Tipo de Domínio (com, org, gov)
HTTP + SSL).

PROTOCOLO FTP...
Nome do Domínio
File Transfer Protocol (Protocolo de Transferência de
ENDEREÇO URL
Arquivos). Permite a transferência de arquivos de
ESTRUTURA: qualquer natureza do servidor para o cliente e do cliente
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS para o servidor;

Exemplo: http://WWW.CENTROOESTE.COM.BR PROTOCOLOS SMTP, POP e IMAP...


Exemplo: http://WWW.GLOBO.COM
SMTP (Simple Mail Transfer Protocol – Protocolo de
Neste caso o pais não aparece pois o domínio é Transferência de Correio Simples) é usado para o envio de
internacional. e-mails.

Exemplo: http://WWW.CESPE.UNB.BR POP (Post Office Protocol – Protocolo de Agência de


Correio) é usado para o recebimento de e-mails.
Neste caso o tipo não aparece, pois é de uma instituição
educacional. IMAP é uma opção em relação ao POP, pois permite
acesso direto e irrestrito à caixa postal do usuário no
 PRINCIPAIS TIPOS DE DOMÍNIO servidor sem trazer as mensagens para o computador do
usuário. (usado em Webmails).
AGR.BR Empresas agrícolas, fazendas.
AM.BR Empresas de radiodifusão sonora. MEIOS DE ACESSO
ART.BR Artes.
EDU.BR Entidades do Ensino Superior.
 COMO SE CONECTAR À INTERNET?
COM.BR Comércio em geral.
COOP.BR Cooperativas.
ESP.BR Esporte em geral.
Cada usuário (doméstico ou corporativo) deve conectar-
FAR.BR Farmácias e drogarias. se à Internet por meio de algum “intermediário” que já
FM.BR Empresas de radiodifusão sonora. esteja ligado a ela. Esse intermediário normalmente é um
G12.BR Entidades de ensino de primeiro e segundo empresa intitulada Provedor de Acesso, ou simplesmente
grau. Provedor;
GOV.BR Entidades do Governo.
IMB.BR Imobiliárias. Provedor = Empresa;
IND.BR Industrias.
INF.BR Meios de informação (jornais, bibliotecas, Servidor = Computador;
etc...).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 90


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

 COMO SE CONECTAR AO PROVEDOR?

• Linha Telefônica (Dial Up);


• ADSL;
• Cabo (TV a Cabo);
• LAN (Rede Local) – Usado em empresas e
condomínios;

Linha Telefônica (Dial Up)

Transferência de dados de Internet pela linha telefônica


 O MODEM convencional. Taxa de transferência máxima: 56Kbps.
Utiliza Modem Telefônico (Modem convencional). A linha
A palavra MODEM vem do inglês Modulator – telefônica fica ocupada e os pulsos telefônicos são
Demodulator: possibilita que computadores tarifados normalmente.
comuniquem-se através da Internet, usando linhas
telefônicas. ADSL

Os computadores lidam com números binários, as longas Transferência de dados de Internet pela estrutura física
sequências de zeros e uns, enquanto a linha telefônica da linha telefônica, mas sem atrapalhar os dados da linha.
transmite ondas sonoras. Ao enviarmos dados, o modem Taxas: de 64 Kbps a 6.144 Kbps. Normalmente
converte os bits do computador para a forma de onda, comercializadas: 256 Kbps a 1024 Kbps. Usa um Modem
para que possam ser transmitidos pela linha telefônica, ou ADSL.
seja, ele - modula os dados, transforma os sinais digitais
em analógicos e vice-versa. Quando estamos recebendo
uma transmissão, o modem converte a forma de ondas
que chega, em bits para que o computador possa
entender a mensagem – demodula os dados.

O modem pode ser Interno ou Externo.

Interno: o modem interno é uma placa ligada a um dos


slots de expansão. Possui dois conectores, com saída para
a linha telefônica e aparelho telefônico. Hoje em dia, os
computadores já vêm de fábrica cm a placa de Internet a Cabo
fax/modem.
Transferência de dados de Internet pela estrutura física
das TVs a Cabo, Taxas: de 64 Kbps a 25 Mbps.
Normalmente comercializadas: 128 Kbps, 256 Kbps, 512
Kbps e 1024 Kbps. Usa um Modem a Cabo (Cable Modem)
que é similar ao Modem ADSL.

Externo: o modem externo é um aparelho separado, mais


funciona da mesma forma que um modem interno. Além
de ser conectado à linha e ao aparelho telefônico,
também precisa ser ligado ao computador. Essa ligação é
feita através das portas USB do computador ou pela placa
de rede. O modem externo também precisa ser
conectado a uma fonte de alimentação elétrica que, em
geral, vem junto com o equipamento. No caso do Modem
interno, a alimentação elétrica vem direto da própria Internet através da LAN
fonte de alimentação do computador.
Os usuários de uma LAN são conectados a um
computador que tem acesso à Internet. Por esse
computador (que, no caso, será servidor de acesso)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 91


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

passarão todos os dados provenientes dos computadores Cookie: pequeno arquivo de texto simples criado no
dos usuários. Quanto mais usuários ligados à LAN, menos computador do usuário por uma das páginas que este
velocidade será destinada a cada um deles (conexão havia acessado. Um cookie serve para identificar o usuário
compartilhada ou dividida). Equipamento usado: Placa de e suas preferências num próximo acesso realizado àquela
Rede. mesma página.

Intranet: É um site restrito para acesso dos funcionários


de uma instituição. Uma intranet é como uma imitação da
Internet em nível organizacional. É uma “internet em
miniatura” que serve apenas aos funcionários da
empresa.

Extranet: É um site restrito para acesso dos parceiros de


negócios de uma determinada instituição (como
fornecedores, distribuidores, franquias, filiais, etc.)

INTRANET
SERVIÇOS DA INTERNET
É uma rede privada criada em uma empresa por motivos de
1. WWW (Web); segurança e para agilizar o processo de comunicação de dados.
2. E-mail (Correio Eletrônico); Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
3. Chat (Bate Papo); programas da Internet.
4. FTP;
Obs: cada host da Intranet terá que possuir um endereço IP
5. VPN; válido na Intranet. A Intranet pode permitir o Acesso Remoto e
o Acesso à Internet, dependendo da política de segurança da
WWW - Web Empresa.

A Web é o repositório de informações na forma de CLOUD COMPUTING (computação nas nuvens)


páginas multimídia. A Web é a “biblioteca” da Internet. As
páginas são reunidas em locais chamados sites e estão Introdução
fisicamente armazenadas em computadores chamados
servidores de páginas ou servidores Web. A expressão cloud computing começou a ganhar força em
2008, mas, conceitualmente, as ideias por trás da
CONCEITOS IMPORTANTES denominação existem há muito mais tempo. Também
conhecida no Brasil como computação nas nuvens ou
Página: documento visível que pode conter textos, computação em nuvem, a cloud computing se refere,
imagens, sons, vídeos e é disponibilizado na Web. essencialmente, à noção de utilizarmos, em qualquer
lugar e independente de plataforma, as mais variadas
Site (ou Sítio) da Web: é o local (uma pasta em algum aplicações por meio da internet com a mesma facilidade
computador) onde as páginas são armazenadas. de tê-las instaladas em computadores locais.

URL: endereço que localiza qualquer recurso localizado Mas o que exatamente isso quer dizer? Por que o conceito
na Internet (páginas, sites, e-mails, impressoras, etc.) é tão importante nos dias de hoje? Quais os seus
Ex: benefícios? Há riscos associados? Com linguagem simples
http://www.professortiago.com.br e abordagem introdutória, este texto responde essas e
http://www.professortiago.com outras perguntas relacionadas.

