Você está na página 1de 187

ALE-TO

Comum às especialidades de Técnico Legislativo

Noções de Informática

Noções de Informática
Noções básicas sobre hardware e software: conceitos, características, componentes
e funções, memória, dispositivos de armazenamento, de impressão, de entrada e de
saída de dados, barramentos interfaces, conexões, discos rígidos, pen-drives, CD-R,
DVD, Blu-Ray, impressoras, scanner, plotters............................................................... 1
Conhecimentos básicos sobre os sistemas operacionais Microsoft Windows
XP/7/8/8.1/10 BR: conceitos, características, ícones, atalhos de teclado, uso dos re-
cursos. Conhecimentos e utilização dos recursos do gerenciador de pastas e arquivos
(Windows Explorer/Computador)................................................................................... 19
Conhecimentos sobre editores de texto Word x Writer, planilhas eletrônicas Excel x
Calc e editor de apresentações Powerpoint x Impress (MS Office 2013/2016/2019 BR
X Libre-Office v6.3 ou superior, em português, versões de 32 e 64 bits: conceitos, ca-
racterísticas, atalhos de teclado e emprego dos recursos)............................................ 19
Redes de computadores e Web. Conceitos sobre Internet x Intranet x Extranet x e-mail
x WebMail, características, atalhos de teclado e emprego de recursos de navega-
dores (browsers Internet Explorer 11 BR x Edge x Mozilla Firefox x Google Chro-
me nas versões atuais em português, de 32 e 64 bits), Outlook do pacote MSOffice
2013/2016/2019 BR x Mozilla Thunderbird em português, versões de 32 e 64 bits X
Web Mail......................................................................................................................... 116
Segurança de equipamentos, de sistemas, em redes e na internet: conceitos, caracte-
rísticas, vírus, firewall, medidas de proteção................................................................. 143
Redes sociais: Facebook x Twiter x Linkedin x Whatsapp............................................. 172
Computação em Nuvem: conceitos, características, exemplos..................................... 174
Exercícios....................................................................................................................... 177
Gabarito.......................................................................................................................... 186

1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM


Noções básicas sobre hardware e software: conceitos, características, componentes
e funções, memória, dispositivos de armazenamento, de impressão, de entrada e de saí-
da de dados, barramentos interfaces, conexões, discos rígidos, pen-drives, CD-R, DVD,
Blu-Ray, impressoras, scanner, plotters

HARDWARE
O hardware abrange a parte física, ou seja, todos os componentes presentes em um computador, sejam eles
internos (placas, drives) ou externos (periféricos). De forma geral, um microcomputador é composto por:

- Gabinete;
- Fonte de Energia;
- Placa Mãe;
- Disco Rígido (HD - Hard Drive ou Winchester);

- Drive CD/DVD;
- Periféricos.
Gabinete
Na maioria das vezes, constituído em aço ou alumínio, o gabinete consiste em uma caixa metálica, onde são
alojados os componentes internos de um computador.
E internamente, possuem espaço para acomodar:
- A fonte de energia, normalmente na parte superior traseira;
- As placas, que são parafusadas em sua estrutura, como a placa mãe e placas de rede e vídeo;
- Coolers (ventiladores), espalhados por sua estrutura;
- Drivers de CD/DVD ou Blu-Ray, disquetes, leitores de cartão, discos rígidos e/ou SSDs.
Externamente, costumam apresentar em sua parte frontal:
- Botão para ligar o computador (“Power”);

- Botão Reset;
- Led indicador de “Power On”;
- Led indicador de acesso ao disco rígido, que oscila de acordo com o acesso ao mesmo;

- Botão de entrada para portas USBs e HDMIs.


Curiosidade: gabinetes mais antigos tinham ainda um botão “Turbo”, assim como um led “turbo on” e um
visor que mostrava os MHz que o computador estava trabalhando (modo turbo ou não).
Tipos de gabinetes
Mini Tower: gabinetes pequenos, que ocupam pouco espaço físico. Possuem poucas baias, ideal para com-
putadores pessoais de pequeno porte e que não exijam muito espaço interno. Comportam placas mãe Mini ITX.

1
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Mid Tower: os Mid Tower são os tipos mais comuns dentre os gabinetes montados. Pouco menores que os
Full Towers, possuem aproximadamente 18 polegadas de altura e 2 a 4 baias externas.

Full Tower: gabinetes bem grandes, usados quando há demanda de mais espaço interno, com refrigeração
superior. São geralmente utilizados em computadores voltados a jogos e também para uso em servidores.

Casemods: formado pela junção de “Case” (caixa, gabinete) e “Mod” (contração de modification/modifica-
ção) consiste em gabinetes modificados ou fabricados sob demanda, personalizados ou diferenciados, não
possuindo um tamanho padrão.

Observação: grande parte dos gabinetes padrões já vem com uma fonte de energia ATX básica, normalmente
de 200/230W.
Fonte de Alimentação
É o dispositivo que gerencia eletricidade ao computador, convertendo a tensão alternada fornecida pela rede
elétrica (CA ou AC: 110/220V) em contínua (CC ou DC: + 3,3V + 5V, + 12V e - 12V), de acordo com o compo-
nente. Algumas possuem uma chave seletora de tensão CA, outras são bivolt automáticas ou “Auto Range” que
funcionam em qualquer tensão CA entre 100 e 240V. Existem ainda casos menos comuns de fontes monovolt,
sem chave seletora.
Na maioria dos casos, a seleção automática de tensão é realizada através do circuito PFC Ativo.

2
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Fonte comum com chave seletora de voltagem.

Fonte bivolt automática com PFC Ativo.


PFC ou Power Factor Correction (fator de correção de força), consiste em um método de reduzir perdas de
energia, aumentando a eficiência da alimentação da fonte, gerando menos calor e demandando menor neces-
sidade de refrigeração, o que torna as fontes mais silenciosas, econômicas e eficientes. Uma fonte comum
(genérica) pode ter eficiência de energia entre 50% e 60%, chegando a perdas de energia de 50%.

As fontes com PFC Passivo apresentam entre 70% e 80% de eficiência e perdas de até 30%, com um ca-
pacitor, filtra a entrada de corrente AC, corrigindo fatores de potência mais fracos. Neste caso, a fonte possui
chave seletora de voltagem.
As fontes de PFC Ativo ficam entre 95% e 99% de eficiência e no máximo 5% de perdas1, através de um
circuito corrige o fator de potência, reduzindo interferências e corrigindo automaticamente a entrada de corrente
AC, com seleção de voltagem automática.

A fonte é interligada a energia elétrica através de um cabo de força que, no Brasil tem plugues do padrão
ABNT NBR 14136:2002, que consiste em uma versão com os dois plugues redondos mais comuns e outra ver-
são mais recente, obrigatória desde 2010 com a adição de um pino terra.

Detalhe na foto que representa o circuito PFC.


Atenção: normalmente um componente negligenciado na hora de se montar um computador, como uma fon-
te de baixa qualidade, por exemplo, pode causar problemas sérios, como travamentos, danos ao disco rígido,
etc.
Padrões de fonte
Os diferentes padrões de fontes são definidos tanto pelo tamanho quanto por seus conectores, vejamos:
AT: lançado pela IBM em meados de 1984, foi o modelo padrão até surgirem as fontes ATX. O cabo de ali-
mentação principal interligado à placa mãe se dividia em duas partes (que unidas totalizavam 12 pinos), sempre
demandavam o cuidado por unir os cabos de coloração preta para correto encaixe, apresentando, como vimos
anteriormente, o conector de 12 pinos, o conector de drives, periféricos e o conector de disquete;

1 Valores referentes a eficiência no fator de correção de força e não à eficiência total que, no caso de uma
fonte com PFC ativo chega a 90%.

3
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
ATX: lançado pela Intel em 1996, o padrão ATX introduziu placas mãe de novos formatos, exigindo assim
novos gabinetes ATX em detrimento aos gabinetes AT. As novas fontes de alimentação tinham conectores de
20 pinos e as “tensões de standby”, que mantinham a saída sempre ligada, mesmo com o computador desliga-
do, o que permitia o desligamento do computador sem a necessidade de pressionarmos o botão para desligar.
Possuía conector de 20 pinos para a placa mãe, conector de drives, periféricos e o conector de disquete;
ATX 12V v1.x: foram introduzidos conectores extras devido à demanda maior de energia por parte dos pro-
cessadores mais modernos, um de 4 pinos de 12V e um auxiliar de 6 pinos, além de introduzirem um conector
de alimentação SATA (Serial ATA);
ATX 12V v2.x: o conector da placa mãe aumenta para 24 pinos e surge o conector PEG, devido ao lança-
mento do barramento PCI Express;
EPS 12V: é introduzido um novo conector de alimentação a processadores, podendo ser EP 12V e - ATX
12V v2.x ao mesmo tempo.
Além destes, existem outros tipos que se diferem pelo tamanho, por serem destinadas a computadores de
tamanho reduzido como a CFX 12V (Compact Form Factor - Padrão Compacto) que possui formato em L, a
TFX 12V (Thin Form Factor – Padrão Fino) e a SFX 12V (Small Form Factor – Padrão Pequeno), todas elas
seguindo os padrões de conectores ATX 12V v2.x.
Ventilação
As fontes básicas ou genéricas, por padrão, possuem coolers (ventoinhas) de 80mm em sua parte traseira,
que são substituídos em alguns modelos (principalmente nos de maior potência) por um de 120mm na parte de
baixo da fonte.

Fontes com cooler de 80 e 120 mm, respectivamente.


Processador
Processador ou CPU - Central Processing Unity (Unidade Central de Processamento) é o componente res-
ponsável pelo processamento dos dados e transformação em informação que, através da placa mãe, passa
instruções do que deve ser feito de acordo com a função correspondente, seja ao monitor, à impressora, etc.
Em outras palavras, o processador executa os cálculos e toma as decisões lógicas, por isso é conhecido como
“cérebro” do computador.
Feito em silício, este chip acessa e utiliza outros componentes como memória e dispositivos de entrada/
saída. Ao acessar um programa (software), o processador executa inúmeras operações para que a função seja
executada, transferindo os dados necessários à execução de um dispositivo, por exemplo ao disco rígido, para
a memória e a partir daí a função é executada de acordo com a finalidade do programa.
Características
Frequência ou velocidade do processador: capacidade do processador de processar informações ao mesmo
tempo. Medida em Hz, o clock (velocidade) interno serve para sincronizar as atividades a serem executadas,
cadenciadas por pulsos de clock, que ditam a ordem em que as tarefas serão executadas.
Em relação as medidas, Hz indica o número de ciclos dentro de determinado tempo que neste caso são
segundos. Desta forma:
1 KHz -> 1.000 Hz
1 MHz -> 1.000 KHz -> 1.000.000 Hz
1 GHz -> 1.000 MHz -> 1.000.000 KHz -> 1.000.000.000 Hz
Por exemplo, se um processador tem frequência de 1 GHz, significa que pode chegar a trabalhar a 1 bilhão
de ciclos por segundo.

4
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Daqui saem expressões como Intel Core I5 3,4 GHz, AMD FX 6300 3,6 GHz, etc.
Modelos de processadores
Core: consiste no núcleo do processador. Antigamente, a velocidade de um computador era medida através
de seu clock interno que, ao atingir determinada frequência, tornava-se difícil o desenvolvimento de chips mais
rápidos, por limitações físicas e tecnológicas, por exemplo, o dispositivo gera mais calor à medida que aumen-
ta-se sua frequência, além da diferença entre a velocidade da memória e do processador, juntamente com a
estreita banda de dados que chegava a demandar 75% de uso na espera por resultados de acesso à memória.
A principal forma de lidar com este problema foi criar núcleos multicore, ou seja, chips com 2, 4 ou mais
núcleos. Um processador multinúcleo trabalha como se existisse mais de um processador no mesmo chip, faci-
litando a execução de mais de uma tarefa ao mesmo tempo, o que era possível nos processadores com núcleo
único, só que eram dados intervalos de tempo a cada processo.
Gerando, além de um dispositivo multitarefa mais eficiente, menos emissão de calor, com um núcleo traba-
lhando em menor velocidade que o outro, compartilhamento de memória cache, etc.
Estes núcleos podem trabalhar ainda de maneira alternada, apesar de serem iguais tecnicamente, além de
não ser necessário a utilização de todos ao mesmo tempo, por exemplo na tecnologia Turbo Boost, desenvolvi-
da pela Intel, onde os núcleos que não estiverem ociosos entram em modo turbo, com frequências aumentadas,
acelerando o processo em execução. Um chip com 2 ou mais núcleos não trabalha com uma frequência maior
e sim com dois núcleos distintos. Se o processador é um dual core 2,8GHz, por exemplo, trabalha como dois
núcleos individuais a 2,8GHz e não 5,6GHz.
Estes chips se tornaram o padrão do mercado hoje em dia.

Memória cache: consiste em um tipo de memória auxiliar, que diminui o tempo de transmissão entre o pro-
cessador e os outros componentes do computador. Como a evolução das memórias RAM não acompanham a
dos processadores em termos de velocidade, e a solução principal para este problema seria utilizar um tipo de
memória mais potente, como a SRAM (Static RAM), de custo muito elevado e sem o mesmo nível de miniatu-
rização, acabou se criando a memória cache, que consiste em uma pequena quantidade de SRAM embutida
no processador.
Quando o processador precisa se comunicar com a memória RAM, o circuito chamado de controlador de
cache, transfere blocos de dados utilizado pela RAM para a memória cache. Desta forma, o processador faz o
acesso da memória cache diretamente, agilizando o processo de dados. Se o processador tiver que buscar os
dados na memória RAM, a memória cache atuará como um intermediário, sem que seja necessário o contato
direto com a memória RAM.
O cache pode ser de dois tipos, o Cache L1 e o Cache L2. E começou a ser utilizado na época do 386 (1985),
quando era opcional e integrado à placa mãe. Junto ao 486, a Intel lançou um cache integrado diretamente ao
processador, que foi batizado como cache L1, e o integrado à placa mãe passou a ser chamado de Cache L2
(ou secundário).

5
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Ao ser acionado, o processador busca os dados disponíveis na seguinte ordem: Cache L1, Cache L2 e, por
último, a memória. Com o passar do tempo, o cache L2 encontrado na placa mãe foi se tornando cada vez mais
ineficiente, pois operava na frequência da placa mãe, enquanto o L1 operava na frequência do processador.
Após o soquete 7, lançamento do Pentium Pro e com a introdução das memórias SDRAM e posteriormente as
DDR, a diferença para o cache passou a ser pequena em relação as memórias, forçando a Intel a incorporar o
cache L2 diretamente no processador, abandonando o L2 das placas mãe.
Com o surgimento dos processadores quad-core, a divisão entre cache L1 e L2 ganhou um terceiro nível de
cache, com 4 pequenos blocos de cache L1 e L2 (um para cada núcleo) e um grande cache L3 compartilhado
entre todos.