Browser (Navegador): é o programa utilizado para Entendendo a cloud computing (computação nas
visualizar as páginas da Web em nosso computador. Os nuvens)
mais usados são: Internet Explorer, Netscape Navigator,
Mozilla Firefox (eu uso esse), Opera, entre outros. Estamos habituados a armazenar arquivos e dados dos
mais variados tipos e a utilizar aplicações de maneira on
HTML: linguagem utilizada para criar as páginas da WEB. premise, isto é, instaladas em nossos próprios
computadores ou dispositivos. Em ambientes
Hyperlink (link): é uma área especial da página que está corporativos, esse cenário muda um pouco: é
vinculada ao endereço (URL) de outro documento. Um relativamente comum empresas utilizarem aplicações
link é, em suma, um ATALHO. (é justamente onde o disponíveis em servidores que podem ser acessadas por
mouse vira uma “mãozinha”). qualquer terminal autorizado.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 92


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

A principal vantagem do on premise está no fato de ser conta e utilizar um navegador de internet compatível, o
possível, pelo menos na maioria das vezes, utilizar as que é o caso da maioria dos browsers da atualidade.
aplicações mesmo sem acesso à internet ou à rede local.
Em outras palavras, é possível usar esses recursos de Algumas características da cloud computing
maneira off-line.
Tal como já informado, uma das vantagens da cloud
Por outro lado, no modelo on premise, todos os dados computing é o acesso a aplicações a partir da internet,
gerados ficam restritos a um único equipamento, exceto sem que estas estejam instaladas em computadores ou
quando há compartilhamento em rede, coisa que não é dispositivos específicos. Mas, há outros benefícios
muito comum no ambiente doméstico. Mesmo no significativos:
ambiente corporativo, essa prática pode gerar algumas
limitações, como a necessidade de se ter uma licença de - Na maioria dos casos, o usuário pode acessar as
determinado software para cada computador, por aplicações independente do seu sistema operacional ou
exemplo. do equipamento usado;

A evolução constante da tecnologia computacional e das - O usuário não precisa se preocupar com a estrutura para
telecomunicações está fazendo com que o acesso à executar a aplicação - hardware, procedimentos de
internet se torne cada vez mais amplo e rápido. Esse backup, controle de segurança, manutenção, entre
cenário cria a condição perfeita para a popularização da outros;
cloud computing, pois faz com que o conceito se
dissemine no mundo todo. - Compartilhamento de informações e trabalho
colaborativo se tornam mais fáceis, pois todos os usuários
Com a cloud computing, muitos aplicativos, assim como acessam as aplicações e os dados do mesmo lugar: a
arquivos e outros dados relacionados, não precisam mais nuvem;
estar instalados ou armazenados no computador do
usuário ou em um servidor próximo. Esse conteúdo passa - Dependendo do fornecedor, o usuário pode contar com
a ficar disponível nas nuvens, isto é, na internet. alta disponibilidade: se um servidor parar de funcionar,
por exemplo, os demais que fazem parte da estrutura
Ao fornecedor da aplicação cabe todas as tarefas de continuam a oferecer o serviço;
desenvolvimento, armazenamento, manutenção,
atualização, backup, escalonamento, etc. O usuário não - O usuário pode contar com melhor controle de gastos.
precisa se preocupar com nenhum desses aspectos, Muitas aplicações em cloud computing são gratuitas e,
apenas em acessar e utilizar. quando é necessário pagar, o usuário só o faz em relação
aos recursos que usar ou ao tempo de utilização. Não é
necessário, portanto, pagar por uma licença integral de
uso, tal como é feito no modelo tradicional de
fornecimento de software;

- Dependendo da aplicação, o usuário pode precisar


instalar um programa cliente em seu computador ou
dispositivo móvel. Mas, nesses casos, todo ou a maior
parte do processamento (e até mesmo do
armazenamento de dados) fica por conta das "nuvens".

Note que, independente da aplicação, com a cloud


computing o usuário não necessita conhecer toda a
estrutura que há por trás, ou seja, ele não precisa saber
quantos servidores executam determinada ferramenta,
quais as configurações de hardware utilizadas, como o
escalonamento é feito, onde está a localização física do
Nuvens representam uma abstração de recursos data center, enfim. O que importa é saber que a aplicação
computacionais na internet - Imagem por OpenClipart está disponível nas nuvens.

Um exemplo prático dessa nova realidade é o Office Software as a Service (SaaS)


Online, da Microsoft, serviço que dá acesso a recursos
básicos de edição de textos, apresentações de slides, Intimamente ligado à cloud computing está o conceito de
entre outras funcionalidades, de maneira completamente Software as a Service (SaaS) ou, em bom português,
on-line. Tudo o que o usuário precisa fazer é criar uma Software como Serviço. Em sua essência, trata-se de uma
forma de trabalho em que o software é oferecido como

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 93


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

serviço, assim, o usuário não precisa adquirir licenças de PaaS, DaaS, IaaS e TaaS
uso para instalação ou mesmo comprar computadores ou
servidores para executá-lo. Nessa modalidade, no No mercado também há conceitos derivados do SaaS que
máximo, paga-se um valor periódico - como se fosse uma são utilizados por algumas companhias para diferenciar
assinatura - somente pelos recursos utilizados e/ou pelo os seus serviços. São eles:
tempo de uso.
- Platform as a Service (PaaS): Plataforma como Serviço.
Para entender melhor os benefícios do SaaS, suponha que Trata-se de um tipo de solução mais amplo para
uma empresa que tem 20 funcionários necessita de um determinadas aplicações, incluindo todos (ou quase
software para gerar folha de pagamento. Há várias todos) os recursos necessários à operação, como
soluções prontas para isso no mercado, no entanto, a armazenamento, banco de dados, escalabilidade
empresa terá que comprar licenças de uso do software (aumento automático da capacidade de armazenamento
escolhido e, dependendo do caso, até mesmo hardware ou processamento), suporte a linguagens de
para executá-lo. Muitas vezes, o preço da licença ou programação, segurança e assim por diante;
mesmo dos equipamentos pode resultar em custo alto e
não compatível com a condição de porte pequeno da - Database as a Service (DaaS): Banco de Dados como
empresa. Serviço. O nome já deixa claro que essa modalidade é
direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A
vantagem aqui é que o detentor da aplicação conta com
maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas,
facilitar o acesso remoto por usuários autorizados, entre
outros;

- Infrastructure as a Service (IaaS): Infraestrutura como


Serviço. Parecido com o conceito de PaaS, mas aqui o foco
é a estrutura de hardware ou de máquinas virtuais, com o
usuário tendo inclusive acesso a recursos do sistema
operacional;

- Testing as a Service (TaaS): Ensaio como Serviço.


Oferece um ambiente apropriado para que o usuário
Cloud computing - computação nas nuvens possa testar aplicações e sistemas de maneira remota,
simulando o comportamento destes em nível de
Se, por outro lado, a companhia encontrar um fornecedor execução.
de software para folha de pagamento que trabalha com o
modelo SaaS, a situação pode ficar mais fácil: essa Exemplos de aplicações em cloud computing
empresa poderá, por exemplo, oferecer esse serviço por
meio de cloud computing e cobrar apenas pelo número Os termos cloud computing e computação nas nuvens são
de funcionários e/ou pelo tempo de uso. Com isso, o relativamente recentes, como você já sabe, mas se
contratante paga um valor baixo pelo uso da aplicação. analisarmos bem, veremos que a ideia não é,
Além disso, hardware, instalação, atualização, necessariamente, nova. Serviços de e-mail, como Gmail e
manutenção, entre outros, são tarefas que ficam por Yahoo! Mail; "discos virtuais" na internet, como Dropbox
conta do fornecedor. ou OneDrive; sites de armazenamento e
compartilhamento de fotos ou vídeos, como Flickr e
Também é importante levar em conta que o intervalo YouTube. Todos são exemplos de recursos que, de certa
entre a contratação do serviço e o início de sua utilização forma, estão dentro do conceito de computação nas
é extremamente baixo, o que não aconteceria se o nuvens.
software tivesse que ser instalado nos computadores do
cliente - este só precisa se preocupar com o acesso ao Note que todos os serviços mencionados não são
serviço (no caso, uma conexão à internet) ou, se executados no computador do usuário, mas este pode
necessário, com a simples instalação de algum recurso acessá-los de qualquer lugar, muitas vezes sem pagar
mínimo, como um plugin no navegador de internet de licenças de software. No máximo, paga-se um valor
suas máquinas. periódico pelo uso do serviço ou pela contratação de
recursos adicionais, como maior capacidade de
Oracle e HP são dois exemplos de companhias que armazenamento de dados, por exemplo.
oferecerem soluções em SaaS: HP SaaS; Oracle SaaS.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 94