Barramentos (Bus): consiste em um conjunto de linhas de comunicação que permitem a interligação entre
dispositivos. São os barramentos que transmitem informações entre processador, memória, periféricos, etc.
Por exemplo, permite a um processador de computador se comunicar com a memória ou uma placa de vídeo
se comunicar com a memória.

Estas linhas de sinal contêm informações de endereçamento que descrevem a posição de memória de onde
os dados estão sendo enviados ou onde estão sendo recuperados. Cada linha carrega um único bit de infor-
mação, o que significa que, quanto mais linhas (fios) o barramento contém, mais informação pode endereçar.

6
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Existem diversos tipos de barramento, como USB, Firewire, Thunderbolt, Serial, etc.
Além do clock interno (Frequência), os processadores também possuem o clock externo ou Barramento
Frontal (Front Side Bus), que consiste em uma conexão elétrica específica que conecta o processador à um
chip conhecido como ponte norte ou northbridge (um dos chips que constituem o chipset da placa mãe, além da
southbridge). Para o correto funcionamento de um computador, o processador deve enviar ordens e submeter
partes de informação para a memória do computador.
Memória Ram
A memória RAM ou Randon Access Memory (Memória de Acesso Randômico), é um o dispositivo respon-
sável por armazenar informações temporárias que são geradas quando o computador está em funcionamento
(com os programas funcionando).
As memórias RAM2 (Random Access Memory - Memória de Acesso Aleatório) constituem uma das partes
mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está
lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado
aos vários tipos de memória ROM. No entanto, as informações gravadas na memória RAM se perdem quando
não há mais energia elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória vo-
látil.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é, SRAM e
DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve explicação de
cada tipo:
SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memórias
DRAM, porém armazenam menos dados e possui preço elevado se considerarmos o custo por megabyte. Me-
mórias SRAM costumam ser utilizadas como cache;
DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem capacidade alta,
isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas informações costuma
ser mais lento que o acesso às memórias estáticas. Esse tipo também costuma ter preço bem menor quando
comparado ao tipo estático;
MRAM (Magnetoresistive Random-Access Memory - RAM Magneto/Resistiva): a memória MRAM vem
sendo estudada há tempos, mas somente nos últimos anos é que as primeiras unidades surgiram. Trata-se de
um tipo de memória até certo ponto semelhante à DRAM, mas que utiliza células magnéticas. Graças a isso,
essas memórias consomem menor quantidade de energia, são mais rápidas e armazenam dados por um longo
tempo, mesmo na ausência de energia elétrica. O problema das memórias MRAM é que elas armazenam
pouca quantidade de dados e são muito caras, portanto, pouco provavelmente serão adotadas em larga escala.
Aspectos do funcionamento das memórias RAM
As memórias DRAM são formadas por chips que contém uma quantidade elevadíssima de capacitores e
transistores. Basicamente, um capacitor e um transistor, juntos, formam uma célula de memória. O primeiro tem
a função de armazenar corrente elétrica por um certo tempo, enquanto que o segundo controla a passagem
dessa corrente.
Se o capacitor estiver com armazenamento corrente, tem-se um bit 1. Se não estiver, tem-se um bit 0. O
problema é que a informação é mantida por um curto período de tempo e, para que não haja perda de dados da
memória, um componente do controlador de memória é responsável pela função de refresh (ou refrescamen-
to), que consiste em regravar o conteúdo da célula de tempos em tempos. Note que esse processo é realizado
milhares de vezes por segundo.
O refresh é uma solução, porém acompanhada de “feitos colaterais”, pois esse processo aumenta o consu-
mo de energia e, por consequência, aumenta o calor gerado. Além disso, a velocidade de acesso à memória
acaba sendo reduzida.
A memória SRAM, por sua vez, é bastante diferente da DRAM e o principal motivo para isso é o fato de que
utiliza seis transistores (ou quatro transistores e dois resistores) para formar uma célula de memória. Na verda-
de, dois transistores ficam responsáveis pela tarefa de controle, enquanto que os demais ficam responsáveis
pelo armazenamento elétrico, isto é, pela formação do bit.
2 http://www.infowester.com/memoria.php

7
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
A vantagem desse esquema é que o refresh acaba não sendo necessário, fazendo com que a memória
SRAM seja mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa e re-
quer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por demais a constru-
ção de um computador baseado somente nesse tipo. É por isso que sua utilização mais comum é como cache,
pois, para isso são necessárias pequenas quantidades de memória.
Tipos de memória
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem cada
vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM:
FPM (Fast-Page Mode): uma das primeiras tecnologias de memória RAM. Com o FPM, a primeira leitura da
memória tem um tempo de acesso maior que as leituras seguintes. Isso porque são feitos, na verdade, quatro
operações de leitura seguidas, ao invés de apenas uma, em um esquema do tipo x-y-y-y, por exemplo: 3-2-2-2
ou 6-3-3-3. A primeira leitura acaba sendo mais demorada, mas as três seguintes são mais rápidas. Isso porque
o controlador de memória trabalha apenas uma vez com o endereço de uma linha (RAS) e, em seguida, tra-
balha com uma sequência de quatro colunas (CAS), ao invés de trabalhar com um sinal de RAS e um de CAS
para cada bit. Memórias FPM utilizavam módulos de memória SIMM (Single In Line Memory Module) tanto de
30 quanto de 72 vias.
EDO (Extended Data Output): a sucessora da tecnologia FPM é a EDO, que possui como destaque a capa-
cidade de permitir que um endereço da memória seja acessado ao mesmo tempo em que uma solicitação an-
terior ainda está em andamento. Esse tipo foi aplicado principalmente em módulos SIMM, mas também chegou
a ser encontrado em módulos DIMM (Double In Line Memory Module ou módulo de memória com dupla linha
de contato) de 168 vias.
Houve também uma tecnologia semelhante, chamada BEDO (Burst EDO), que trabalhava mais rapidamente
por ter tempo de acesso menor, mas quase não foi utilizada, pois tinha custo maior por ser de propriedade da
empresa Micron Technology, sendo também “ofuscada” pela chegada da tecnologia SDRAM.

Módulo de memória EDO.


SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são assíncronas, o
que significa que não trabalham de forma sincronizada com o processador. O problema é que, com processa-
dores cada vez mais rápidos, isso começou a se tornar um problema, pois muitas vezes o processador tinha
que esperar demais para ter acesso aos dados da memória. As memórias SDRAM, por sua vez, trabalham de
forma sincronizada com o processador, evitando os problemas de atraso. A partir dessa tecnologia, passou-
-se a considerar a frequência com a qual a memória trabalha para medida de velocidade. Surgiam então as
memórias SDR SDRAM (Single Data Rate SDRAM), que podiam trabalhar com 66 MHz, 100 MHz e 133 MHz
(também chamadas de PC66, PC100 e PC133, respectivamente). Muitas pessoas se referem a essa memória
apenas como “memórias SDRAM” ou, ainda, como “memórias DIMM”, por causa de seu módulo. No entanto, a
denominação SDR é a mais adequada.

8
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Módulo de memória SDR SDRAM - Observe que neste tipo há duas divisões entre os terminais de contato.
DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em relação
ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo de clock (memórias
SDR trabalham apenas com uma operação por ciclo). Assim, uma memória DDR que trabalha à frequência de
100 MHz, por exemplo, acaba dobrando seu desempenho, como se trabalhasse à taxa de 200 MHz. Visualmen-
te, é possível identificá-las facilmente em relação aos módulos SDR, porque este último contém duas divisões
na parte inferior, onde estão seus contatos, enquanto que as memórias DDR2 possuem apenas uma divisão.

DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR. Sua prin-
cipal característica é a capacidade de trabalhar com quatro operações por ciclo de clock, portanto, o dobro do
padrão anterior. Os módulos DDR2 também contam com apenas uma divisão em sua parte inferior, no entanto,
essa abertura é um pouco mais deslocada para o lado.
DDR3 SDRAM: as memórias DDR3 são, obviamente, uma evolução das memórias DDR2. Novamente, aqui
dobra-se a quantidade de operações por ciclo de clock, desta vez, de oito. Uma novidade aqui é a possibilidade
de uso de Triple-Channel.
DDR4 SDRAM: A DDR4 oferece melhor desempenho, maiores capacidades DIMM, maior integridade de
dados e menor consumo de energia.
- Diferença no Encaixe da Chave

O encaixe da chave do módulo DDR4 está em um local diferente do encaixe da chave do módulo DDR3.
Ambos os encaixes estão localizados na borda de inserção, mas o local do encaixe no módulo DDR4 é
ligeiramente diferente, para evitar que o módulo seja instalado em uma placa ou plataforma incompatível.

Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da empresa
Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão SDRAM, pois traba-
lham apenas com 16 bits por vez. Em compensação, memórias Rambus trabalham com frequência de 400 MHz
e com duas operações por ciclo de clock.

9
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
E tinham como desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior custo.
Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um total fiasco: foram
utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as memórias Rambus trabalham em
pares com “módulos vazios” ou “pentes cegos”. Isso significa que, para cada módulo Rambus instalado, um
“módulo vazio” tem que ser instalado em outro slot. Essa tecnologia acabou perdendo espaço para as memó-
rias DDR.
Memória ROM
Diferentemente da memória RAM, as memórias ROM (Read Only Memory – Memória Somente de Leitura)
não são voláteis, mantendo os dados gravados após o desligamento do computador3. Como o nome sugere, as
primeiras ROM não permitiam a regravação de seu conteúdo. Atualmente, existem variações que possibilitam
a regravação dos dados por meio de equipamentos especiais.
Essas memórias são utilizadas para o armazenamento do BIOS - Basic Input/Output System (Sistema Bá-
sico de Entrada/Saída). Esse Memória ROM de sistema é o primeiro programa executado pelo computador ao
ser ligado. Sua função primária é preparar a máquina para que o sistema operacional possa ser executado.

Na maioria dos BIOS é possível especificar em qual ordem os dispositivos de armazenamento devem ser
carregados. Desta forma, é possível, por exemplo, carregar uma distribuição do sistema operacional Linux que
funciona diretamente do CD antes do sistema operacional instalado no HD (especificando que o CD deve ser
verificado antes do HD).
Existem alguns tipos básicos de memória ROM:
PROM (Programmable Read-Only Memory): tem sua gravação feita por aparelhos especiais que trabalham
através de uma reação física com elementos elétricos. Os dados gravados na memória PROM não podem ser
apagados ou alterados.
EPROM (Electrically Programmable Read-Only Memory): os dados gravados na memória EPROM podem
ser apagados pelo uso de radiação ultravioleta permitindo sua reutilização. É o tipo de memória ROM geralmen-
te usado para armazenar a BIOS do computador.
EEPROMs (Electrically Erasable Programmable Read-Only Memory): tipo similar à EPROM. Seu conteúdo
pode ser apagado aplicando-se uma voltagem específica aos pinos de programação. Portanto, pode ter seu
conteúdo modificado eletricamente, mesmo quando já estiver funcionando em um circuito eletrônico.
FlashROM: Memória flash semelhante às EEPROMs, são mais rápidas e de menor custo. É um tipo de chip
de memória para BIOS de computador que permite que esta seja atualizada através de softwares apropriados.
Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional. Tudo depende dos recur-
sos que o fabricante da placa-mãe em questão disponibiliza.
CD-ROM: são discos ópticos que retêm os dados não permitindo sua alteração.
CMOS
CMOS é a abreviação de “Complementary Metal Oxide Semiconductor”4.

O CMOS é uma pequena área de memória volátil, alimentada por uma bateria, que é usada para gravar as
configurações do Setup da placa mãe.
Como elas (as configurações) representam um pequeno volume de informações, ele é bem pequeno em
capacidade. Assim como a memória RAM principal, ele é volátil, de forma que as configurações são perdidas
quando a alimentação elétrica é cortada. Por isso, toda placa-mãe inclui uma bateria, que mantém as configu-
rações quando o micro é desligado.
A mesma bateria alimenta também o relógio de tempo real (real time clock), que, apesar do nome pomposo,
é um relógio digital comum, que é o responsável por manter atualizada a hora do sistema, mesmo quando o
micro é desligado.

3 http://webeduc.mec.gov.br/midiaseducacao/material/informatica/inf_basico/tutoriais/computador/memo-
ria.htm
4 https://www.hardware.com.br/termos/cmos

10
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
O principal motivo das configurações do Setup serem armazenadas no CMOS, ao invés de serem direta-
mente gravadas no chip de memória flash (não volátil) que armazena o BIOS é justamente permitir que você
possa zerar as configurações do setup (removendo a bateria, ou mudando a posição do jumper) em casos onde
o micro deixar de inicializar por causa de alguma configuração incorreta.
Um caso clássico é tentar fazer um overclock muito agressivo e o processador passar a travar logo no início
do boot, sem que você tenha chance de entrar no setup e desfazer a alteração. Atualmente basta zerar o setup
para que tudo volte ao normal, mas, se as configurações fossem armazenadas na memória Flash, a coisa seria
mais complicada.
Para zerar o CMOS, você precisa apenas cortar o fornecimento de energia para ele. Existem duas formas
de fazer isso. A primeira é (com o micro desligado) remover a bateria da placa-mãe e usar uma moeda para
fechar um curto entre os dois contatos da bateria durante 15 segundos. Isso garante que qualquer carga rema-
nescente seja eliminada e o CMOS seja realmente apagado. A segunda é usar o jumper “Clear CMOS”, que
fica sempre posicionado próximo à bateria. Ele possui duas posições possíveis, uma para uso normal e outra
para apagar o CMOS (“discharge”, ou “clear CMOS”). Basta mudá-lo de posição durante 15 segundos e depois
recolocá-lo na posição original.
Uma dica é que muitas placas vêm de fábrica com o jumper na posição “discharge”, para evitar que a carga
da bateria seja consumida enquanto a placa fica em estoque. Ao montar o micro, você precisa se lembrar de
verificar e, caso necessário, mudar a posição do jumper, caso contrário a placa não funciona, ou exibe uma
mensagem de erro durante o boot e não salva as configurações do setup.
Placa Mãe
A placa mãe (Motherboard) é uma placa de circuito impresso e considerada como uma das peças mais
importantes do computador. Ela que interliga todos os outros dispositivos de hardware, permitindo que eles se
comuniquem entre si conforme as necessidades do sistema (internos e externos ao gabinete).
As placas mãe evoluíram bastante nos últimos vinte anos. As primeiras placas tinham poucos componentes
funcionais. E a placa mãe do primeiro IBM PC tinha somente um processador e slots. Os usuários conectavam
componentes como controladoras de discos rígidos e memória nos slots. Hoje, a placa mãe ostenta uma varie-
dade de itens embutidos nela, o que afeta diretamente a capacidade e potencial de atualizações do computador.

Componentes da placa mãe.