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Abaixo há uma breve lista de serviços que incorporam Evernote no Android - Imagem: divulgação
claramente o conceito de cloud computing:
Nuvem privada (private cloud)
- Google Apps: este é um pacote de serviços que o Google
oferece que conta com aplicativos de edição de texto, Até agora, tratamos a computação nas nuvens como um
planilhas e apresentações, ferramenta de agenda, sistema composto de duas partes: o provedor da solução
comunicador instantâneo integrado, e-mail com o e o utilizador, que pode ser uma pessoa, uma empresa ou
domínio próprio (por exemplo, qualquer outra organização. Podemos entender esse
contato@infowester.com), entre outros. Todos os contexto como um esquema de nuvem pública. No
recursos são processados pelo Google. O cliente precisa entanto, especialmente no que diz respeito ao segmento
apenas criar as contas dos usuários e efetuar algumas corporativo, é possível também o uso do que se conhece
configurações. O Google Apps oferece pacotes pagos como nuvem privada.
cujos valores variam de acordo com o número de
usuários; Do ponto de vista do usuário, a nuvem privada (private
cloud) oferece praticamente os mesmos benefícios da
- Amazon: a Amazon é um dos maiores serviços de nuvem pública. A diferença está, essencialmente, nos
comércio eletrônico do mundo. Para suportar o volume "bastidores": os equipamentos e sistemas utilizados para
de vendas no período de Natal, a empresa montou uma constituir a nuvem ficam dentro da infraestrutura da
gigantesca estrutura de processamento e própria corporação.
armazenamento de dados que acabava ficando ociosa na
maior parte do ano. Foi a partir daí que a companhia teve Em outras palavras, a empresa faz uso de uma nuvem
a ideia de "alugar" esses recursos, iniciativa que resultou particular, construída e mantida dentro de seus domínios.
em serviços como Simple Storage Solution (S3) para Mas o conceito vai mais além: a nuvem privada também
armazenamento de dados e Elastic Compute Cloud (EC2) considera a cultura corporativa, de forma que políticas,
para uso de máquinas virtuais; objetivos e outros aspectos inerentes às atividades da
companhia sejam respeitados.
- Netflix: serviço que dá acesso a filmes, seriados e
documentários a partir de um pequeno valor por mês. A necessidade de segurança e privacidade é um dos
Não é necessário efetuar download das produções, tudo motivos que levam uma organização a adotar uma nuvem
é feito por streaming. Além disso, o usuário pode assistir privada. Em serviços de terceiros, cláusulas contratuais e
cada item do acervo quantas vezes quiser e, caso sistemas de proteção são os recursos oferecidos para
interrompa a reprodução do vídeo, pode continuar mais evitar acesso não autorizado ou compartilhamento
tarde de onde parou; indevido de dados. Mesmo assim, uma empresa pode ter
dados críticos por demais para permitir que outra
- Aprex: brasileiro, o Aprex oferece um conjunto de companhia responda pela proteção e disponibilização de
ferramentas para uso profissional, como calendário, suas informações. Ou, então, a proteção oferecida pode
gerenciador de contatos, lista de tarefas, armazenamento simplesmente não ser suficiente. Em situações como
de arquivos, blog, serviço de e-mail marketing, essas é que o uso de uma nuvem privada se mostra
apresentações, entre outros. Tudo é feito pela Web e, no adequado.
caso de empresas, é possível até mesmo inserir logotipo
e alterar o padrão de cores das páginas; Uma nuvem privada também pode oferecer a vantagem
de ser "moldada" com precisão às necessidades da
- Evernote: serviço para criação e armazenamento de companhia, especialmente em relação a empresas de
notas e informações variadas que funciona como um grande porte. Isso porque o acesso à nuvem pode ser
abrangente banco de dados. Inclui ferramentas para melhor controlado, assim como a disponibilização de
compartilhamento, edição, organização e localização de recursos pode ser direcionada de maneira mais eficiente,
dados. Há opções de contas gratuitas e pagas. aspecto capaz de impactar positivamente a rotina
corporativa.

Empresas como Microsoft, IBM e HP oferecem soluções


para nuvens privadas. As organizações interessadas
devem, todavia, contar com profissionais ou mesmo
consultoria especializada na criação e manutenção da
nuvem, afinal, uma implementação mal executada pode
interferir negativamente no negócio.

Os custos de equipamentos, sistemas e profissionais da


nuvem privada poderão ser elevados no início. Por outro
lado, os benefícios obtidos a médio e longo prazo, como

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 95


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

ampla disponibilidade, agilidade de processos e os já hora, por exemplo, é importante desativar a ferramenta
mencionados aspectos de segurança compensarão os durante períodos em que não há demanda (como em
gastos, especialmente se a implementação for otimizada feriados).
com virtualização, padronização de serviços e afins.
Nesse sentido, se uma companhia possui uma nuvem
Nuvem híbrida (hybrid cloud) privada, precisa monitorar o consumo de recursos para
identificar as situações em que a capacidade da estrutura
Para a flexibilização de operações e até mesmo para pode ser diminuída. Se o não fizer, haverá equipamentos
maior controle sobre os custos, as organizações podem consumindo recursos como energia e largura de banda
optar também pela adoção de nuvens híbridas. Nelas, desnecessariamente.
determinadas aplicações são direcionadas às nuvens
públicas, enquanto outras, normalmente mais críticas, A contratação de serviços também deve ser bem
permanecem sob responsabilidade de sua nuvem privada. analisada. Nem sempre a solução mais barata é a melhor.
Pode haver também recursos que funcionam em sistemas Se os usuários necessitarem de um longo tempo de
locais (on premise), complementando o que está nas treinamento ou o serviço exigir migração para um plano
nuvens. de acesso à internet com mais capacidade, por exemplo,
os custos adicionais podem acabar extrapolando o
Perceba que nuvens públicas e privadas não são modelos orçamento.
incompatíveis entre si. Não é preciso abrir mão de um tipo
para usufruir do outro. Pode-se aproveitar o "melhor dos Esses são apenas alguns dos cuidados necessários.
dois mundos", razão pela qual as nuvens híbridas (hybrid Dependendo do que se espera do modelo de cloud
cloud) são uma tendência muito forte nas corporações. computing, outras medidas podem ser mandatórias. Em
alguns casos, pode ser conveniente até mesmo a
A implementação de uma nuvem híbrida pode ser feita contratação de uma empresa especializada para
tanto para atender a uma demanda contínua quanto para assessorar a escolha e a implementação de uma solução.
dar conta de uma necessidade temporária. Por exemplo,
uma instituição financeira pode integrar à sua nuvem Um pouco sobre a história da cloud computing
privada um serviço público capaz de atender a uma nova
exigência tributária. Ou então, uma rede de lojas pode Computação nas nuvens não é um conceito claramente
adotar uma solução híbrida por um curto período para definido. Não estamos tratando de uma tecnologia
atender ao aumento das vendas em uma época festiva. pronta que saiu dos laboratórios pelas mãos de um grupo
É claro que a eficácia de uma nuvem híbrida depende da de pesquisadores e posteriormente foi disponibilizada no
qualidade da sua implementação. É necessário considerar mercado. Essa característica faz com que seja difícil
aspectos de segurança, monitoramento, comunicação, identificar com precisão a sua origem. Mas há alguns
treinamento, entre outros. indícios bastante interessantes.

Esse planejamento é importante para avaliar inclusive se Um deles remete ao trabalho desenvolvido por John
a solução híbrida vale a pena. Quando o tempo necessário McCarthy. Falecido em outubro de 2011, o pesquisador foi
para a implementação é muito grande ou quando há um dos principais nomes por trás da criação do que
grandes volumes de dados a serem transferidos para os conhecemos como inteligência artificial, com destaque
recursos públicos, por exemplo, seu uso pode não ser para a linguagem Lisp, até hoje aplicada em projetos que
viável. utilizam tal conceito.

Cuidados para evitar problemas

Há uma quantidade imensa de serviços nas nuvens. No


meio corporativo, há opções que atendem de pequenas
empresas a companhias que figuram entre as mais
valiosas do mundo. Tamanha diversidade exige cuidados
para evitar que as vantagens se transformem em prejuízo
ou desperdício de recursos.