O computador precisa ter uma placa mãe para funcionar. Sua principal função é abrigar o chip do micro-
processador do computador e permitir que tudo se conecte a ele. Tudo o que faz o computador melhorar sua
performance faz parte da placa mãe ou se conecta a ela via um slot ou porta de entrada.

O formato e o desenho de uma placa mãe é chamado de tamanho físico. O tamanho físico influi onde os
componentes devem se encaixar, junto a forma do gabinete.

11
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Existem milhares de tamanhos físicos específicos que as placas mãe usam para que possam se encaixar
dentro dos gabinetes. De modo que o tamanho físico é somente um de muitos padrões que se aplicam às
placas mãe, ou seja, alguns outros elementos também são observados como padrões, por exemplo:
- O soquete para o microprocessador determina que tipo de Unidade Central de Processamento (CPU) a
placa mãe utiliza;
- O chipset faz parte do sistema lógico da placa mãe e é geralmente feito de duas partes: a ponte norte e a
ponte sul. Essas duas “pontes” conectando a CPU a outras partes do computador;
- O chip da memória BIOS (Basic Input/Output System) controla a maioria das funções básicas do compu-
tador e realiza um auto teste toda vez que você o liga. Alguns sistemas têm BIOS duplas, que fornecem um
backup no caso de um deles falhar ou no caso de erro durante a atualização;
- O chip do relógio de tempo real é um chip que funciona operado por bateria e mantém as configurações e
o tempo (data/hora) do sistema.
Slots
Sobre os slots e portas encontrados na placa mãe, incluem-se:
- PCI (Peripheral Component Interconnect): conexão para placas de vídeo, som e captura de vídeo, assim
como placas de rede;
- AGP (Accelerated Graphics Port): porta dedicada para placas de vídeo;
- IDE (Integrated Drive Electronics): interface para os discos rígidos;
- USB (Universal Serial Bus) ou FireWire: periféricos externos;
- Slots de Memória.
Evolução tecnológica
Algumas placas mãe também tem novos avanços tecnológicos:
- RAID (Redundant Array of Independent Discs): permitem que o computador reconheça diversos discos
rígidos como sendo um único;
- PCI Express: é um novo protocolo que atua mais como uma rede do que um barramento. Ele pode eliminar
a necessidade de outras portas, incluindo a porta AGP;
- Ao invés de placas plug-ins, algumas placas mãe já vem com som, vídeo e rede embutidos ou outros
periféricos.
Soquetes e CPUs
A CPU é a primeira coisa que vêm em mente quando muitas pessoas pensam sobre a velocidade e perfor-
mance de um computador. Quanto mais rápido é o processador, mais rápido o computador consegue “pensar”.
Antigamente, todos os processadores tinham o mesmo conjunto de pinos que conectavam a CPU à placa mãe,
chamado de Pin Grid Array (PGA). Esses pinos se encaixavam em um soquete conhecido como Soquete 7.
Isso significa que qualquer processador se encaixava em qualquer placa mãe.

12
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Hoje, contudo, os fabricantes de CPU, Intel e ADM, usam uma variedade de PGAs, onde nenhum se encaixa
no Soquete 7. Enquanto os microprocessadores avançam, eles precisam de mais pinos para lidar com novas
características e também com o intuito de fornecer mais energia para o chip.

As configurações atuais do soquete são nomeadas de acordo com os números de pinos no PGA. Os mais
comuns são:
Soquete 478: para processadores Pentium e Celeron mais antigos;
Soquete 754: para processadores AMD Sempron e alguns processadores AMD Athlon;
Soquete 939: para processadores AMD Athlon mais recentes e mais rápidos;
Soquete AM2, AM2+, AM3, AM3+: para os mais novos processadores AMD;
Soquete A: para processadores AMD Athlon mais antigos.
A mais nova CPU da Intel não tem PGA. Ao invés disso, ela tem um LGA também conhecido como soquete
T. LGA que quer dizer Land Grid Array. Um LGA é diferente de um PGA, pois os pinos fazem parte do soquete
e não da CPU.
Qualquer pessoa que já tiver uma CPU específica em mente, deve escolher uma placa mãe baseada na-
quela CPU. Por exemplo, se você quer usar um dos novos chips feitos pela Intel ou AMD, deve selecionar uma
placa mãe com o soquete correto para aqueles chips. As CPUs não vão se encaixar em soquetes que não
combinam com seus PGAs.
A CPU se comunica com outros elementos na placa mãe por meio do chipset. Veremos a seguir os chipsets
com maiores detalhes.

Chipsets
O chipset é a “cola” que conecta o microprocessador ao resto da placa mãe, e assim, ao resto do computa-
dor. Em um PC, ele consiste em duas partes básicas, a ponte norte e a ponte sul. Todos os diversos componen-
tes do computador se comunicam com a CPU pelo chipset.

13
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Representação dos componentes interligados pelo chipset.
A ponte norte se conecta diretamente ao processador via barramento frontal (FSB - Front Side Bus), tam-
bém conhecido como barramento externo. Um controlador de memória está localizado na ponte norte, onde a
CPU consegue um acesso rápido à memória. A ponte norte também se conecta ao AGP ou ao barramento PCI
Express e à própria memória.

A ponte sul é mais lenta do que a ponte norte, e a informação da CPU tem que ir pela ponte norte antes
de chegar à ponte sul. Outros barramentos se conectam à ponte sul ao barramento PCI, às portas USB e às
conexões de disco rígido IDE ou SATA.
As seleções de chipset e CPU caminham juntas, porque os fabricantes otimizam os chipsets para funciona-
rem em específicas CPUs. O chipset é uma parte integrada da placa mãe e não deve ser removido ou atualiza-
do. Isso significa que os soquetes das placas mãe não tem somente que se encaixar à CPU, ou seja, tem que
funcionar de forma otimizada com a CPU.
Velocidade de barramento
Um barramento é simplesmente um circuito que conecta uma parte da placa mãe à outra. Quanto mais
dados o barramento consegue manipular de uma só vez, mais rápido a informação trafega. A velocidade do
barramento, medida em megahertz (MHz), se refere a quantos dados podem ser passados para ele simultane-
amente.
Essa velocidade geralmente se refere à velocidade do FSB (barramento externo) que conecta a CPU à
ponte norte. A velocidade do FSB pode ser desde 66 MHz para algo acima de 800 MHz. Já que a CPU alcan-
ça o controle de memória pela ponte norte, a velocidade do FSB pode afetar drasticamente a performance do
computador.

Aqui estão outros barramentos encontrados em uma placa mãe:


- O barramento traseiro (back side bus) conecta a CPU com o controlador de cache nível 2 (L2), também
conhecido como cache secundário ou externo. O processador determina a velocidade do barramento traseiro;

- O barramento de memória conecta a ponte norte à memória;


- O barramento IDE ou ATA conecta a ponte sul aos controladores de discos rígidos;
- O barramento AGP conecta a placa de vídeo à memória e à CPU. A velocidade do barramento AGP é
geralmente de 66 MHz;

14
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
- O barramento PCI conecta slots PCI à ponte sul. Na maioria dos sistemas, a velocidade do barramento PCI
é de 33 MHz. O PCI Express também é compatível ao PCI. Além de ser mais rápido é também compatível com
os softwares e sistemas operacionais atuais. Esse padrão está substituindo os barramentos PCI e AGP.
Quanto mais rápido for a velocidade do barramento, mais rápido ele irá trabalhar. Isto é válido até um certo
ponto. Um barramento rápido não terá seu potencial aproveitado por um processador ou um chipset lento.
HD (Hard Disk - Disco Rígido)

O HD é o item responsável pelo armazenamento de dados permanentes (os dados armazenados no HD


não são perdidos quando o computador é desligado, como é o caso da memória RAM). O HD é o local onde
é instalado e mantido o sistema operacional, todos os outros programas que são instalados no computador e
todos os arquivos que do usuário.
O armazenamento do HD é contado normalmente em GB (Gigabytes), porém atualmente, já existe discos
rígidos com capacidade de TB (Terabytes - 1024 GB). Para se ter acesso aos dados do HD, é necessário um
sistema operacional.
Atualmente os sistemas operacionais conseguem utilizar o HD como uma extensão da memória, na chamada
Gestão de Memória Virtual. Porém esta função é utilizada somente quando a memória principal (memória RAM)
está sobrecarregada.
Os HD’s externos são uma grande evolução. Estes podem ser carregados em mochilas, pastas, no bolso ou
mesmo na mão sem problema algum.
Os dados do HD são guardados em uma mídia magnética, parecida com um DVD. Esta é muito sensível, se
receber muitas batidas pode se deslocar e o HD perde a utilidade. Nestes casos é quase impossível recuperar
dados do HD.
Observação: um GB equivale a 1024 MB (Mega Bytes), e cada TB equivale a 1024GB.
O número 1024 parece estranho, porém as unidades de armazenamento utilizam códigos binários para
gravar as informações (portanto, sempre múltiplo de 2).
Periféricos
São os dispositivos que permitem que o usuário interaja com o computador. Os dispositivos de entrada per-
mitem que o usuário “entre com algum tipo de informação”, enquanto os dispositivos de saída retornam com
informações solicitadas pelo usuário e pelos programas, já os dispositivos conhecidos como “híbridos”, desem-
penham simultaneamente as funções de entrada e saída de dados.
Dispositivos de entrada
Teclado: este dispositivo permite que o usuário digite as informações que serão processadas pelo compu-
tador.
Mouse: este dispositivo permite que o usuário aponte uma posição ou um objeto de software que sofrerá
uma ação ao ser clicado.
Touchpad: este dispositivo desempenha a mesma função do mouse nos notebooks e netbooks.
Webcam: este dispositivo permite capturar imagens ou vídeos do ambiente local para que seja armazenado
em um sistema local ou transmitido pela web.

15
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Scanner: periférico semelhante a uma copiadora, porém, em vez de imprimir a imagem capturada de um
documento impresso, o scanner captura imagens e textos de documentos expostos sobre a sua superfície per-
mitindo que sejam armazenados no próprio computador em formato digital.

Leitor de código de barras: este dispositivo permite capturar o código de barras referente a um produto ou
objeto, para que seja identificado e processado por um sistema computacional.
Dispositivos de saída
Monitor: este dispositivo permite que o usuário visualize as informações processadas.

Impressora: dispositivo com a função de imprimir conteúdos de arquivos de computador para um plano. Es-
tes documentos podem conter textos, imagens ou ambos. As impressoras mais conhecidas são as matriciais,
jato de tinta e laser.

Plotter5: é uma impressora de alta precisão, que usa tintas especiais, geralmente em cartuchos de tintas de
grande capacidade e imprime em rolos de mídia (papéis) de vários tipos.

Plotter HP 7550A, um dos primeiros plotters a pena com o carrossel ou disco de penas e o detalhe do reci-
piente de encaixe do carrossel. Abaixo, o carrossel e a foto ampliada da pena amarela.

Os primeiros plotters utilizavam canetas, ou penas, como eram mais conhecidas. Nos anos 70, os plotters à
pena eram a única forma de obter uma impressão de alta resolução e precisão.
Por que os plotters tinham uma resolução melhor?
Um dos principais motivos da alta resolução dos primeiros plotters foi o fato de “imprimirem” ou plotarem uma
linha ou curva de uma vez só, graças à linguagem HPGL.
A empresa HP criou a HPGL-Hewlett-Packard Graphics Language que se tornaria uma linguagem padrão
para quase todos os plotters.
- HP-GL/2 e a espessura de linha

5 http://www.lojadoplotter.com.br/plotter/oque-e-um-plotter.html

16
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Com o aperfeiçoamento da impressão a jato de tinta, os plotters passaram a adotar esta tecnologia e foi
possível variar a espessura da linha. A HP melhorou a sua linguagem e surgiu então a HPGL2 (ou HP-GL/2)
com a qual foi possível definir a espessura de linha em uma plotagem.

Espessura de linha
- Plotters atuais

Os cartuchos de tinta, que também eram o cabeçote de impressão (era ele que “jogava” o jato de tinta no
papel) teve a sua função dividida. Atualmente, o cartucho apenas armazena a tinta e a função de impressão é
feita por uma peça dedicada e especializada nisto, o cabeçote de impressão.
Com esta especialização, os cabeçotes chegam a resoluções de até 2400x2400 dpi (dots per inch - pontos
por polegada).
A especialização também ocorreu nas tintas. Quanto maior o número de cores de tinta, menor a necessidade
de combiná-las para se chegar à cor desejada. Atualmente, existem plotters fotográficos como a linha “Z” da
HP, com até 12 cores diferentes de tintas, que produzem impressões com alta resolução e fidelidade de cores.

A HP Designjet Z3200 que tem 12 cartuchos de tinta que abastecem 6 cabeçotes de impressão. Cada cabe-
çote imprime 2 cores. No detalhe, um dos cabeçotes.
Caixas de som: dispositivo essencial para quem desejar processar arquivos de áudio ou arquivos de vídeo
que contenham áudio.

Monitor touchscreen: este dispositivo, além de permitir que o usuário visualize as informações processadas
como os monitores comuns, ainda permite que o usuário aponte um objeto do sistema na tela que sofrerá uma
determinada ação do sistema (simula o click do mouse com um toque direto na tela).

Impressora multifuncional: este dispositivo, além da função de uma impressora comum, incorpora funções
diversas, como por exemplo, a função de scanner para digitalização de dados.

17
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Dispositivos de entrada e saída de dados
Também conhecidos como dispositivos de armazenamento em massa, possuem a função de armazenamen-
to de informações em mídia física, como pen drive, HD, CD-ROM, DVD-ROM, BLU-RAY, etc. Estes dispositivos
também possibilitam o acesso às informações armazenadas e por isso são considerados dispositivos de entra-
da e saída de dados.

SOFTWARE
Software é um agrupamento de comandos escritos em uma linguagem de programação6. Estes comandos,
ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.

Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como seu
conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa, foi
criada a licença de uso. Todos estes componentes do programa fazem parte da licença.

A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de
regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do
software em questão.

Os softwares podem ser classificados em:


– Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes S.O
que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma
os dados em códigos binários, que podem ser processados
– Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações dentro
do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de
notas, Calculadora.
– Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem
de programação, como Java, PHP, Pascal, C+, C++, entre outras.
– Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo
sobre determinado assunto.
– Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos.
– Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer pes-
soa.
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas
operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o
computador.

6 http://www.itvale.com.br

18
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Conhecimentos básicos sobre os sistemas operacionais Microsoft Windows
XP/7/8/8.1/10 BR: conceitos, características, ícones, atalhos de teclado, uso dos recur-
sos. Conhecimentos e utilização dos recursos do gerenciador de pastas e arquivos (Win-
dows Explorer/Computador)

WINDOWS XP
O Windows XP é um sistema operacional desenvolvido pela Microsoft. Sua primeira versão foi lançada em
2001, podendo ser encontrado na versão Home (para uso doméstico) ou Professional (mais recursos voltados
ao ambiente corporativo).
A função do XP consiste em comandar todo o trabalho do computador através de vários aplicativos que ele
traz consigo, oferecendo uma interface de interação com o usuário bastante rica e eficiente.
O XP embute uma porção de acessórios muito úteis como: editor de textos, programas para desenho, pro-
gramas de entretenimento (jogos, música e vídeos), acesso â internet e gerenciamento de arquivos.