Uma dessas medidas é a avaliação precisa de


necessidades, do contrário, uma organização pode
contratar serviços cuja capacidade está acima do
necessário, gerando custos indevidos.
John McCarthy - Imagem por Wikipedia
Outra é a desativação de recursos contratados no tempo
certo. Se uma empresa utiliza serviços que cobram por

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 96


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Além desse trabalho, John McCarthy tratou de uma ideia Finalizando


bastante importante no início da década de 1960:
computação por tempo compartilhado (time sharing), Qualquer tentativa de definir o que é cloud computing
onde um computador pode ser utilizado pode não ser 100% precisa. As ideias por trás da noção de
simultaneamente por dois ou mais usuários para a computação nas nuvens são muito novas e as opiniões de
realização de determinadas tarefas, aproveitando especialistas em computação ainda divergem. Mas a
especialmente o intervalo de tempo ocioso entre cada noção básica é a que foi exposta no texto.
processo.
É claro que ainda há muito trabalho a ser feito. Por
Perceba que, dessa forma, é possível aproveitar melhor o exemplo, a simples ideia de determinadas informações
computador (na época, um dispositivo muito caro) e ficarem armazenadas em computadores de terceiros (no
diminuir gastos, pois o usuário paga somente pelo tempo caso, os fornecedores de serviço), mesmo com
de uso do equipamento, por exemplo. É, de certa forma, documentos garantindo a privacidade e o sigilo,
uma ideia presente na computação nas nuvens. preocupam pessoas e, principalmente, empresas, razão
qual esse aspecto precisa ser melhor estudado.
Quase que na mesma época, o físico Joseph Carl Robnett
Licklider entrou para a história ao ser um dos pioneiros da De qualquer forma, a cloud computing é um caminho sem
internet. Isso porque, ao fazer parte da ARPA (Advanced volta. A constante ampliação dos serviços de acesso à
Research Projects Agency), lidou com a tarefa de internet e o advento dos dispositivos móveis
encontrar outras utilidades para o computador que não (smartphones, tablets, smartwatches e semelhantes)
fosse apenas a de ser uma "poderosa calculadora". abrem cada vez mais espaço para as aplicações nas
nuvens - um conceito depende do outro para gerar valor
Nessa missão, Licklider acabou sendo um dos primeiros a a usuários e organizações.
entender que os computadores poderiam ser usados de
maneira conectada, de forma a permitir comunicação de NAVEGADORES
maneira global e, consequentemente, o ATALHOS DE TECLADO QUE FUNCIONAM EM TODOS OS
compartilhamento de dados. Seu trabalho foi NAVEGADORES DA WEB
determinante para a criação da Intergalactic Computer
Network, que posteriormente deu origem à ARPANET,
que por sua vez "abriu as portas" para a internet.

Embora possamos associar várias tecnologias, conceitos


e pesquisadores ao assunto, ao juntarmos os trabalhos de
John McCarthy e J.C.R. Licklider podemos ter uma grande
ajuda na tarefa de compreender a origem e a evolução da
cloud computing.
Cada navegador tem um grande número de atalhos de
Por que uma nuvem? teclado em comum. Se você está usando o Mozilla
Firefox, Google Chrome, Internet Explorer, Apple Safari
Ao consultar livros de redes, telecomunicações e afins, ou Opera – esses atalhos de teclado vão funcionar no seu
repare bem: é provável que você encontre desenhos de browser.
nuvens usados para fins de abstração. Nesse sentido, a
ilustração representa uma rede de algum tipo cuja Cada navegador tem também alguns de seus próprios
estrutura não precisa ser conhecida, pelo menos não atalhos específicas do browser, mas aprender as que eles
naquele momento. têm em comum irá ajudá-lo bastante, por exemplo, como
alternar entre diferentes navegadores e computadores.
Se a intenção em determinado capítulo é explicar como Esta lista inclui algumas ações do mouse também, confira
funciona uma tecnologia de comunicação que interliga abaixo:
duas redes de computadores, por exemplo, não é
necessário detalhar as características de cada uma delas. ATALHOS PARA ABAS (OU GUIAS)
Assim, o autor pode utilizar uma nuvem - a abstração -
para indicar que há redes ali. CTRL + 1 à 8
Alterne para a guia específica, a contar da esquerda.
A computação nas nuvens simplesmente absorveu essa
ideia, até porque o desenho de uma nuvem, no mesmo CTRL + 9
contexto de abstração, passou também a representar a Passe para a última guia.
internet.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 97


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

CTRL + TECLA TAB ZOOM NA PÁGINA


Alternar para a próxima guia – em outras palavras, a guia CTRL E TECLA + OU CTRL + ROLAR O MOUSE PARA CIMA
na direita. (CTRL+PAGE UP também funciona, mas não no Aumentar o zoom da página.
Internet Explorer).
CTRL E TECLA – OU CTRL + ROLAR O MOUSE PARA BAIXO
CTRL + SHIFT + TAB Diminuir o zoom da página.
Alternar para a guia anterior – em outras palavras, a guia
do lado esquerdo. (CTRL+PAGE DOWN também funciona, CTRL + 0
mas não no Internet Explorer). Nível de zoom padrão.

CTRL + W OU CTRL + F4 F11


Fecha a aba atual. Modo de tela cheia.
ROLAGEM
CTRL + SHIFT + T
Reabre a última guia fechada. ESPAÇO OU PAGE DOWN
Ir para o final da página.
CTRL + T
Abre uma nova aba. SHIFT + ESPAÇO OU PAGE UP
Ir para o início da página.
CTRL + N
Abre uma nova janela do navegador. TECLA HOME
Ir para o início da página.
ALT + F4
Fecha a janela atual. (Funciona em todas as aplicações). TECLA END
Ir para o fim da página.
AÇÕES COM O MOUSE PARA ABAS (OU GUIAS)
BARRA DE ENDEREÇOS
CLIQUE NO X VERMELHO DA GUIA
Feche a aba (guia). CTRL + L OU ALT + D OU F6
Concentre-se na barra de endereço para que você possa
CTRL + CLIQUE ESQUERDO OU NO MEIO DA GUIA começar a digitar.
Abrir um link em uma aba de fundo.
CTRL + ENTER
SHIFT + CLIQUE ESQUERDO www Prefixo. e acrescentar. com o texto na barra de
Abrir um link em uma nova janela do navegador. endereços e, em seguida, carregar o site. Por exemplo,
digite professortiago na barra de endereços e pressione
CTRL + SHIFT + CLIQUE ESQUERDO CTRL + ENTER para abrir www.professortiago.com.br.
Abrir um link em uma aba em primeiro plano.
ALT + ENTER
NAVEGAÇÃO Abra o local na barra de endereços em uma nova aba.

ALT + SETA PARA A ESQUERDA OU BACKSPACE PESQUISAR


Voltar.
CTRL + K OU CTRL + E
ALT + SETA PARA A DIREITA OU SHIFT + BACKSPACE Inserir pesquisa com o motor de busca padrão ou inserir a
Avançar. sua consulta na barra de endereços se o navegador não
tem uma caixa de pesquisa dedicado. (CTRL + K não
F5 funciona no IE, mas o comando CTRL + E sim).
Recarregar a página.
ALT + ENTER
CTRL + F5 Executa uma busca na caixa de pesquisa em uma nova
Atualizar e ignorar o cache, re-baixar o site inteiro. aba.

ESPAÇO CTRL + F OU F3
Parar. Abrir a caixa de pesquisa na página de busca na página
atual.
ALT + HOME
Abrir página inicial. CTRL + G OU F3
Procurar o próximo jogo do texto procurado na página.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 98


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

CTRL + SHIFT + G ou SHIFT + F3


Barra para encontrar uma palavra ou texto da página.

HISTÓRICO E FAVORITOS

CTRL + H
Abre o histórico de navegação.

CTRL + J
Abrir o histórico de downloads.

CTRL + D
Marque o site atual em favoritos.

CTRL + SHIFT + DEL


Abra a janela Limpar histórico de navegação.

OUTRAS FUNÇÕES

CTRL + P
Imprimir a página atual.

CTRL + S
Salvar a página atual em seu computador.

CTRL + O
Abrir um arquivo do seu computador.

CTRL + U
Abre o código-fonte da página atual. (Não funciona no IE).