Inicialização do Windows XP.

Ao iniciar o Windows XP a primeira tela que temos é tela de logon, nela, selecionamos o usuário que irá
utilizar o computador7.

Tela de Logon.

Ao entrarmos com o nome do usuário, o Windows efetuará o Logon (entrada no sistema) e nos apresentará
a área de trabalho

7 https://docente.ifrn.edu.br/moisessouto/disciplinas/informatica-basica-1/apostilas/apostila-windows-xp/
view

19
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Área de Trabalho

Área de trabalho do Windows XP.


Na Área de trabalho encontramos os seguintes itens:
Ícones
Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa,
fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão
do Windows: Meu Computador, Meus Documentos, Meus Locais de Rede, Internet Explorer.

Alguns ícones de aplicativos no Windows XP.


Barra de tarefas
A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam mi-
nimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com
rapidez e facilidade.
A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor de texto
e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em seu micro. Você não
precisa fechar o editor de textos.
Apenas salve o arquivo que está trabalhando, abra a planilha e mande imprimir, enquanto imprime você não
precisa esperar que a planilha seja totalmente impressa, deixe a impressora trabalhando e volte para o editor
de textos, dando um clique no botão correspondente na Barra de tarefas e volte a trabalhar.

Barra de tarefas do Windows XP.


Botão Iniciar
É o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros
menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu
vertical com várias opções.

20
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Botão Iniciar.

Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicionais dispo-
níveis em um menu secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro
menu.
O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador, ou fazer
alterações nas configurações do computador, localizar um arquivo, abrir um documento.
Menu Iniciar

Menu Iniciar.

O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Iniciar
ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões anteriores do Windows (95/98/
Me). Clique na barra de tarefas com o botão direito do mouse e selecione propriedades e então clique na guia
menu Iniciar.
Esta guia tem duas opções:
• Menu iniciar: oferece a você acesso mais rápido a e-mail e Internet, seus documentos, imagens e música
e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão Iniciar. Esta con-
figuração é uma novidade do Windows XP
• Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência das versões antigas do Windows, como o
Windows ME, 98 e 95.

21
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Propriedades de Barra de tarefas e do Menu Iniciar.
Todos os programas
O menu Todos os Programas, ativa automaticamente outro submenu, no qual aparecem todas as opções de
programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção em que o submenu foi
aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar, por exemplo, o desfragmentador
de disco, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu Acessórios será aberto.
Então aponte para Ferramentas de Sistemas e depois para Desfragmentador de disco.

22
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Todos os programas.
Desligando o Windows XP

Clicando-se em Iniciar, desligar, teremos uma janela onde é possível escolher entre três opções:
• Hibernar: clicando neste botão, o Windows salvará o estado da área de trabalho no disco rígido e depois
desligará o computador. Desta forma, quando ele for ligado novamente, a área de trabalho se apresentará exa-
tamente como você deixou, com os programas e arquivos que você estava usando, abertos.
• Desativar: desliga o Windows, fechando todos os programas abertos para que você possa desligar o com-
putador com segurança.
- Reiniciar: encerra o Windows e o reinicia.
Acessórios do Windows
O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de
imagens, jogos, ferramentas para melhorar a performance do computador, calculadora e etc.

Acessórios Windows XP.


Meu Computador
No Windows XP, tudo o que você tem dentro do computador – programas, documentos, arquivos de dados
e unidades de disco, por exemplo – torna-se acessível em um só local chamado Meu Computador.
O Meu computador é a porta de entrada para o usuário navegar pelas unidades de disco (rígido, flexíveis e
CD-ROM).

23
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Tela exibida ao clicar no ícone Meu Computador.
Windows Explorer
O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar trabalhar
com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos arquivos.
Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apa-
gar arquivos indesejáveis e muito mais.
No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pas-
tas localizados em cada pasta selecionada. Ele é especialmente útil para copiar e mover arquivos.
Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hie-
rarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada
como uma pasta); O painel da direita exibe o conteúdo do item selecionado à esquerda e funciona de maneira
idêntica às janelas do Meu Computador (no Meu Computador, como padrão ele traz a janela sem divisão, as é
possível dividi-la também clicando no ícone Pastas na Barra de Ferramentas).

24
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Tela do Windows Explorer.

Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas/Acessórios e clique
sobre Windows Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explo-
rar.
Na figura, o painel da esquerda todas as pastas com um sinal de + (mais) indicam que contêm outras pastas.
As pastas que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as
subpastas).
Lixeira
A Lixeira é uma pasta especial do Windows e ela se encontra na Área de trabalho, mas pode ser acessada
através do Windows Explorer.

Ícone Lixeira.
WordPad
O Windows traz junto dele um programa para edição de textos. O WordPad. Com o WordPad é possível
digitar textos, deixando-os com uma boa aparência.
O WordPad é um editor de textos que nos auxiliará na criação de vários tipos de documentos. Mas podería-
mos dizer que o Wordpad é uma versão muito simplificada do Word, pois tem um número menor de recursos.

Janela do WordPad.
Paint
O Paint é um acessório do Windows que permite o tratamento de imagens e a criação de vários tipos de
desenhos para nossos trabalhos.
Através deste acessório, podemos criar logomarcas, papel de parede, copiar imagens, capturar telas do
Windows e usa-las em documentos de textos.
Para abrir o Paint, siga até os Acessórios do Windows. A seguinte janela será apresentada:

25
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Janela do Paint.
WINDOWS 7
O Windows 7 é um dos sistemas operacionais mais populares desenvolvido pela Microsoft8.
Visualmente o Windows 7 é semelhante ao seu antecessor, o Windows Vista, porém a interface é muito mais
rica e intuitiva.
É Sistema Operacional multitarefa e para múltiplos usuários. O novo sistema operacional da Microsoft trouxe,
além dos recursos do Windows 7, muitos recursos que tornam a utilização do computador mais amigável.
Algumas características não mudam, inclusive porque os elementos que constroem a interface são os mes-
mos.
Edições do Windows 7
– Windows 7 Starter;
– Windows 7 Home Premium;
– Windows 7 Professional;
– Windows 7 Ultimate.
Área de Trabalho

Área de Trabalho do Windows 7.


Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-ocultar-lixeira-da-area-de-traba-
lho-do-windows.html

8 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/AulaDemo-4147.pdf

26
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
A Área de trabalho é composta pela maior parte de sua tela, em que ficam dispostos
alguns ícones. Uma das novidades do Windows 7 é a interface mais limpa, com menos
ícones e maior ênfase às imagens do plano de fundo da tela. Com isso você desfruta uma área de trabalho
suave. A barra de tarefas que fica na parte inferior também sofreu mudanças significativas.
Barra de tarefas
– Avisar quais são os aplicativos em uso, pois é mostrado um retângulo pequeno com a descrição do(s)
aplicativo(s) que está(ão) ativo(s) no momento, mesmo que algumas estejam minimizadas ou ocultas sob outra
janela, permitindo assim, alternar entre estas janelas ou entre programas.

Alternar entre janelas.


Fonte: https://pplware.sapo.pt/tutoriais/windows-7-flip-3d

– A barra de tarefas também possui o menu Iniciar, barra de inicialização rápida e a área de notificação, onde
você verá o relógio.
– É organizada, consolidando os botões quando há muitos acumulados, ou seja, são agrupados automati-
camente em um único botão.
– Outra característica muito interessante é a pré-visualização das janelas ao passar a seta do mouse sobre
os botões na barra de tarefas.

Pré-visualização de janela.
Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2010/12/como-aumentar-o-tamanho-das-minia-
turas-da-taskbar-do-windows-7.html
Botão Iniciar

27
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Botão Iniciar
Fonte: https://br.ign.com/tech/47262/news/suporte-oficial-ao-windows-vista-acaba-em-11-de-abril

O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se po-
dem acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar
mostra um menu vertical com várias opções.

Menu Iniciar.
Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/2019/04/como-deixar-a-interface-do-windows-10-pare-
cida-com-o-windows-7.ghtml
Desligando o computador
O novo conjunto de comandos permite Desligar o computador, Bloquear o computador, Fazer Logoff, Trocar
Usuário, Reiniciar, Suspender ou Hibernar.

Ícones
Representação gráfica de um arquivo, pasta ou programa. Você pode adicionar ícones na área de trabalho,
assim como pode excluir. Alguns ícones são padrões do Windows: Computador, Painel de Controle, Rede, Li-
xeira e a Pasta do usuário.
Windows Explorer
No computador, para que tudo fique organizado, existe o Windows Explorer. Ele é um programa que já vem
instalado com o Windows e pode ser aberto através do Botão Iniciar ou do seu ícone na barra de tarefas.
Este é um dos principais utilitários encontrados no Windows 7. Permite ao usuário enxergar de forma inte-
ressante a divisão organizada do disco (em pastas e arquivos), criar outras pastas, movê-las, copiá-las e até
mesmo apagá-las.
Com relação aos arquivos, permite protegê-los, copiá-los e movê-los entre pastas e/ou unidades de disco,
inclusive apagá-los e também renomeá-los. Em suma, é este o programa que disponibiliza ao usuário a possi-
bilidade de gerenciar todos os seus dados gravados.

28
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Fonte: https://www.softdownload.com.br/adicione-guias-windows-explorer-clover-2.html

Uma das novidades do Windows 7 são as Bibliotecas. Por padrão já consta uma na qual você pode arma-
zenar todos os seus arquivos e documentos pessoais/trabalho, bem como arquivos de músicas, imagens e
vídeos. Também é possível criar outra biblioteca para que você organize da forma como desejar.

Bibliotecas no Windows 7.
Fonte: https://www.tecmundo.com.br/musica/3612-dicas-do-windows-7-aprenda-a-usar-o-recurso-bi-
bliotecas.htm
Aplicativos de Windows 7
O Windows 7 inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação de
imagens, jogos, ferramentas para melhorar o desempenho do computador, calculadora e etc.
A pasta Acessórios é acessível dando-se um clique no botão Iniciar na Barra de tarefas, escolhendo a opção
Todos os Programas e no submenu, que aparece, escolha Acessórios.
• Bloco de Notas
Aplicativo de edição de textos (não oferece nenhum recurso de formatação) usado para criar ou modificar
arquivos de texto. Utilizado normalmente para editar arquivos que podem ser usados pelo sistema da sua má-
quina.
O Bloco de Notas serve para criar ou editar arquivos de texto que não exijam formatação e não ultrapassem
64KB. Ele cria arquivos com extensões .INI, .SYS e .BAT, pois abre e salva texto somente no formato ASCII
(somente texto).

29
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Bloco de Notas.
• WordPad
Editor de texto com formatação do Windows. Pode conter imagens, tabelas e outros objetos. A formatação é
limitada se comparado com o Word. A extensão padrão gerada pelo WordPad é a RTF. Por meio do programa
WordPad podemos salvar um arquivo com a extensão DOC entre outras.

WordPad.
Fonte: https://www.nextofwindows.com/windows-7-gives-wordpad-a-new-life
• Paint
Editor simples de imagens do Windows. A extensão padrão é a BMP. Permite manipular arquivos de imagens
com as extensões: JPG ou JPEG, GIF, TIFF, PNG, ICO entre outras.

30
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Paint.
Fonte: https://www.techtudo.com.br/listas/noticia/2017/03/microsoft-paint-todas-versoes-do-famoso-editor-
-de-fotos-do-windows.html
• Calculadora
Pode ser exibida de quatro maneiras: padrão, científica, programador e estatística.

• Painel de Controle
O Painel de controle fornece um conjunto de ferramentas administrativas com finalidades especiais que
podem ser usadas para configurar o Windows, aplicativos e ambiente de serviços. O Painel de Controle inclui
itens padrão que podem ser usados para tarefas comuns (por exemplo, Vídeo, Sistemas, Teclado, Mouse e Adi-
cionar hardware). Os aplicativos e os serviços instalados pelo usuário também podem inserir ícones no Painel
de controle.

31
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Painel de Controle.
Fonte: https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/06/como-mudar-o-idioma-do-windows-7.
html
Novidades do Windows 7
Ajustar: o recurso Ajustar permite o redimensionamento rápido e simétrico das janelas abertas, basta arras-
tar a janela para as bordas pré-definidas e o sistema a ajustará às grades.
Aero Peek: exclusivo das versões Home Premium, Professional e Ultimate, o Aero Peek permite que o usuá-
rio visualize as janelas que ficam ocultadas pela janela principal.
Nova Barra de Tarefas: o usuário pode ter uma prévia do que está sendo rodado, apenas passando o mouse
sobre o item minimizado.
Alternância de Tarefas: a barra de alternância de tarefas do Windows 7 foi reformulada e agora é interativa.
Permite a fixação de ícones em determinado local, a reorganização de ícones para facilitar o acesso e também
a visualização de miniaturas na própria barra.
Gadgets: diferentemente do Windows Vista, que prendia as gadgets na barra lateral do sistema. O Windows
7 permite que o usuário redimensione, arraste e deixe as gadgets onde quiser, não dependendo de grades
determinadas.
Windows Media Center: o novo Windows Media Center tem compatibilidade com mais formatos de áudio
e vídeo, além do suporte a TVs on-line de várias qualidades, incluindo HD. Também conta com um serviço de
busca mais dinâmico nas bibliotecas locais, o TurboScroll.
Windows Backup: além do já conhecido Ponto de Restauração, o Windows 7 vem também com o Windows
Backup, que permite a restauração de documentos e arquivos
pessoais, não somente os programas e configurações.
Windows Touch: uma das inovações mais esperadas do novo OS da Microsoft, a compatibilidade total com
a tecnologia do toque na tela, o que inclui o acesso a pastas,
redimensionamento de janelas e a interação com aplicativos.
Windows Defender: livre-se de spywares e outras pragas virtuais com o Windows Defender do Windows 7,
agora mais limpo e mais simples de ser configurado e usado.
Windows Firewall: para proteção contra crackers e programas mal-intencionados, o Firewall do Windows.
Agora com configuração de perfis alternáveis, muito útil para uso da rede em ambientes variados, como sho-
ppings com Wi-Fi pública ou conexões residências.
Flip 3D: Flip 3D é um feature padrão do Windows Vista que ficou muito funcional também no Windows 7.
No Windows 7 ele ficou com realismo para cada janela e melhorou no reconhecimento de screens atualizadas.
WINDOWS 8
• Tela Inicial
A tela de início é uma das características mais marcantes do Windows 89. Trata-se de um espaço que reú-
ne em um único lugar blocos retangulares ou quadrados que dão acesso a aplicativos, à lista de contatos, a
informações sobre o clima, aos próximos compromissos da agenda, entre outros. Na prática, este é o recurso
que substitui o tradicional menu Iniciar do Windows, que por padrão não está disponível na versão 8. É por
este motivo que é possível alternar entre a tela inicial e a área de trabalho (bastante semelhante ao desktop do
Windows 7, por sinal) utilizando os botões Windows do teclado.
Obs.: gerou uma certa insatisfação por parte dos usuários que sentiram falta do botão Iniciar, na versão. No
Windows 8.1 e Windows 10, o botão Iniciar volta.
Se o espaço na tela não for suficiente para exibir todos eles, ela pode ser rolada horizontalmente. A nova
interface era inicialmente chamada de Metro, mas a Microsoft abandonou esse nome e, agora, se refere a ela
como Modern (moderna).

9 https://www.infowester.com/

32
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Interface Metro do Windows 8.
Fonte: https://www.tecwhite.net/2015/01/tutorial-visualizador-de-fotos-do.html
• Tempo de Inicialização
Uma das vantagens que mais marcou o Windows 8 foi o tempo de inicialização de apenas 18 segundos,
mostrando uma boa diferença se comparado com o Windows 7, que leva 10 segundos a mais para iniciar10.
O encerramento também ficou mais rápido, tudo isso por conta da otimização de recursos do sistema ope-
racional e também do baixo consumo que o Windows 8 utiliza do processador.
• Os botões de acesso da lateral direita (Charms Bar)
Outra característica marcante do Windows 8 é a barra com botões de acesso rápido que a Microsoft chama-
da de Charms Bar. Eles ficam ocultos, na verdade, mas é possível visualizá-los facilmente. Se estiver usando
um mouse, basta mover o cursor até o canto direito superior ou inferior. Em um tablet ou outro dispositivo com
tela sensível ao toque, basta mover o dedo à mesma região. Com o teclado, pressione Windows + C simulta-
neamente.
Em todas as formas, você verá uma barra surgir à direita com cinco botões:
– Busca: nesta opção, você pode localizar facilmente aplicativos ou arquivos presentes em seu computador,
assim como conteúdo armazenado nas nuvens, como fotos, notícias, etc. Para isso, basta escolher uma das
opções mostradas abaixo do campo de busca para filtrar a sua pesquisa;
– Compartilhar: neste botão, é possível compartilhar informações em redes sociais, transferir arquivos para
outros computadores, entre outros;
– Iniciar: outra forma de acessar a tela inicial. Pode parecer irrelevante se você estiver usando um teclado
que tenha botões Windows, mas em tablets é uma importante forma de acesso;
– Dispositivos: com este botão, você pode configurar ou ter acesso rápido aos dispositivos conectados,
como HDs externos, impressoras e outros;
– Configuração: é por aqui que você pode personalizar o sistema, gerenciar usuários, mudar a sua senha,
verificar atualizações, ajustar conexões Wi-Fi, entrar no Painel de Controle e até mesmo acessar opções de
configuração de outros programas.

10 https://www.professordeodatoneto.com.br/

33
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Login com Microsoft Account
O Windows 8 é a versão da família Windows que mais se integra às nuvens, razão pela qual agora o usuário
precisa informar sua Microsoft Account (ou Windows Live ID) para se logar no sistema. Com isso, a pessoa con-
seguirá acessar facilmente seus arquivos no SkyDrive e compartilhar dados com seus contatos, por exemplo. É
claro que esta característica não é uma exigência: o usuário que preferir poderá utilizar o esquema tradicional
de login, onde seu nome e senha existem só no computador, não havendo integração com as nuvens. Também
é importante frisar que, quem preferir o login com Microsoft Account, poderá acessar o computador mesmo
quando não houver acesso à internet.
• Senha com imagem
Outra novidade do Windows 8 em relação à autenticação de usuários é a funcionalidade de senha com ima-
gem. A ideia é simples: em vez de digitar uma combinação de caracteres, o usuário deve escolher uma imagem
– uma foto, por exemplo – e fazer um desenho com três gestos em uma parte dela. A partir daí, toda vez que for
necessário realizar login, a imagem em questão será exibida e o usuário terá que repetir o movimento que criou.
É possível utilizar esta opção com mouse, mas ela é particularmente interessante para login rápido em
tablets, por causa da ausência de teclado para digitação de senha.
• Windows Store (Loja)
Seguindo o exemplo de plataformas como Android e iOS, o Windows 8 passou a contar com uma loja oficial
de aplicativos. A maioria dos programas existentes ali são gratuitos, mas o usuário também poderá adquirir
softwares pagos também.

É válido destacar que o Windows 8 é compatível com programas feitos para os Windows XP, Vista e 7 –
pelo menos a maioria deles. Além disso, o usuário não é obrigado a utilizar a loja para obter softwares, já que
o velho esquema de instalar programas distribuídos diretamente pelo desenvolvedor ou por sites de download,
por exemplo, continua valendo.
• Notificações
A Microsoft também deu especial atenção às notificações no Windows 8. E não só notificações do sistema,
que avisam, por exemplo, quando há atualizações disponíveis: também há notificações de aplicativos, de forma
que você possa saber da chegada de e-mails ou de um compromisso em sua agenda por meio de uma pequena
nota que aparece mesmo quando outro programa estiver ocupando toda a tela.
• Gestos e atalhos
Apesar de diferente, o Windows 8 não é um sistema operacional de difícil utilização. Você pode levar algum
tempo para se acostumar a ele, mas muito provavelmente chegará lá. Um jeito de acelerar este processo e
ao mesmo tempo aproveitar melhor o sistema é aprendendo a utilizar gestos (para telas sensíveis ao toque),
movimentos para o mouse ou mesmo atalhos para teclado. Eis alguns:

34
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Para voltar à janela anterior: leve o cursor do mouse até o canto superior esquerdo (bem no canto mesmo).
Uma miniatura da janela será exibida. Clique nela. No caso de toques, arraste o seu dedo do canto esquerdo
superior até o centro da janela;
– Para fechar um aplicativo sem o botão de encerramento: com mouse ou com toque, clique na barra supe-
rior do programa e a arraste até a parte inferior da tela;
– Para desinstalar um aplicativo: na tela inicial, clique com o botão direito do mouse no bloco de um apli-
cativo. Aparecerão ali várias opções, sendo uma delas a que permite desinstalar o software. No caso de telas
sensíveis ao toque, posicione o dedo bloco e o mova para cima;
– Para alternar entre as janelas abertas usando teclado: a velha e boa combinação – pressione as teclas Alt
e Tab ao mesmo tempo;

– Para ativar a pesquisa automaticamente na tela inicial: se você estiver na tela inicial e quiser iniciar um
aplicativo ou abrir um arquivo, por exemplo, basta simplesmente começar a digitar o seu nome. Ao fazer isso,
o sistema operacional automaticamente iniciará a busca para localizá-lo.
Versões do Windows 8
– Windows RT: versão para dispositivos baseados na arquitetura ARM. Pode ocorrer incompatibilidade com
determinados aplicativos criados para a plataforma x86. Somente será possível encontrar esta versão de ma-
neira pré-instalada em tablets e afins;
– Windows 8: trata-se da versão mais comum, direcionada aos usuários domésticos, a ambientes de escri-
tório e assim por diante. Pode ser encontrada tanto em 32-bit quanto em 64-bit;
– Windows 8 Pro: é a versão mais completa, consistindo, essencialmente, no Windows 8 acrescido de
determinados recursos, especialmente para o segmento corporativo, como virtualização e gerenciamento de
domínios. Também permite a instalação gratuita do Windows Media Center.
Área de Trabalho
A Microsoft optou por deixar a famosa área de trabalho no novo Windows, possuindo as mesmas funções
das versões anteriores, mas com uma pequena diferença, o botão iniciar não existe mais, pois, como dito ante-
riormente, foi substituído pela nova interface Metro.

35
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Área de trabalho do Windows 8.
Fonte: https://www.crn.com.au/news/windows-8-show-us-your-real-face-289865

Para acessar a área de trabalho no Windows 8, basta entrar na tela inicial e procurar pelo ícone correspon-
dente.
Extrair arquivos mais rápidos
O Windows 8 possui uma vantagem significativa na compactação e extração de arquivos, assim como tam-
bém na transferência de dados e no tempo para abrir algum software.
Windows Store
Outra novidade do Windows 8, é a nova ferramenta de compras de aplicativos, chamada de Windows Store.
Podemos dizer de que se trata de uma loja virtual criada pela Microsoft em busca de aproximar o usuário de
novas descobertas de aplicativos criados exclusivamente para o sistema operacional.
A ferramenta pode ser acessada da mesma maneira que as outras. Ela é encontrada na tela inicial (Interface
Metro) e basta dar apenas um clique para abrir a página com os aplicativos em destaques.
Nuvem e vínculo fácil com as redes sociais
Mais uma novidade, entre diversas outras do novo sistema operacional da Microsoft, é o armazenamento
na nuvem, ou seja, o Windows 8 também utiliza computação em nuvem para guardar seus dados, podendo o
usuário acessá-los em outros computadores.
As integrações sociais também foi outro diferencial. Todas as redes favoritas podem ser usadas, como Twit-
ter, Facebook, Google Plus, entre outras, sem precisar acessá-las, tudo é mostrado na tela inicial, na forma de
notificações.
Tela Sensível – Touch
Por últimos, mas não menos importante, é a tecnologia touch que o Windows 8 suporta. Essa tecnologia
faz com que o usuário possa usar as ferramentas do sistema operacional apenas com as mãos, sem o uso de
mouse.
Acessórios do Windows
O Windows traz consigo alguns acessórios (pequenos programas) muito úteis para executar algumas tarefas
básicas do dia-a-dia, vejamos alguns desses acessórios:
Calculadora
A calculadora do Windows vem em dois formatos distintos (a Padrão e a Científica). Ela permite colar seus
resultados em outros programas ou copiar no seu visor (display) um número copiado de outro aplicativo.

Bloco de Notas
É um pequeno editor de textos que acompanha o Windows porque permite uma forma bem simples de edi-
ção. Os tipos de formatação existentes no bloco de notas são: fontes, estilo e tamanho. É muito utilizado por
programadores para criar programas de computador.

36
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
WordPad
É como se fosse um Word reduzido. Pode ser classificado como um editor de textos, porque possui recursos
de formatação.

Paint
Programa muito utilizado por iniciantes em informática. O Paint é um pequeno programa criado para dese-
nhar e cria arquivos no formato bitmap que são imagens formadas para pequenos pontos. Ele não trabalha com
imagens vetoriais (desenhos feitos através de cálculos matemáticos), ele apenas permite a pintura de peque-
nos pontos para formar a imagem que se quer. Seus arquivos normalmente são salvos no formato BMP, mas o
programa também permite salvar os desenhos com os formatos JPG e GIF.

37
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Lixeira
Lixeira na área de trabalho é um local de armazenamento temporário para arquivos excluídos. Quando você
exclui um arquivo ou pasta em seu computador (HD ou SSD), ele não é excluído imediatamente, mas vai para
a Lixeira.

Cotas do Usuário
Recurso que foi herdado do Windows Vista é o gerenciamento de cotas de espaço em disco para usuários,
algo muito interessante em um PC usado por várias pessoas. Assim é possível delimitar quanto do disco rígido
pode ser utilizado no máximo por cada um que utiliza o computador.
Se você possui status de administrador do Windows pode realizar essa ação de modo rápido e simples se-
guindo as instruções.
Restauração do Sistema
É um recurso do Windows em que o computador literalmente volta para um estado (hora e data) no passado.
É útil quando programas que o usuário instalou comprometem o funcionamento do sistema e o usuário deseja
que o computador volte para um estado anterior à instalação do programa.
Windows Explorer
É o programa que acompanha o Windows e tem por função gerenciar os objetos gravados nas unidades de
disco, ou seja, todo e qualquer arquivo que esteja gravado em seu computador e toda pasta que exista nele
pode ser vista pelo Windows Explorer.,

38
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Painel de Controle

É o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional,
desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções
utilizadas pela porta do mouse.
O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é respon-
sável por um ajuste diferente no Windows.
Bitlocker
É um dos recursos Windows, aprimorado nas versões Ultimate e Enterprise do Windows 7, 8 e 10.
Este recurso tem como vocação a proteção de seus dados. Qualquer arquivo é protegido, salvo em uma
unidade criptografada pelo recurso. A operação se desenvolve automaticamente após a ativação.
WINDOWS 10
Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da
Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones,
tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de
realidade aumentada HoloLens11.
Versões do Windows 10
– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utilizam
PCs (desktop e notebook), tablets e os dispositivos “2 em 1”.
– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e dispositi-
vos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com
que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para segurança digital,
suporte remoto, produtividade e uso de sistemas baseados na nuvem.
– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o
mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta
capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produ-
tividade.
– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para
atender as necessidades do meio escolar.
– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é cen-
trado no touchscreen, como smartphones e tablets
– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10
Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam esses
dispositivos para trabalho.
– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máqui-
nas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows
10 Mobile Enterprise.

11 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf

39
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente
com aplicações da Loja Microsoft.
– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado prin-
cipalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e grande
quantidade de RAM.
Área de Trabalho (pacote aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.

Área de Trabalho do Windows 10.


Fonte: https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.

Efeito Aero Glass.


Fonte: https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm
Aero Flip (Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.

40
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Efeito Aero Flip.
Aero Shake (Win+Home)
Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas,
basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando
tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas.

Efeito Aero Shake (Win+Home)


Aero Snap (Win + Setas de direção do teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas.
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais
a janela é dividida de modo a ocupar metade do monitor.

Efeito Aero Snap.


Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)
O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O re-
curso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas.
Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela.
Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao
posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele,
as janelas serão minimizadas.

41
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Efeito Aero Peek.
Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido
em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a orga-
nização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os
azulejos do Windows Phone 8.

Menu Iniciar no Windows 10.

42
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Fonte: https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
Nova Central de Ações
A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central
de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de
Rotação, Luz noturna e VPN.

Central de ações do Windows 10.


Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center
Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-
sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção
extensa de funções que prometem deixar o programa mais versátil.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas.

Paint 3D.
Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos
específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente
pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que entende quem você
é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado, por meio de informações-
-chave, sugestões e até mesmo executá-las para você com as devidas permissões.

43
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo
teclar ou falar o tema que deseja.

Cortana no Windows 10.


Fonte: https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm
Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sistema
operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout baseado em pa-
drões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o Browser Helper Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cor-
tana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo
de leitura.

O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamen-

te em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los

no modo de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura
com você quando usar o Microsoft Edge em outro dispositivo.

O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próxi-
mas atualizações.

Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.

44
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Microsoft Edge no Windows 10.
Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais
prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon
usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.

Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de
entrada. Ou procure por Hello ou Configurações de entrada na barra de pesquisa.

Windows Hello.
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados
em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo
quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas
nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline).