F12
Abrir Developer Tools. (Requer extensão Firebug para o
Firefox).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 99


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

- SEGURANÇA DAS INFORMAÇÕES - informação em si, como o servidor ou servidores que a


disponibilizam. Não seria muito “agradável” se você
 O QUE É SEGURANÇA DA INFORMAÇÃO? tentasse acessar o site do seu Banco na tentativa de
transferir um dinheiro urgente para outra conta e se
A informação é um ativo que, como qualquer outro ativo deparasse com uma mensagem do tipo: “A página não
importante, tem um valor para a organização e, pode ser exibida”...
consequentemente, necessita ser adequadamente
protegido. A segurança da informação protege a Princípios Secundários...
informação de diversos tipos de ameaças garantindo a
continuidade dos negócios, minimizando os danos e Autenticidade: Garantir a identidade das pessoas que
maximizando o retorno dos investimentos e das acessam as informações do sistema. Ou seja, isso é básico
oportunidades. para um sistema que se diz “seguro”... A tentativa de
garantir essa autenticidade se faz presente nos
Na sociedade da informação, ao mesmo tempo em que as momentos em que o sistema pede nome e senha aos
informações são consideradas os principais patrimônios usuários.
de uma organização, estão também sob constante risco,
como nunca estiveram antes. Com isso, a segurança da Confiabilidade: o “objetivo-mor” da Segurança é esse!
informação tornou-se ponto crucial para a sobrevivência Garantir que um sistema vai se comportar (vai prestar seu
das organizações. Na época em que as informações eram serviço) segundo o esperado e projetado. (ser confiável,
armazenadas em papel, a segurança era relativamente “fazer seu papel”). Para atingir a “perfeição”, esse
simples. Com as mudanças tecnológicas, a estrutura de princípio deve ser alcançado e, para ele, é necessário que
segurança ficou mais sofisticadas, possuindo controles se respeitem todos os demais.
centralizados. Com a chegada dos computadores
pessoais e das redes que conectam o mundo inteiro, os Privacidade: um princípio “secundário”, determina que
aspectos de segurança atingiram tamanha complexidade, um usuário terá condições de decidir quais informações
que há necessidade do desenvolvimento de equipes cada estarão “disponíveis” e quem terá o direito de acessá-las
vez mais especializadas para sua implementação e (ser privado, ser publicado sob minha decisão).
gerenciamento. Confidencialidade e a autenticidade são princípios
importantes para a Privacidade.
Atualmente, as informações contidas em sistemas
informatizados são consideradas recursos críticos para Não Repúdio (Irretratabilidade): é a garantia de que o
concretização de negócios e tomada de decisões. O que autor de uma informação (como um e-mail) não poderá
pode acontecer se as informações de sua organização negar falsamente a autoria de tal informação (não ser
caírem nas mãos da concorrência (perda da possível retratar-se);
confidencialidade), se forem corrompidas/apagadas(
perda da integridade) ou não puderem ser acessadas para CÓDIGOS MALICIOSOS (MALWARE)
o fechamento de um grande negócio( perda da
disponibilidade)? Hoje em dia, é muito fácil atacar os
sistemas informatizados, visto que os sistemas de
informação estão conectados em redes externas.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

Confidencialidade: Garantir que os dados (informações)


sejam acessados apenas por quem realmente merece
(pessoas autorizadas). Confidencial é isso, não é? Nada
muito fora do Aurélio...

Integridade: Garantir que os dados (informações) não


tenham sido alterados indevidamente desde a sua
criação. Ou seja, que as informações permaneçam
íntegras em todo o tempo em que forem Códigos maliciosos (malware) são programas
usadas/requeridas. (Também não foge muito ao sentido especificamente desenvolvidos para executar ações
semântico da palavra, não é?) danosas e atividades maliciosas em um computador.
Algumas das diversas formas como os códigos maliciosos
Disponibilidade: Garantir que a informação esteja sempre podem infectar ou comprometer um computador são:
disponível (ou seja, se você tenta acessar um site, seria
garantir que esse site nunca esteja fora do ar). Esse • pela exploração de vulnerabilidades existentes nos
conceito está mais ligado ao sistema que mantém a programas instalados;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 100


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

• pela auto-execução de mídias removíveis infectadas, Vírus propagado por e-mail: recebido como um arquivo
como pen-drives; anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja
• pelo acesso a páginas Web maliciosas, utilizando executado. Quando entra em ação, infecta arquivos e
navegadores vulneráveis; programas e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no
• pela ação direta de atacantes que, após invadirem o computador.
computador, incluem arquivos contendo códigos
maliciosos; Vírus de script: escrito em linguagem de script, como
VBScript e JavaScript, e recebido ao acessar uma página
• pela execução de arquivos previamente infectados, Web ou por e-mail, como um arquivo anexo ou como
obtidos em anexos de mensagens eletrônicas, via parte do próprio e-mail escrito em formato HTML. Pode
mídias removíveis, em páginas Web ou diretamente de ser automaticamente executado, dependendo da
outros computadores (através do compartilhamento configuração do navegador Web e do programa leitor de
de recursos). e-mails do usuário.

Uma vez instalados, os códigos maliciosos passam a ter Vírus de macro: tipo específico de vírus de script, escrito
acesso aos dados armazenados no computador e podem em linguagem de macro, que tenta infectar arquivos
executar ações em nome dos usuários, de acordo com as manipulados por aplicativos que utilizam esta linguagem
permissões de cada usuário. como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
Os principais motivos que levam um atacante a
desenvolver e a propagar códigos maliciosos são a Vírus de telefone celular: vírus que se propaga de celular
obtenção de vantagens financeiras, a coleta de para celular por meio da tecnologia bluetooth ou de
informações confidenciais, o desejo de autopromoção e o mensagens MMS (Multimedia Message Service). A
vandalismo. Além disto, os códigos maliciosos são muitas infecção ocorre quando um usuário permite o
vezes usados como intermediários e possibilitam a prática recebimento de um arquivo infectado e o executa. Após
de golpes, a realização de ataques e a disseminação de infectar o celular, o vírus pode destruir ou sobrescrever
spam. arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria,
Os principais tipos de códigos maliciosos existentes são: além de tentar se propagar para outros celulares.
Vírus de programa: Infectam arquivos de programa. Esses
VÍRUS arquivos normalmente têm extensões como .COM, .EXE,
.VBS, .PIF;
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga Vírus de Boot: Infectam o setor de Boot de um disco
inserindo cópias de si mesmo e se tornando parte de rígido ou disquete - ou seja, o registro de inicialização em
outros programas e arquivos. disquetes e discos rígidos. Os vírus de boot se copiam
para esta parte do disco e são ativados quando o usuário
Para que possa se tornar ativo e dar continuidade ao tenta iniciar o sistema operacional a partir do disco
processo de infecção, o vírus depende da execução do infectado.
programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já Vírus Stealth: Este tipo de vírus é programado para se
infectado seja executado. esconder e enganar o antí-vírus durante uma varredura
deste programa.
O principal meio de propagação de vírus costumava ser os
disquetes. Com o tempo, porém, estas mídias caíram em Vírus Polimórficos: Vírus que “mudam de forma”. A cada
desuso e começaram a surgir novas maneiras, como o nova infecção, esses vírus geram uma nova sequência de
envio de e-mail. Atualmente, as mídias removíveis bytes em seu código, para que o Antivírus se “confunda”
tornaram-se novamente o principal meio de propagação, na hora de executar a varredura e “não reconheça” o
não mais por disquetes, mas, principalmente, pelo uso de invasor.
pen-drives.
WORM
Há diferentes tipos de vírus. Alguns procuram
permanecer ocultos, infectando arquivos do disco e Worm é um programa capaz de se propagar
executando uma série de atividades sem o conhecimento automaticamente pelas redes, enviando cópias de si
do usuário. Há outros que permanecem inativos durante mesmo de computador para computador.
certos períodos, entrando em atividade apenas em datas
específicas. Alguns dos tipos de vírus mais comuns são:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 101


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

• anexadas a e-mails;

• via canais de IRC (Internet Relay Chat);

• via programas de troca de mensagens


instantâneas;

• incluídas em pastas compartilhadas em redes


locais ou do tipo P2P (Peer to Peer).
Diferente do vírus, o worm não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou
Ativação das cópias: após realizado o envio da cópia, o
arquivos, mas sim pela execução direta de suas cópias ou
worm necessita ser executado para que a infecção ocorra,
pela exploração automática de vulnerabilidades
o que pode acontecer de uma ou mais das seguintes
existentes em programas instalados em computadores.
maneiras:

• imediatamente após ter sido transmitido, pela


exploração de vulnerabilidades em programas
sendo executados no computador alvo no
momento do recebimento da cópia;

• diretamente pelo usuário, pela execução de uma


das cópias enviadas ao seu computador;

• pela realização de uma ação específica do usuário,


Worms são notadamente responsáveis por consumir
a qual o worm está condicionado como, por
muitos recursos, devido à grande quantidade de cópias de
exemplo, a inserção de uma mídia removível.
si mesmo que costumam propagar e, como consequência,
podem afetar o desempenho de redes e a utilização de
Reinício do processo: após o alvo ser infectado, o
computadores.
processo de propagação e infecção recomeça, sendo que,
a partir de agora, o computador que antes era o alvo
O processo de propagação e infecção dos worms ocorre
passa a ser também o computador originador dos
da seguinte maneira:
ataques.
Identificação dos computadores alvos: após infectar um
BOT E BOTNET
computador, o worm tenta se propagar e continuar o
processo de infecção. Para isto, necessita identificar os
computadores alvos para os quais tentará se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:

• efetuar varredura na rede e identificar


computadores ativos;

• aguardar que outros computadores contatem o


computador infectado;

• utilizar listas, predefinidas ou obtidas na Internet, Bot é um programa que dispõe de mecanismos de
contendo a identificação dos alvos; comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e
• utilizar informações contidas no computador propagação similar ao do worm, ou seja, é capaz de se
infectado, como arquivos de configuração e listas propagar automaticamente, explorando vulnerabilidades
de endereços de e-mail. existentes em programas instalados em computadores.