45
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Tela Bibliotecas no Windows 10.
Fonte: https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-
-imagens-salvas
One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft
OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco
rígido extra que está disponível para todos os dispositivos que você usar.

OneDivre.
Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10
Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de
dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabelecida
pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou alteração.

46
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC,
XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denomi-
nação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (executavel.exe), de texto
(texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monogra-
fia.pptx).

• Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função
de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e
todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o
Explorador de Arquivos.
• Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de ar-
quivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino).

Central de Segurança do Windows Defender


A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.

Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações

> Atualização e segurança > Windows Defender. Ou procure por Windows Defender na barra de pes-
quisa.

47
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Windows Defender.
Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-de-
fender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1
Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador
(c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de
acordo com o tamanho do HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).

Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.

Outros Acessórios do Windows 10


Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais
populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
– E-mail.
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.

48
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.
Principais teclas de atalho
CTRL + F4: fechar o documento ativo.
CTRL + R ou F5: atualizar a janela.
CTRL + Y: refazer.
CTRL + ESC: abrir o menu iniciar.
CTRL + SHIFT + ESC: gerenciador de tarefas.
WIN + A: central de ações.
WIN + C: cortana.
WIN + E: explorador de arquivos.
WIN + H: compartilhar.
WIN + I: configurações.
WIN + L: bloquear/trocar conta.
WIN + M: minimizar as janelas.
WIN + R: executar.
WIN + S: pesquisar.
WIN + “,”: aero peek.
WIN + SHIFT + M: restaurar as janelas.
WIN + TAB: task view (visão de tarefas).
WIN + HOME: aero shake.
ALT + TAB: alternar entre janelas.
WIN + X: menu de acesso rápido.
F1: ajuda.

Conhecimentos sobre editores de texto Word x Writer, planilhas eletrônicas Excel x


Calc e editor de apresentações Powerpoint x Impress (MS Office 2013/2016/2019 BR X
Libre-Office v6.3 ou superior, em português, versões de 32 e 64 bits: conceitos, caracte-
rísticas, atalhos de teclado e emprego dos recursos)

MS OFFICE WORD 2013


Conhecido como o mais popular editor de textos do mercado, a versão 2013 do Microsoft Word traz tudo o
que é necessário para editar textos simples ou enriquecidos com imagens, links, gráficos e tabelas, entre outros
elementos12.
A compatibilidade entre todos os componentes da família Office 2013 é outro dos pontos fortes do Microsoft
Word 2013. É possível exportar texto e importar outros elementos para o Excel, o PowerPoint ou qualquer outro
dos programas incluídos no Office.
Outra das novidades do Microsoft Word 2013 é a possibilidade de guardar os documentos na nuvem usando
o serviço SkyDrive. Dessa forma, é possível acessar documentos do Office de qualquer computador e ainda
compartilhá-los com outras pessoas.

12 https://edisciplinas.usp.br/pluginfile.php/4685295/mod_resource/content/1/Apostila%20de%20Word.pdf

49
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Fonte: http://www.etec.sp.gov.br/view/file/wv_file.aspx?id=84AFA42DFAD089D53534D753C0488CE2E8C-
CFF5EC8324596BECE07A8164EDF12521C97DA04C93379CD1A503BE1561B8D7DFDD0202571B27264E-
F62AF01F952C6

Os menus e as barras de ferramentas foram substituídos pela Faixa de Opções (Guias e Comandos) e pelo
modo de exibição Backstage (área de gerenciamento de arquivo)13.

Barra de Ferramentas de Acesso Rápido


Esta barra permite acesso rápido para alguns comandos que são executados com frequência: como iniciar
um novo arquivo, salvar um documento, desfazer e refazer uma ação, entre outros.

Na parte superior do Word 2013 você encontra uma faixa de opções, que também é organizada por guias.
Cada guia tem várias faixas de opções diferentes. Estas faixas de são formadas por grupos e estes grupos têm
vários comandos. O comando é um botão, uma caixa para inserir informações ou um menu.
Botão Arquivo
Ao clicar sobre ele será exibido opções como Informações, Novo, Abrir, Salvar, Salvar como, Imprimir, etc.
Portanto, clique sobre ele e visualize essas opções.

13 https://centraldefavoritos.com.br/2019/06/20/word-2013-estrutura-basica-dos-documentos/

50
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Página inicial
Área de transferência, Fonte, Parágrafo, Estilo e Edição.

Inserir
Páginas, Tabelas, Ilustrações, Aplicativos, Links, comentários, Cabeçalho e Rodapé, Texto e Símbolos.

Design
Formatação do documento.

Layout da Página
Configurar Página, Parágrafo e Organizar.

51
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Referências
Sumário, Notas de Rodapé, Citações e Bibliografia, Legendas e Índice.

Correspondências
Criar, Iniciar Mala Direta, Gravar e Inserir Campos, Visualizar Resultados e Concluir.

Exibição
Modo de Exibição, Mostrar, Zoom, Janela e Macros.

Formatos de arquivos Word 2013


Formatos de arquivo suportados e suas extensões14:
.doc: documento do Word 97-2003
.docm: documento para macro do Word. Baseado em XML par macro do Word 2019, 2016, 2013 2010 e
2007
.docx: padrão Word 2019, 2016, 2013, 2010 e 2007 e Documento Strict de Open XML
.htm e .html: página da Web Página da Web, Filtrado
.mht e .mhtml: página da Web de Arquivo Único
.odt: texto do OpenDocument. Este é a extensão do LibreOffice, mas o Word dá suporte para que os arquivos
salvos do Word 2019, 2016 e 2013 possam ser abertos no Writer do LibreOffice e arquivos do Writer possam
ser abertos no Word 2019, 2016 e 2013, mas atenção, a formatação do documento pode ser perdida.
.dot: modelo do Word 97-2003
.dotm: modelo habilitado para macro do Word
.dotx: modelo do Word
.pdf: arquivos que usam o formato de arquivo PDF podem ser visualizados, editados e salvos em .docx ou
.pdf usando o Word 2019, o Word 2016 e o Word 2013. Atenção: Os arquivos PDF podem não ter uma corres-
pondência perfeita de página para paginação com o original.
.rtf: formato Rich Text . Formato para ser multiplataforma. Os documentos criados em diferentes sistemas
operacionais e aplicativos de software podem ser utilizados entre eles.
.txt: texto simples. Quando o documento é salvo perde sua formatação. É o formato do bloco de notas e
WordPad.
.xml: documento XML do Word 2003 e Word 2019, 2016, 2013 e 2007 (Open XML). É também chamado de
MetaFile e arquivo de MetaDados (arquivos com informações extras).
.xps: XML Paper Specification, um formato de arquivo que preserva a formatação do documento e habilita o
compartilhamento de arquivos.
.wps: documento Works 6-9. Este é o formato de arquivo padrão do Microsoft Works, versões 6.0 a 9.0.
Criando um documento
Ao criar um documento no Word 2013, é possível começar com um documento em branco ou deixar que um
modelo faça a maior parte do trabalho15.

14 https://centraldefavoritos.com.br/2019/06/17/word-2013-formatos-de-arquivos/
15 https://centraldefavoritos.com.br/2019/06/21/edicao-e-formatacao-de-textos-word-2013/

52
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Iniciando um documento
A maioria das pessoas costuma criar um documento a partir de uma página em branco, apesar de o Word ter
vários modelos com temas e estilos pré-definidos, assim só é preciso adicionar conteúdo.

• Abrir um documento
Ao iniciar o Word, aparece uma galeria de modelo separado por categorias. É só clicar em uma delas e es-
colher um modelo que atenda melhor seu objetivo.
Aparecerá do lado esquerdo (ver imagem anterior) uma lista com os documentos recentes que você usou.
É só clicar em uma delas e escolher um modelo que atenda melhor seu objetivo.
Caso queira outro documento que não está nesta lista você verá bem abaixo desta coluna a opção abrir
outros documentos.

Se já estiver trabalhando no Word e quiser abrir um arquivo é só ir na Barra de Opções e clicar em Arquivo
> Abrir e navegar até o local onde se encontra o arquivo.
Caso você esteja abrindo um documento criado em versões anteriores do Word, você verá Modo de Com-
patibilidade na barra de título da janela do documento. Você pode trabalhar no modo de compatibilidade ou
atualizar o documento e usar os recursos do Word 2013.

53
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Ctrl + O: atalho para abrir um documento novo documento.
Ctrl + A: atalho para abrir um documento já existente.
• Salvando e Fechando o Arquivo
Para salvar um documento digitado, clique na guia Arquivo.

Em seguida, clique na opção Salvar como.

Após o clique, a caixa de diálogo Salvar como será aberta, onde devemos informar o nome do arquivo e o
local onde será salvo.
É possível também salvar na nuvem (on-line) clicando em OneDrive e assim podendo compartilhar o arquivo
em vários dispositivos como no celular ou outros computadores.
O Word já salva automaticamente o arquivo no formato .docx mas caso queira salvar em outro formato, logo
abaixo do nome do arquivo tem uma lista de tipos de arquivos suportados pelo Word 2013.

No Word tem uma barra de acesso rápido no topo do editor na qual o documento
pode ir sendo salvo conforme se vai trabalhando nele.

Ctrl + B: atalho para salvar documento.


Funções básicas em um editor de texto
Ctrl + C (Copiar): é quando copiar um texto para repetir no mesmo texto ou colar em outro lugar. Selecione
o texto e clique com direito do mouse e clique em Copiar.
Ctrl + X (Recortar): recurso para tirar o texto selecionado e colar em outro lugar. Selecione o texto e clique
com botão direito do mouse e selecione Recortar. Este arquivo copiado ou recortado irá para a área de trans-
ferência.
Área de transferência: área separada do sistema operacional para guardar uma pequena quantidade de
dados.
Ctrl + V (Colar): recurso para colar o texto que foi copiado ou recortado. Selecione o local que quer colar e
clique no botão direito do mouse e selecione o tipo de colagem.
Cabeçalho e rodapé
Para colocar números das páginas, título ou data em todas as páginas de seu documento, você deve adicio-
nar um cabeçalho ou rodapé16.
Basta clicar na aba Inserir e em adicionar Cabeçalho ou rodapé.

16 https://centraldefavoritos.com.br/2019/06/28/cabecalho-e-rodape-word-2013/

54
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Seleciona o formato clicando no modelo de seu interesse. Abrirá o cabeçalho para editar a parte interna dele.

Digite o Título e feche o cabeçalho.

Todas as páginas do documento terão o mesmo cabeçalho.


Parágrafos
No Word 2013 tem dois lugares em que encontramos funções para formatarmos parágrafos17.
• Guia Página Inicial

• Guia Layout de Páginas

17 https://centraldefavoritos.com.br/2019/10/28/paragrafos-word-2013/

55
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
A formatação propriamente dita é feita na página inicial.

• Alinhamento de parágrafos

Alinhar à esquerda (Ctrl+Q): alinha todo parágrafo na margem esquerda do documento.


Centralizar (Ctrl+E): centraliza o texto no centro da página, dando ao documento uma aparência mais formal
Alinhar à direita (Ctrl+G): alinha o conteúdo à margem direita do documento.
Justificar (Ctrl+J): distribui o texto uniformemente entre as margens
• Espaçamento de linhas e parágrafos

Escolhe o espaçamento entre linha ou parágrafos.


Clicando na seta de opções tem os valores de espaçamento. Quanto maior o número maior o espaçamento.

56
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Sombreamento de parágrafo

Para realçar o texto, parágrafo ou célula de tabela selecionada.


Ele simplesmente muda a cor atrás dando maior destaque.
Bordas
Além do sombreamento, você pode dar um destaque a um texto colocando uma borda. E clicando na seta
você poderá alterar o estilo da borda.

Para colocar a borda basta selecionar o texto ou parágrafo e clica na borda desejada.
Classificar

57
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Nesta opção, pode-se classificar itens selecionado em ordem alfabética ou numérica.
Ex.: Lista de animais
Vaca
Elefante
Porco
Girafa

Ao selecionar a lista e clica na opção ela fica em ordem alfabética; Na janela que abrir, pode-se colo-
car a lista em ordem crescente ou decrescente.

Recuos

A primeira opção o parágrafo vai para mais perto da margem (DIMINUIR RECUO)
A segunda opção o parágrafo vai para mais longe da margem (AUMENTAR RECUO)
É só selecionar o parágrafo e clicar na opção. Cada clicada ele salta 1,25 cm.
Mostrar tudo (Ctrl+*)

Mostra as marcas de parágrafo e outros símbolos de formatação ocultos. É útil para formatação de layouts
avançados.
Guia Inserir (Grupo Tabelas)

Tabela: permite inserir e trabalhar com tabelas no documento18. Ao clicar na setinha logo abaixo do
botão Tabela, abre-se um menu com opções.

18 https://bit.ly/2BH2KiN

58
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Selecionando-se uma sequência de quadradinhos, é possível inserir uma tabela automaticamente, após
soltar o mouse.
Exemplo: Na figura abaixo, é possível notar a seleção de alguns quadradinhos e a indicação Tabela 3x2, o
que significa que ao soltar o botão do mouse, será inserida no documento uma tabela com 3 colunas e 2 linhas.

Inserir Tabela: permite inserir uma tabela na posição do cursor. Note que a opção tem
reticências no final, o que significa que será aberta uma janela de opções, para que sejam feitas as configura-
ções da tabela que será inserida no documento.

Neste quadro é possível configurar o número de colunas e o número de linhas da tabela, além de largura de
coluna fixa, ajustada automaticamente.

59
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
MS OFFICE WORD 2016
Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie, edite
e compartilhe documentos de maneira fácil e prática19.

O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação,
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.
Novidades no Word 2016
– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.

– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento de
forma simultânea.

Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que usam
o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a edição.
Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por e-mail.
Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as alterações, você
vê o trabalho em tempo real.

19 http://www.popescolas.com.br/eb/info/word.pdf

60
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o botão
do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente, um
painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas com
a palavra digitada.
– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações mate-
máticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a fórmula
ou equação ao documento.

– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de alterações
feitas a um documento e para acessar versões anteriores.
– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.

– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível escolher
entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual desejado.
– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para ape-
nas Layout20.

20 CARVALHO, D. e COSTA, Renato. Livro Eletrônico.

61
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Interface Gráfica

Navegação gráfica

Atalho de barra de status

Faixas de opções e modo de exibição

Guia de Início Rápido.21


Ao clicar em Documento em branco surgirá a tela principal do Word 201622.

21 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___
Word_2016_14952206861576.pdf
22 Melo, F. INFORMÁTICA. MS-Word 2016.

62
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Área de trabalho do Word 2016.

Barra de Ferramentas de Acesso Rápido

Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.

Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e dis-
tribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.

– Arquivos: possui diversas funcionalidades, dentre algumas:


– Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado.
– Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento
em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos.
– Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe
a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One-
Drive).

63
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.

– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, estilos
de marcador, alinhamento de texto, entre outras.

Grupo Área de Transferência


Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.

Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado.
Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria-
mente na Área de Transferência para em seguida ser colado no local desejado.
Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência).
Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em
vários concursos. Ele permite copiar a formatação de um item e aplicar em outro.
Grupo Fonte

64
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu texto. Em cada
texto pode haver mais de um tipo de fontes diferentes.

Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes tamanhos de
fonte na lista ou que digite um tamanho manualmente.

Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre uma palavra,
ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida.

Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma palavra,
ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será removida.

Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado. Se o cursor
não está em uma palavra, o novo texto inserido será sublinhado.

Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o cursor so-
mente estiver sobre uma palavra, esta palavra ficará riscada.

Subscrito: coloca a palavra abaixo das demais.

Sobrescrito: coloca a palavra acima das demais.

Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma caneta marca
texto.

Cor da fonte: permite alterar a cor da fonte (letra).

Grupo Parágrafo

Marcadores: permite criar uma lista com diferentes marcadores.

Numeração: permite criar uma lista numerada.

Lista de vários itens: permite criar uma lista numerada em níveis.

Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.

Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.

Classificar: organiza a seleção atual em ordem alfabética ou numérica.

Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocultos.

65
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Alinhar a esquerda: alinha o conteúdo com a margem esquerda.

Centralizar: centraliza seu conteúdo na página.

Alinhar à direita: alinha o conteúdo à margem direita.

Justificar: distribui o texto uniformemente entre as margens esquerda e direita.

Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do texto ou entre


parágrafos.

Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicionado.

Bordas: permite aplicar ou retirar bordas no trecho selecionado.

Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.

Grupo Edição

CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada navegação, onde é pos-
sível localizar um uma palavra ou trecho dentro do texto.

CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mudar e o subs-
titui por outro de seu desejo.

Seleciona o texto ou objetos no documento.

Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configura-
ções de quebra de página, equações, entre outras.

66
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Adiciona uma folha inicial em seu documento, parecido como uma capa.

Adiciona uma página em branco em qualquer lugar de seu documento.

Uma seção divide um documento em partes determinadas pelo usuário para que sejam aplica-
dos diferentes estilos de formatação na mesma ou facilitar a numeração das páginas dentro dela.

Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou converter o texto
em tabela e vice-versa.

Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.

Layout: a guia layout define configurações características ao formato da página, como tamanho, orientação,
recuo, entre outras.

Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros
itens relacionados a identificação de conteúdo.

Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.

67
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.

Exibir: altera as configurações de exibição do documento.

Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo...) com o padrão xml.
.odt: formato de arquivo do Libre Office Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para Web.
.html: formato de arquivos para Web.
.pdf: arquivos portáteis.
MS OFFICE WORD 2019
• Alinhamentos de linhas

Guia
da Página Tipo de Alinhamento Tecla de Atalho
Inicial
Alinhamento justificado, isto é, o pará-
grafo é alinhado de tal forma que fique ali- Control + J
nhado a direita e a esquerda.
Texto alinhado a direita Control + G

Texto centralizado Control + E

68
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Texto alinhado a esquerda Control + Q

• Formatação de letras (Tipos e Tamanho)


Verifique o quadro, que apresenta cada uma das funções exemplificadas a seguir.

Guia página inicial Função

Opção para mudar o Tipo de letra

Opção para mudar o tamanho da letra

Opção para aumentar / diminuir o tamanho da letra

Muda de minúsculas para maiúsculas

Limpa a formatação

• Marcadores
Os marcadores servem para organizar um texto em tópicos da seguinte forma:

Com as opções abaixo podemos escolher os marcadores para os tópicos conforme desejado, vide figura
abaixo:

Outros Recursos interessantes utilizados com frequência e mantidos nesta versão:

Guia / Menu Ícones do menu Ação


Para mudar a Forma
Na página inicial Para Mudar a cor de fundo
Para mudar a cor do texto

Para inserir Tabelas


No menu
Para inserir Imagens

69
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Para a verificação e corre-
No menu Revisão
ção ortográfica

No menu arquivo Para salvar o documento

No Word 2019 foram acrescentadas diversas melhorias para a experiência do usuário e merece destaque os
novos ícones adicionados, que podem ser usados para a elaboração de documentos, conforme abaixo:

Outro recurso que merece destaque é o Ler em voz alta, conforme a figura abaixo;

MS OFFICE EXCEL 2013


É o principal software de planilhas eletrônicas entre as empresas quando se trata de operações financeiras
e contabilísticas23.
O Microsoft Excel 2013 tem um aspeto diferente das versões anteriores.

23 http://www.prolinfo.com.br

70
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Tela inicial do Excel 2013.

As cinco principais funções do Excel são:


– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-defi-
nidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos
de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armazena-
mento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
• Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

71
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Barra de ferramentas de acesso rápido.
• Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.
• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.

Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.

72
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Linhas e colunas.
– Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.

Células.
• Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.

Faixa de opções do Excel.


• Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao
Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

73
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
– Níveis de prioridade de cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro
de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
– Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

74
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO,
matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um
valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.
• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

75
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe

SE (teste lógico; valor se verdadeiro; valor se falso)


Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:

76
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe

SOMASE (intervalo analisado; critério; intervalo a ser somado)


Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisa-
da. Não pode conter texto neste intervalo.

Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

77
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
MS OFFICE EXCEL 2016
O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como24:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.

24 https://ninjadoexcel.com.br/microsoft-excel-2016/

78
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Tela Inicial do Excel 2016.

Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as
ferramentas necessárias para criar e editar planilhas25.

As cinco principais funções do Excel são26:


– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.

25 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
26 http://www.prolinfo.com.br

79
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-defi-
nidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos
de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armazena-
mento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
• Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

Barra de ferramentas de acesso rápido.


• Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.
• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.

80
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.

Linhas e colunas.

Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.

Células.
• Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.

Faixa de opções do Excel.

81
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao
Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
– Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro
de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.

82
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO,
matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um
valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.
• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

83
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

• Função MÁXIMO e MÍNIMO


Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.

84
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Sintaxe

SE (teste lógico; valor se verdadeiro; valor se falso)


Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:

• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisa-
da. Não pode conter texto neste intervalo.

Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.

85
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Sintaxe

CONT.SE (intervalo analisado; critério)


Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
MS OFFICE EXCEL 2019
O Excel é um aplicativo que permite a criação de planilhas de cálculo. Essas planilhas são úteis em vários
segmentos para controles dos mais diversos. Através das planilhas podemos montar uma tabela com fórmulas,
gráficos, etc., visando automatizar algum processo para facilitar o trabalho, além de planilhas para controle de
funcionários, produtos e tarefas.
O Excel é formado por um conjunto de linhas e colunas e o cruzamento entre a linha e a coluna é chamado
de Célula. Essas células podem ser formatadas de acordo com as categorias abaixo:

Algumas fórmulas são úteis para se trabalhar com as células, tais como a SOMA é a MEDIA.
— A função SOMA faz a adição de um intervalo de células. No caso para somarmos o intervalo de A5 até
A10 digitaremos =SOMA(A5:A10).
— A função MEDIA calcula a média aritmética de um intervalo de células, no caso para calcularmos a média
aritmética do intervalo de A5 até A10 digitaremos =MEDIA(A5:A10).

86
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
No Excel 2019 assim como no Word foram adicionadas diversas funções de nuvem para acesso a dispositi-
vos e outras funções para melhorar a experiência do usuário. Além disso, foram criadas novas fórmulas e novos
tipos de gráficos bem como uma integração com o Microsoft Power-BI.
Vamos destacar o gráfico de Mapa, onde através de uma planilha do Excel monta-se um gráfico conforme
a especificação.
Abaixo está um exemplo em que o mapa é destacado conforme as vendas por estado.

MS OFFICE POWERPOINT 2013


O PowerPoint 2013 é um do programa para produção de apresentações incluído no conjunto de programas
do Microsoft Office 201327.
Munido de um vasto conjunto de ferramentas, o PowerPoint permite ao utilizador produzir apresentações
dinâmicas e profissionais.

Tela inicial do PowerPoint 2013.

– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade
de combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
27 https://carlosdiniz.pt/manuais/Manual_PowerPoint2013.pdf

87
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.
1. Guia Arquivo: ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar
Como, Imprimir, Preparar, Enviar, Publicar e Fechar.
2. Barra de Ferramentas de Acesso Rápido28

: localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Offi-


ce (local padrão), é personalizável e contém um conjunto de comandos independentes da guia exibida no
momento. É possível adicionar botões que representam comandos à barra e mover a barra de um dos dois
locais possíveis.
3. Barra de Título: exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento
ativo.

4. Botões de Comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a
janela do programa PowerPoint.

5. Faixa de Opções: a Faixa de Opções é usada para localizar rapidamente os comandos necessários para
executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está
relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganiza-
ção, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem
somente é exibida quando uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos29.

28 http://www.professorcarlosmuniz.com.br
29 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.

88
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
6. Painel de Anotações: nele é possível digitar as anotações que se deseja incluir em um slide.
7. Barra de Status: exibe várias informações úteis na confecção dos slides, entre elas: o número de slides;
tema e idioma.

8. Nível de Zoom: clicar para ajustar o nível de zoom.


Modos de Exibição do PowerPoint
O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.

O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Para iniciar uma nova apresentação basta clicar no Botão do Microsoft Office, e em seguida clicar em Novo.
Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com
base em documento existente ou Modelos do Microsoft Office On-line).
Depois de escolhido o modelo clicar em Criar.

89
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Tema
No PowerPoint, você verá alguns modelos e temas internos. Um tema é um design de slide que contém cor-
respondências de cores, fontes e efeitos especiais como sombras, reflexos, dentre outros recursos.
1. Clique na guia Design.

2. Clique no tema com as cores, as fontes e os efeitos desejados.


3. Para alterar o Layout do slide selecionado, basta clicar na guia Início e depois no botão Layout, escolha o
layout desejado clicando sobre ele.

Então basta começar a digitar.

90
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.

Fonte: altera o tipo de fonte.


Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.
Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.

– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos
explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elementos
gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas
de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.
Transição de Slides
A Microsoft Office PowerPoint 2013 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.

91
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.

Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.

92
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
OFFICE POWERPOINT 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações
de projetos e produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também
realiza as seguintes tarefas30:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.

Tela inicial do PowerPoint 2016.

– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade de
combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
– Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.
Novos Recursos do MS PowerPoint
Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles.
• Diga-me: serve para encontrar instantaneamente os recursos do aplicativo.
• Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava
um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis-
trando os movimentos do mouse.

30 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides.

93
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea
por meio do OneDrive.
• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse
recurso é acessado por meio da guia Revisão.

• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões
de remodelagem do slide atual instantaneamente.

Guia Arquivo
Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir,
Preparar, Enviar, Publicar e Fechar31.

31 popescolas.com.br/eb/info/power_point.pdf

94
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Barra de Ferramentas de Acesso Rápido32
Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável
e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões
que representam comandos à barra e mover a barra de um dos dois locais possíveis.

Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.

Botões de Comando da Janela

Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando
uma imagem for selecionada.

32 http://www.professorcarlosmuniz.com.br

95
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos33.

Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.
Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.

Nível de Zoom
Clicar para ajustar o nível de zoom.

Modos de Exibição do PowerPoint


O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.

O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
33 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.

96
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco,
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide,
basta clicar em Página Inicial e em seguida Novo Slide.

• Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.

Então basta começar a digitar.

97
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.
Para formatar nossa caixa de texto temos os grupos da guia Página Inicial. O primeiro grupo é a Fonte, po-
demos através deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc.
Fonte: altera o tipo de fonte.
Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.

Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos
explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elementos
gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagramas
de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.

98
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.

Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.

Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.

OFFICE POWERPOINT 2019


O PowerPoint é um aplicativo usado para montar apresentações, facilitando assim a demonstração e o en-
tendimento de um determinado assunto. Podemos montar uma aula, uma apresentação para uma reunião ou
uma palestra de modo relativamente simples, apenas digitando na sua área de trabalho ou inserindo imagens
de acordo com formatações desejadas.
Ao iniciarmos a digitação de uma apresentação podemos utilizar de recursos padrão do Office, tais como:

99
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Formatação de letras (Tipos e Tamanho)
Verifique o quadro, que apresenta cada uma das funções exemplificadas a seguir.

Guia página inicial Função

Opção para mudar o Tipo de letra

Opção para mudar o tamanho da letra

Opção para aumentar / diminuir o tamanho da letra

Muda de minúsculas para maiúsculas

Limpa a formatação

• Marcadores
Os marcadores servem para organizar um texto em tópicos da seguinte forma:

Com as opções abaixo podemos escolher os marcadores para os tópicos conforme desejado, vide figura
abaixo:

Outros Recursos interessantes utilizados com frequência e mantidos nesta versão:

Ícones do
Guia / Menu Ação
menu
Para mudar a Forma
Naa página inicial Para Mudar a cor de fundo
Para mudar a cor do texto

Para inserir Tabelas


No menu
Para inserir Imagens

100
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Para a verificação e correção ortográ-
No menu Revisão
fica

No menu arquivo Para salvar o documento

• Alinhamentos de linhas

Guia da Página Inicial Tipo de Alinhamento Tecla de Atalho


Alinhamento justificado, isto é, o pará-
grafo é alinhado de tal forma que fique ali- Control + J
nhado a direita e a esquerda.
Texto alinhado a direita Control + G

Texto centralizado Control + E


Texto alinhado a esquerda Control + Q

Funções interessantes para aplicar em apresentações

Duplicar Uma vez que fizemos o primeiro slide podemos duplica-lo para cons-
slides truir os outros slides;
Escolha Podemos escolher temas pré-definidos. Desta forma aproveitamos
de temas toda a formatação herdada do tema;
Mostrar a A tecla F5 mostra a apresentação;
apresentação
É a passagem de um slide para o próximo, desta forma podemos alte-
Transições
rar esta transição conforme a desejada.

No PowerPoint 2019 foram implementadas melhorias a acesso a nuvem e acesso a diversos dispositivos,
novos modelos e transições, bem como uma melhoria geral na experiência do usuário em geral. Foi adicionada
ainda a ferramenta “zoom” e a “transformar”, além do recurso de inclusão de imagens 3D na apresentação.
LIBRE OFFICE WRITER
Writer é o editor de textos do LibreOffice. Além dos recursos usuais de um processador de textos (verificação
ortográfica, dicionário de sinônimos, hifenização, autocorreção, localizar e substituir, geração automática de
sumários e índices, mala direta e outros), o Writer fornece importantes características:

- Modelos e estilos;

- Métodos de layout de página, incluindo quadros, colunas e tabelas;

- Incorporação ou vinculação de gráficos, planilhas e outros objetos;

- Ferramentas de desenho incluídas;

- Documentos mestre para agrupar uma coleção de documentos em um único documento;

- Controle de alterações durante as revisões;

- Integração de banco de dados, incluindo bancos de dados bibliográficos;

- Exportação para PDF, incluindo marcadores.