Envio das cópias: após identificar os alvos, o worm efetua A comunicação entre o invasor e o computador infectado
cópias de si mesmo e tenta enviá-las para estes pelo bot pode ocorrer via canais de IRC, servidores Web e
computadores, por uma ou mais das seguintes formas: redes do tipo P2P, entre outros meios. Ao se comunicar, o
invasor pode enviar instruções para que ações maliciosas
• como parte da exploração de vulnerabilidades sejam executadas, como desferir ataques, furtar dados do
existentes em programas instalados no computador infectado e enviar spam.
computador alvo;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 102


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

• quando o controlador deseja que uma ação seja


realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do
tipo P2P ou servidores centralizados;

• os zumbis executam então os comandos


recebidos, durante o período predeterminado pelo
controlador;

• quando a ação se encerra, os zumbis voltam a ficar


à espera dos próximos comandos a serem
Um computador infectado por um bot costuma ser executados
chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu SPYWARE
dono. Também pode ser chamado de spam zombie
quando o bot instalado o transforma em um servidor de
e-mails e o utiliza para o envio de spam.

Spyware é um programa projetado para monitorar as


atividades de um sistema e enviar as informações
coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa,


dependendo de como é instalado, das ações realizadas,
do tipo de informação monitorada e do uso que é feito
Botnet é uma rede formada por centenas ou milhares de
por quem recebe as informações coletadas. Pode ser
computadores zumbis e que permite potencializar as
considerado de uso:
ações danosas executadas pelos bots.
Legítimo: quando instalado em um computador pessoal,
Quanto mais zumbis participarem da botnet mais potente
pelo próprio dono ou com consentimento deste, com o
ela será. O atacante que a controlar, além de usá-la para
objetivo de verificar se outras pessoas o estão utilizando
seus próprios ataques, também pode alugá-la para outras
de modo abusivo ou não autorizado.
pessoas ou grupos que desejem que uma ação maliciosa
específica seja executada.
Malicioso: quando executa ações que podem
comprometer a privacidade do usuário e a segurança do
Algumas das ações maliciosas que costumam ser
computador, como monitorar e capturar informações
executadas por intermédio de botnets são: ataques de
referentes à navegação do usuário ou inseridas em outros
negação de serviço, propagação de códigos maliciosos
programas (por exemplo, conta de usuário e senha).
(inclusive do próprio bot), coleta de informações de um
grande número de computadores, envio de spam e
Alguns tipos específicos de programas spyware são:
camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica


o funcionamento básico de uma botnet:

• Um atacante propaga um tipo específico de bot na


esperança de infectar e conseguir a maior
quantidade possível de zumbis;

• os zumbis ficam então à disposição do atacante, Keylogger: capaz de capturar e armazenar as teclas
agora seu controlador, à espera dos comandos a digitadas pelo usuário no teclado do computador. Sua
serem executados; ativação, em muitos casos, é condicionada a uma ação

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 103


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

prévia do usuário, como o acesso a um site específico de BACKDOOR


comércio eletrônico ou de Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a


posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que
circunda a posição onde o mouse é clicado. É bastante Backdoor é um programa que permite o retorno de um
utilizado por atacantes para capturar as teclas digitadas invasor a um computador comprometido, por meio da
pelos usuários em teclados virtuais, disponíveis inclusão de serviços criados ou modificados para este fim.
principalmente em sites de Internet Banking.
Pode ser incluído pela ação de outros códigos maliciosos,
ADWARE que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o


acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja
necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na
maioria dos casos, sem que seja notado.

A forma usual de inclusão de um backdoor consiste na


disponibilização de um novo serviço ou na substituição de
um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitem o acesso
remoto. Programas de administração remota, como
Muitas vezes usa-se de forma genérica o termo spyware BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal
para os malware e adwares, que são programas configurados ou utilizados sem o consentimento do
indesejáveis. Costuma-se incluir os adwares no estudo dos usuário, também podem ser classificados como
spywares, pois assemelham-se na sua forma de infecção e backdoors.
na sua forma de desinstalação. Seriam como se fossem
um sub-grupo dos spywares. Há casos de backdoors incluídos propositalmente por
fabricantes de programas, sob alegação de necessidades
Os adwares são conhecidos por trazerem para a tela do administrativas. Esses casos constituem uma séria
usuário algum tipo de propaganda. ameaça à segurança de um computador que contenha um
destes programas instalados pois, além de
Como geralmente são firmas comerciais que os comprometerem a privacidade do usuário, também
desenvolvem, é comum os adwares virem embutidos em podem ser usados por invasores para acessarem
diversos programas de livre download (freeware), com a remotamente o computador.
autorização de seus autores.
CAVALOS DE TRÓIA OU TROJAN

Conta a mitologia grega, que há muito tempo atrás, houve


uma guerra entre as cidades de Atenas e de Tróia. Como
Tróia era extremamente fortificada, os militares gregos a
consideravam inexpugnável. Para dominá-la os gregos
construíram uma enorme estátua de madeira na forma de
um cavalo e deram de presente para os troianos que a

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 104


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

aceitaram de bom grado. O problema é que o cavalo foi dos hackers com os Cavalos de Tróia que possam estar
recheado com centenas de soldados que, durante a noite, instalados em seu computador. Tais programas não
abriram os portões da cidade possibilitando a entrada dos eliminam os Cavalos de Tróia, mas bloqueiam seu
soldados gregos e a dominação de Tróia. Daí surgiram os funcionamento.
termos Presente de Grego e Cavalo de Tróia.
ROOTKIT

Rootkit3 é um conjunto de programas e técnicas que


permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.

O conjunto de programas e técnicas fornecido pelos


rootkits pode ser usado para:

• remover evidências em arquivos de logs (mais


Em tempos modernos o cavalo virou um programa e a detalhes na Seção 7.6 do Capítulo Mecanismos de
cidade o seu computador. Conhecidos como Cavalos de segurança);
Tróia ou Trojan Horses estes programas são construídos
de tal maneira que, uma vez instalados nos • instalar outros códigos maliciosos, como backdoors,
computadores, abrem portas em seus micros, tornando para assegurar o acesso futuro ao computador
possível o roubo de informações (arquivos, senhas etc.). infectado;

O que um Cavalo de Tróia pode fazer em meu • esconder atividades e informações, como arquivos,
computador? diretórios, processos, chaves de registro, conexões de
rede, etc;
O Cavalo de Tróia, na maioria das vezes, vai possibilitar
aos crackers o controle total da sua máquina. Ele poderá • mapear potenciais vulnerabilidades em outros
ver e copiar todos os seus arquivos, descobrir todas as computadores, por meio de varreduras na rede;
senhas que você digitar, formatar seu disco rígido, ver a
sua tela e até mesmo ouvir sua voz se o computador tiver • capturar informações da rede onde o computador
um microfone instalado. Este processo é chamado de comprometido está localizado, pela interceptação de
invasão. tráfego.

O computador pode ser infectado por um Cavalo de Tróia É muito importante ressaltar que o nome rootkit não
sem que se perceba? indica que os programas e as técnicas que o compõe são
usadas para obter acesso privilegiado a um computador,
Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar mas sim para mantê-lo.
em silêncio para que você não perceba e quando você
descobrir ser tarde demais. Rootkits inicialmente eram usados por atacantes que,
após invadirem um computador, os instalavam para
Como posso saber se o computador está infectado? manter o acesso privilegiado, sem precisar recorrer
novamente aos métodos utilizados na invasão, e para
Os programas anti-vírus normalmente detectam os esconder suas atividades do responsável e/ou dos
programas Cavalos de Tróia e tratam de eliminá-los como usuários do computador. Apesar de ainda serem bastante
se fossem Vírus. usados por atacantes, os rootkits atualmente têm sido
também utilizados e incorporados por outros códigos
As atualizações dos Anti-Vírus possibilitam a detecção dos maliciosos para ficarem ocultos e não serem detectados
Cavalos de Tróia mais recentes. pelo usuário e nem por mecanismos de proteção.

Como proteger o computador dos Cavalos de Tróia? Há casos de rootkits instalados propositalmente por
empresas distribuidoras de CDs de música, sob a alegação
A maioria dos bons programas de anti-vírus são capazes de necessidade de proteção aos direitos autorais de suas
de detectar e eliminar estes programas. Mesmo assim a obras. A instalação nestes casos costumava ocorrer de
proteção é parcial, uma vez que os Cavalos de Tróia mais forma automática, no momento em que um dos CDs
novos poderão passar despercebidos. O ideal é nunca distribuídos contendo o código malicioso era inserido e
abrir documentos anexados aos e-mails, vindos de executado. É importante ressaltar que estes casos
desconhecidos. Existem ainda programas de Firewall constituem uma séria ameaça à segurança do
pessoal que podem ser utilizados para barrar as conexões computador, pois os rootkits instalados, além de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 105


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

comprometerem a privacidade do usuário, também De posse dos dados das vítimas, os golpistas costumam
podem ser reconfigurados e utilizados para esconder a efetuar transações financeiras, acessar sites, enviar
presença e os arquivos inseridos por atacantes ou por mensagens eletrônicas, abrir empresas fantasmas e criar
outros códigos maliciosos. contas bancárias ilegítimas, entre outras atividades
maliciosas.
SPAM
Muitos dos golpes aplicados na Internet podem ser
Muitos de nós já devem ter recebido pelo menos um considerados crimes contra o patrimônio, tipificados
SPAM. Estas são as famosas mensagens de e-mails não como estelionato. Dessa forma, o golpista pode ser
solicitadas e que entulham nossas caixas-postais de considerado um estelionatário.
baboseiras.
Nas próximas seções são apresentados alguns dos
principais golpes aplicados na Internet e alguns cuidados
que você deve tomar para se proteger deles.

FURTO DE IDENTIDADE (IDENTITY THEFT)

O furto de identidade, ou identity theft, é o ato pelo qual


uma pessoa tenta se passar por outra, atribuindo-se uma
falsa identidade, com o objetivo de obter vantagens
indevidas. Alguns casos de furto de identidade podem ser
considerados como crime contra a fé pública, tipificados
como falsa identidade.

No seu dia a dia, sua identidade pode ser furtada caso, por
O SPAM não é oficialmente proibido, mas considera-se, na
exemplo, alguém abra uma empresa ou uma conta
Internet, uma falta de ética descabida. Existem
bancária usando seu nome e seus documentos. Na
organizações não governamentais que mantém listas de
Internet isto também pode ocorrer, caso alguém crie um
domínios neste contexto (domínios são os nomes que
perfil em seu nome em uma rede social, acesse sua conta
aparecem depois do @ no endereço de e-mail) que
de e-mail e envie mensagens se passando por você ou
sempre são origem de SPAM. Seu provedor pode, ou não,
falsifique os campos de e-mail, fazendo parecer que ele
dependendo da política adotada, configurar o sistema de
foi enviado por você.
recebimento de e-mails para bloquear os e-mails vindos
dos domínios destas listas.
Quanto mais informações você disponibiliza sobre a sua
vida e rotina, mais fácil se torna para um golpista furtar a
GOLPES NA INTERNET sua identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar
Normalmente, não é uma tarefa simples atacar e fraudar outros tipos de golpes e ataques para coletar informações
dados em um servidor de uma instituição bancária ou sobre você, inclusive suas senhas, como códigos
comercial e, por este motivo, golpistas vêm concentrando maliciosos, ataques de força bruta e interceptação de
esforços na exploração de fragilidades dos usuários. tráfego.
Utilizando técnicas de engenharia social e por diferentes
meios e discursos, os golpistas procuram enganar e Caso a sua identidade seja furtada, você poderá arcar com
persuadir as potenciais vítimas a fornecerem informações consequências como perdas financeiras, perda de
sensíveis ou a realizarem ações, como executar códigos reputação e falta de crédito. Além disto, pode levar muito
maliciosos e acessar páginas falsas. tempo e ser bastante desgastante até que você consiga
reverter todos os problemas causados pelo impostor.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 106


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

PHINSHING instituição, empresa importante ou órgão


governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar
informações sem sentido e tentativas de golpes, como
correntes e pirâmides.

RANSOMWARE

Em computação é uma forma de fraude eletrônica,


caracterizada por tentativas de adquirir informações
sensíveis, tais como senha e números de cartão de
credito, Ao se fazer passar uma pessoa confiável ou um
empresa enviando uma comunicação eletrônica oficial.
Como um correio ou uma mensagem instantânea. O
termo phinshing surge cada vez mais sofisticadas
artimanhas para pescar informações sensíveis do usuário. Programa que torna inacessíveis os dados armazenados
Phinshing termo em Inglês (PEIXE). em um equipamento, geralmente usando criptografia, e
que exige pagamento de resgate (ransom) para
PHARMING restabelecer o acesso ao usuário.

Pharming é um tipo específico de phishing que envolve a Ações mais comuns:


redireção da navegação do usuário para sites falsos, por
meio de alterações no serviço de DNS (Domain Name – impede o acesso ao equipamento (Locker
System). Neste caso, quando você tenta acessar um site ransomware)
legítimo, o seu navegador Web é redirecionado, de forma – impede o acesso aos dados armazenados no
transparente, para uma página falsa. Esta redireção pode equipamento, geralmente usando criptografia
ocorrer: (Crypto ransomware)

• por meio do comprometimento do servidor de DNS Extorsão é o principal objetivo dos atacantes
do provedor que você utiliza;
– pagamento feito geralmente via bitcoins
• pela ação de códigos maliciosos projetados para – não há garantias de que o acesso será restabelecido
alterar o comportamento do serviço de DNS do seu mesmo que o resgate seja pago
computador;
FERRAMENTAS DE DEFESA
• pela ação direta de um invasor, que venha a ter
acesso às configurações do serviço de DNS do seu ANTIVÍRUS ou ANTIMALWARES
computador ou modem de banda larga.

HOAX (Boato, Fake News)

Um boato, ou hoax, é uma mensagem que possui Os antivírus ou antimalwares são programas
conteúdo alarmante ou falso e que, geralmente, tem desenvolvidos para prevenir, detectar e eliminar vírus de
como remetente, ou aponta como autora, alguma

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 107


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

computador e outros tipos de softwares nocivos ao Cifrar (encriptar, criptografar): é o processo de


sistema operacional. embaralhar a mensagem original transformando-a em
mensagem cifrada.
Para escolher o antivírus ideal para proteger o seu
equipamento você pode acompanhar estudos de Algoritmo de Criptografia: é o programa (sequencia
instituições internacionais independentes como AV-Test definida de passos) usado para realizar a encriptação e a
ou AV-Comparatives, que utilizam milhares de amostras decriptação.
diferentes e malwares e atestam a eficiência dos mais
diversos antivírus na proteção do sistema e na limpeza de Mensagem cifrada (ou encriptada): é a mensagem
um sistema já infectado, além disso outras características embaralhada, incompreensível, que passou pelo processo
como facilidade de uso para o usuário e impacto do de encriptação.
antivírus na velocidade do equipamento.
Decifrar (decriptar): é o processo de transformar a
Se preferir pode utilizar sites em português que publicam mensagem cifrada de volta em mensagem original.
testes traduzidos que facilitam o entendimento.
Chave: é um número (binário) que é usado para para cifrar
Um erro comum que sempre deve ser evitado é a falsa e/ou decifrar a mensagem. É o código que o programa
impressão que utilizar mais de um antivírus vai deixar o deve conhecer para embaralhar ou desembaralhar a
sistema mais protegido, nunca faça isso, sempre utilize mensagem.
apenas um antivírus instalado no equipamento.
Tamanho da Chave: é a medida (em bits) do tamanho do
A principal diferença entre antivírus pago e antivírus número usado como chave. Quanto maior for a chave,
gratuito é que as versões pagas oferecem proteções mais complexa ela será para ser descoberta (mais
extras para aumentar a proteção, que em sua grande segura).
maioria não disponíveis nas versões grátis
EXEMPLO
Entre os antivírus gratuitos mais conhecidos, estão: AVG,
Avast, Avira e Microsoft Security Essential. Mensagem: 10348
Algoritmo: divida a mensagem pelo primeiro algarismo da
Entre as opções pagas existentes no Brasil, possuem o chave e depois some o resultado ao segundo algarismo da
melhor desempenho nos principais testes produtos como chave;
o Kaspersky, BitDefender (que também possui versão Chave: 29
gratuita), Panda (que também possui versão gratuita), e
Norton. Processo: 10348/2=5174; 5174+9=5183
Mensagem Cifrada: 5183
CRIPTOGRAFIA
TIPOS DE CRIPTOGRAFIA

Criptografia Simétrica: utiliza apenas uma chave para


encriptar e decriptar as mensagens (exemplo anterior).

Criptografia Assimétrica (criptografia de chave pública):


utiliza duas chaves diferentes, uma pública (que pode ser
distribuída) e uma privada (pessoal e intransferível).

CRIPTOGRAFIA SIMÉTRICA

Processo matemático utilizado para reescrever uma Também conhecida como Criptografia Convencional (ou
mensagem (ou arquivo qualquer) de forma embaralhada. criptografia de chave secreta), esse tipo de criptografia
Para que não seja possível (ou seja muito difícil) a sua usa apenas uma chave para encriptar e decriptar a
leitura por pessoas que não possuam a chave (código que mensagem.
“desembaralha” a mensagem).
A chave tem que ser compartilhada (emissor e receptor
TERMOS DA CRIPTOGRAFIA devem conhecê-la).

Mensagem Original: é a mensagem em si, escrita em


linguagem compreensível

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 108


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

CRIPTOGRAFIA ASSIMÉTRICA

Conhecida como “Criptografia de Chave Pública”.


OBJETIVO DO HASH
Cada usuário possui duas chaves distintas:
Integridade: garantir que a mensagem de email não foi
alterada ou que o arquivo baixado não foi danificado (foi
Chave Pública: conhecida por todos, é usada para
baixado corretamente).
encriptar as mensagens que se deseja mandar para o
usuário.
Na verdade, o Hash garante que se possa saber caso a
mensagem seja alterada. Hash não evita que ela seja
Chave Privada (ou secreta): é conhecida apenas pelo seu
alterada, mas garante que o destinatário saiba se ela foi
proprietário (o usuário). É usada para decriptar as
ou não.
mensagens enviadas a ele.
ASSINATURA DIGITAL

É o recurso que associação da mensagem ao seu


remetente;

Utiliza Chaves públicas e privadas para isso (Criptografia


assimétrica), mas de um jeito diferente do convencional.

Remetente: usa sua chave privada para realizar um


processo matemático com a mensagem, gerando
caracteres de assinatura (chamamos aqui de “assinar a
mensagem”).

OBJETIVO DA CRIPTOGRAFIA? Destinatário: usa a chave pública do remetente para


realizar um cálculo para conferir a mensagem (similar ao
Confidencialidade (Sigilo): garantir que a mensagem não hash). Se o resultado “bater”, a mensagem realmente foi
seja visualizada por pessoas não autorizadas (ou seja, não enviada pelo remetente!
detentoras das chaves necessárias para abrir a
mensagem). Não há sigilo pois, teoricamente, todos possuem a chave
pública do remetente.
HASH (RESUMO DA MENSAGEM)

Hash é uma função matemática que recebe uma


mensagem de entrada e gera como resultado um número
finito de caracteres (“dígitos verificadores”)

É uma função unidirecional (não é possível reconstituir a


mensagem a partir do Hash).

Chamado de Message Digest


ASSINATURA DIGITAL (NA PRÁTICA)
É bastante improvável (matematicamente) que duas
Se a mensagem de e-mail for muito grande (contiver
mensagens diferentes forneçam o mesmo Hash
anexos, por exemplo), usar a chave privada do remetente
para criptografar a mensagem toda demoraria muito!
É sensível a qualquer alteração na mensagem (até mesmo
um “espaço entre palavras”). Qualquer caractere
Hoje, a Assinatura Digital é feita mediante o cálculo do
alterado na mensagem gerará, necessariamente, um Hash
Hash da mensagem e a conseguinte criptografia apenas
diferente.
desse Hash com o uso da Chave Privada do remetente.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 109


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

Como o Hash é pequeno, a assinatura digital não demora Componentes da PKI


para ser realizada.
AC Raiz (Autoridade Certificadora Raiz): Instituição que
OBJETIVO DA ASSINATURA DIGITAL Certifica os demais componentes da PKI; A AC Raiz é auto-
certificada (ela mesma certifica-se).
Autenticidade: garantir a identidade do remetente.
AC: conhecida como AC Intermediária. Recebe
Parte-se do pressuposto que o destinatário sabe que autorização da AC Raiz para emitir certificados aos
aquela assinatura digital pertence àquela pessoa usuários finais;
especificamente!
AR: “Ponto de atendimento” das ACs. O pedido de
Integridade: como usa Hash como uma de suas etapas, a emissão do certificado é feito nas AR.
Assinatura digital dá garantias de sabermos se a
mensagem foi, ou não, alterada.

CERTIFICADOS DIGITAIS

Documentos eletrônicos que normalmente identificam


pessoas, empresas ou servidores (computadores).

Contêm informações relevantes para a identificação


“real” da entidade a que visam certificar (CPF, CNPJ,
Endereço, Nome, etc.) e informações relevantes para a
aplicação a que se destinam.

A chave pública do titular do certificado está contida no


próprio certificado.

O Certificado Digital é emitido, autenticado e validado por


ICP-BRASIL
um “terceiro de confiança”, normalmente conhecido
como CA (ou AC – Autoridade Certificadora).
PKI aceita pelos órgão do Governo Federal;
• Possuem data e hora de validade (eles expiram);
A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de
• Podem ser renovados;
Tecnologia da Informação).
• Podem ser revogados;
• Depois de revogados ou expirados, nunca mais A ICP-Brasil é gerenciada (normatizada) pelo Comitê
podem ser usados. Gestor da ICP-Brasil.

CERTIFICADO DIGITAL Instituída na Medida Provisória 2200/01.

CARTILHA DE SEGURANÇA PARA INTERNET

PKI (PUBLIC KEY INFRAESTRUCTURE)

Em português: ICP – Infraestrutura de Chaves Públicas

É um conjunto de técnicas, práticas e processos que


servem de base para a implantação e operação de um
sistema criptográfico de chaves públicas usadas em
certificados.
A Cartilha de Segurança para Internet é um documento
É um “ambiente de confiança” – um “universo” cujos com recomendações e dicas sobre como o usuário de
“componentes” confiam uns nos outros porque seguem Internet deve se comportar para aumentar a sua
as mesmas regras de segurança. segurança e se proteger de possíveis ameaças. O

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 110


INFORMÁTICA – PROF. TIAGO MELO [PMPE]

documento apresenta o significado de diversos termos e


conceitos utilizados na Internet, aborda os riscos de uso
desta tecnologia e fornece uma série de dicas e cuidados
a serem tomados pelos usuários para se protegerem
destas ameaças.

A produção desta Cartilha foi feita pelo Centro de


Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil (CERT.br), que é um dos serviços
prestados para a comunidade Internet do Brasil pelo
Núcleo de Informação e Coordenação do Ponto BR
(NIC.br), o braço executivo do Comitê Gestor da Internet
no Brasil (CGI.br).

Muito deste material foi retirado da Cartilha de Segurança


para Internet, RECOMENDO a leitura da Cartilha, muitas
bancas organizadoras de concursos públicos adotam a
cartilha para elaboração de questões sobre o assunto.

Para acessar a Cartilha acesse este link:


https://cartilha.cert.br/

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 111

Você também pode gostar