101
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Principais Barras de Ferramentas

34

– Barra de Títulos: exibe o nome do documento. Se o usuário não fornecer nome algum, o Writer sugere o
nome Sem título 1.
– Barra de Menu: dá acesso a todas as funcionalidades do Writer, categorizando por temas de funcionalida-
des.
– Barra de ferramentas padrão: está presente em todos os aplicativos do LibreOffice e é igual para todos
eles, por isso tem esse nome “padrão”.
– Barra de ferramentas de formatação: essa barra apresenta as principais funcionalidades de formatação de
fonte e parágrafo.
– Barra de Status: oferece informações sobre o documento e atalhos convenientes para rapidamente alterar
alguns recursos.
Principais Menus
Os menus organizam o acesso às funcionalidades do aplicativo. Eles são praticamente os mesmos em todos
os aplicativos, mas suas funcionalidades variam de um para outro.
Arquivo
Esse menu trabalha com as funcionalidades de arquivo, tais como:
– Novo: essa funcionalidade cria um novo arquivo do Writer ou de qualquer outro dos aplicativos do Libre-
Office;
– Abrir: abre um arquivo do disco local ou removível ou da rede local existente do Writer;
– Abrir Arquivo Remoto: abre um arquivo existente da nuvem, sincronizando todas as alterações remota-
mente;
– Salvar: salva as alterações do arquivo local desde o último salvamento;
– Salvar Arquivo Remoto: sincroniza as últimas alterações não salvas no arquivo lá na nuvem;
– Salvar como: cria uma cópia do arquivo atual com as alterações realizadas desde o último salvamento;
Para salvar um documento como um arquivo Microsoft Word35:
34 https://bit.ly/3jRIUme
35 http://coral.ufsm.br/unitilince/images/Tutoriais/manual_libreoffice.pdf

102
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
1. Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt).

Sem isso, qualquer mudança que se tenha feito desde a última vez em que se salvou o documento, somente
aparecerá na versão Microsoft Word do documento.

2. Então escolha Arquivo → Salvar como. No menu Salvar como.

3. No menu da lista suspensa Tipo de arquivo (ou Salvar como tipo), selecione o tipo de formato Word que
se precisa. Clique em Salvar.

A partir deste ponto, todas as alterações realizadas se aplicarão somente ao documento Microsoft Word.
Desde feito, a alterado o nome do documento. Se desejar voltar a trabalhar com a versão LibreOffice do docu-
mento, deverá voltar a abri-lo.

Salvando um arquivo no formato Microsoft Word.


– Exportar como PDF: exporta o arquivo atual no formato PDF. Permite definir restrições de edição, inclusive
com senha;
– Enviar: permite enviar o arquivo atual por e-mail no formato.odt,.docx,.pdf. Também permite compartilhar
o arquivo por bluetooth;
– Imprimir: permite imprimir o documento em uma impressora local ou da rede;
– Assinaturas digitais: assina digitalmente o documento, garantindo sua integridade e autenticidade. Qual-
quer alteração no documento assinado viola a assinatura, sendo necessário assinar novamente.
Editar
Esse menu possui funcionalidades de edição de conteúdo, tais como:
– Desfazer: desfaz a(s) última(s) ação(ões);
– Refazer: refaz a última ação desfeita;
– Repetir: repete a última ação;
– Copiar: copia o item selecionado para a área de transferência;
– Recortar: recorta ou move o item selecionado para a área de transferência;
– Colar: cola o item da área de transferência;
– Colar Especial: cola o item da área de transferência permitindo escolher o formado de destino do conteúdo
colado;
– Selecionar Tudo: seleciona todo o documento;
– Localizar: localiza um termo no documento;

103
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Localizar e Substituir: localiza e substitui um termo do documento por outro fornecido;
– Ir para a página: permite navegar para uma página do documento.
Exibir
Esse outro menu define as várias formas que o documento é exibido na tela do computador. Principais fun-
cionalidades:
– Normal: modo de exibição padrão como o documento será exibido em uma página;
– Web: exibe o documento como se fosse uma página web num navegador;
– Marcas de Formatação: exibe os caracteres não imprimíveis, como os de quebra de linha, de parágrafo,
de seção, tabulação e espaço. Tais caracteres são exibidos apenas na tela, não são impressas no papel (CTR-
L+F10);
– Navegador: permite navegar nos vários objetos existentes no documento, como tabelas, links, notas de
rodapé, imagens etc.

(F5);

– Galeria: exibe imagens e figuras que podem ser inseridas no documento;


– Tela Inteira: suprime as barras de ferramenta e menus (CTRL+SHIFT+J).
Inserir
Nesse menu, é possível inserir inúmeros objetos ao texto, tais como:
– Quebra de página: insere uma quebra de página e o cursor é posicionado no início da próxima página a
partir daquele ponto em que a quebra foi inserida;
– Quebra manual: permite inserir uma quebra de linha, de coluna e de página;
– Figura: insere uma imagem de um arquivo;
– Multimídia: insere uma imagem da galeria LibreOffice, uma imagem digitalizada de um scanner ou vídeo;
– Gráfico: cria um gráfico do Calc, com planilha de dados embutida no Writer;
– Objeto: insere vários tipos de arquivos, como do Impress e do Calc dentre outros;
– Forma: cria uma forma geométrica, tipo círculo, retângulo, losango etc.;
– Caixa de Texto: insere uma caixa de texto ao documento;
– Anotação: insere comentários em balões laterais;
– Hiperlink: insere hiperlink ou link para um endereço da internet ou um servidor FTP, para um endereço de
e-mail, para um documento existente ou para um novo documento (CTRL+K);
– Indicador: insere um marcador ao documento para rápida localização posteriormente;
– Seção: insere uma quebra de seção, dividindo o documento em partes separadas com formatações inde-
pendentes;
– Referências: insere referência a indicadores, capítulos, títulos, parágrafos numerados do documento atual;
– Caractere Especial: insere aqueles caracteres que você não encontra no teclado do computador, tais como
©, ≥, ∞;
– Número de Página: insere numeração nas páginas na posição atual do cursor;
– Campo: insere campos de numeração de página, data, hora, título, autor, assunto;
– Cabeçalho e Rodapé: insere cabeçalho e rodapé ao documento;

104
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Formatar
Esse menu trabalha com a formatação de fonte, parágrafo, página, formas e figuras;
– Texto: formata a fonte do texto;
Pode-se aplicar vários formatos de caracteres usando os botões da barra de ferramentas Formatação.

Barra de Formatação, mostrando ícones para formatação de caracteres.


– Espaçamento: formata o espaçamento entre as linhas, entre os parágrafos e também o recuo do parágra-
fo. A
– Alinhar: alinha o parágrafo uniformemente em relação às margens.
Pode-se aplicar vários formatos para parágrafos usando os botões na barra de ferramentas Formatação.

Ícones para formatação de parágrafos.


– Listas: transforma os parágrafos em estrutura de tópicos com marcadores ou numeração.

– Clonar Formatação: essa ferramenta é chamada de “pincel de formatação” no MS Word e faz a mesma
função, ou seja, clona a formatação de um item selecionado e a aplica a outro ;
– Limpar Formatação Direta: limpa a formatação do texto selecionado, deixando a formatação original do
modelo do documento;
Nessa janela, é possível formatar o tipo de fonte, o estilo de formatação (negrito, itálico, regular), o efeito de
formatação (tachado, sublinhado, sombra etc.), a posição do texto (sobrescrito, subscrito, rotação, espaçamen-
to entre as letras do texto), inserir hiperlink, aplicar realce (cor de fundo do texto) e bordas;
– Caractere...: diferentemente do MS Word, o Write chama a fonte de caractere.
Nessa janela, é possível formatar o tipo de fonte, o estilo de formatação (negrito, itálico, regular), o efeito de
formatação (tachado, sublinhado, sombra etc.), a posição do texto (sobrescrito, subscrito, rotação, espaçamen-
to entre as letras do texto), inserir hiperlink, aplicar realce (cor de fundo do texto) e bordas;

105
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Parágrafo...: abre a caixa de diálogo de formatação de parágrafo.
– Marcadores e Numeração: abre a caixa de diálogo de formatação de marcadores e de numeração numa
mesma janela. Perceba que a mesma função de formatação já foi vista por meio dos botões de formatação.
Essa mesma formatação é encontrada aqui na caixa de diálogo de marcadores e numeração;
– Página...: abre a caixa de diálogo de formatação de páginas. Aqui, encontramos a orientação do papel, que
é se o papel é horizontal (paisagem) ou vertical (retrato);
– Figura: formata figuras inseridas ao texto;
– Caixa de Texto e Forma: formata caixas de texto e formas inseridas no documento;
– Disposição do Texto: define a disposição que os objetos como imagens, formas e figuras ficarão em rela-
ção ao texto.
– Estilos: esse menu trabalha com estilos do texto. Estilos são o conjunto de formatação de fonte, parágrafo,
bordas, alinhamento, numeração e marcadores aplicados em conjunto. Existem estilos predefinidos, mas é
possível também criar estilos e nomeá-los. Também é possível editar os estilos existentes. Os estilos são usa-
dos na criação dos sumários automáticos.
Tabelas
Esse menu trabalha com tabelas. As tabelas são inseridas por aqui, no menu Tabelas. As seguintes funcio-
nalidades são encontradas nesse menu:
– Inserir Tabela: insere uma tabela ao texto;
– Inserir: insere linha, coluna e célula à tabela existente;
– Excluir: exclui linha, coluna e tabela;
– Selecionar: seleciona célula, linha, coluna e tabela;
– Mesclar: mescla as células adjacentes de uma tabela, transformando-as em uma única tabela. Atenção! O
conteúdo de todas as células é preservado;
– Converter: converte texto em tabela ou tabela em texto;
– Fórmulas: insere fórmulas matemáticas na célula da tabela, tais como soma, multiplicação, média, conta-
gem etc.
Ferramentas
Esse menu trabalha com diversas ferramentas, tais como:

– Ortografia e Gramática: essa ferramenta aciona o corretor ortográfico para fazer a verificação de ocorrên-
cias de erros em todo o documento. Ela corrige por alguma sugestão do dicionário, permite inserir novos
termos ao dicionário ou apenas ignora as ocorrências daquele erro (F7);
– Verificação Ortográfica Automática: marca automaticamente com um sublinhado ondulado vermelho as pa-
lavras que possuem erros ortográficos ou que não pertencem ao dicionário (SHIFT+F7);
– Dicionário de Sinônimos: apresenta sinônimos e antônimos da palavra selecionada;
– Idioma: define o idioma do corretor ortográfico;
– Contagem de palavras: faz uma estatística do documento, contando a quantidade de caracteres, palavras,
linhas, parágrafos e páginas;
– Autocorreção: substitui automaticamente uma palavra ou termo do texto por outra. O usuário define quais
termos serão substituídos;
– Autotexto: insere automaticamente um texto por meio de atalhos, por exemplo, um tipo de saudação ou
finalização do documento;

106
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Mala Direta: cria uma mala direta, que é uma correspondência endereçada a vários destinatários. É forma-
da por uma correspondência (carta, mensagem de e-mail, envelope ou etiqueta) e por uma lista de destinatários
(tabela, planilha, banco de dados ou catálogo de endereços contendo os dados dos destinatários).
Principais teclas de atalho
CTRL+A: selecionar todo o documento (all).
CTR+B: negritar (bold).
CTRL+C: copiar.
CTRL+D: sublinhar.
CTRL+E: centralizar alinhamento.
CTRL+F: localizar texto (find).
CTRL+G: sem ação.
CTRL+H: localizar e substituir.
CTRL+I: itálico.
CTRL+J: justificar.
CTRL+K: adicionar hiperlink.
CTRL+L: alinhar à esquerda (left).
CTRL+M: limpar formatação.
CTRL+N: novo documento (new).
CTRL+ O: abrir documento existente (open).
CTRL+P: imprimir (print).
CTRL+Q: fechar o aplicativo Writer.
CTRL+R: alinhar à direita (right).
CTRL+S: salvar o documento (save).
CTRL+T: sem ação.
CTRL+U: sublinhar.
CTRL+V: colar.
CTRL+X: recortar.
CTRL+W: fechar o arquivo.
CTRL+Y: refazer última ação.
CTRL+Z: desfazer última ação.
LIBRE OFFICE CALC
O Calc é o aplicativo de planilhas eletrônicas do LibreOffice. Assim como o MS Excel, ele trabalha com cé-
lulas e fórmulas.

Outras funcionalidades oferecidas pelo Calc incluem36:

– Funções, que podem ser utilizadas para criar fórmulas para executar cálculos complexos;

– Funções de banco de dados, para organizar, armazenas e filtrar dados;

– Gráficos dinâmicos; um grande número de opções de gráficos em 2D e 3D;

36 WEBER, J. H., SCHOFIELD, P., MICHEL, D., RUSSMAN, H., JR, R. F., SAFFRON, M., SMITH, J. A. In-
trodução ao Calc. Planilhas de Cálculo no LibreOffice

107
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Macros, para a gravação e execução de tarefas repetitivas; as linguagens de script suportadas incluem
LibreOffice Basic, Python, BeanShell, e JavaScript;

– Capacidade de abrir, editar e salvar planilhas no formato Microsoft Excel;

– Importação e exportação de planilhas em vários formatos, incluindo HTML, CSV, PDF e PostScript.
Planilhas e células
O Calc trabalha como elementos chamados de planilhas. Um arquivo de planilha consiste em várias plani-
lhas individuais, cada uma delas contendo células em linhas e colunas. Uma célula particular é identificada pela
letra da sua coluna e pelo número da sua linha.

As células guardam elementos individuais – texto, números, fórmulas, e assim por diante – que mascaram
os dados que exibem e manipulam.

Cada arquivo de planilha pode ter muitas planilhas, e cada uma delas pode conter muitas células individuais.
No Calc, cada planilha pode conter um máximo de 1.048.576 linhas e 1024 colunas.
Janela principal
Quando o Calc é aberto, a janela principal abre. As partes dessa janela estão descritas a seguir.

Janela principal do Calc e suas partes, sem a Barra lateral.


Principais Botões de Comandos

Assistente de Função: auxilia o usuário na criação de uma função. Organiza as funções por categoria.

Autossoma: insere a função soma automaticamente na célula.

Formatação de porcentagem: multiplica o número por 100 e coloca o sinal de porcentagem ao final dele.

Formatação de número: separa os milhares e acrescenta casas decimais (CTRL+SHIFT+1).

108
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Formatação de data: formata a célula em formato de data (CTRL+SHIFT+3).

Adiciona casas decimais.

Diminui casas decimais.

Filtro: exibe apenas as linhas que satisfazem o critério do filtro da coluna.

Insere gráfico para ilustrar o comportamento dos dados tabulados.

Ordena as linhas em ordem crescente ou decrescente. Pode ser aplicada em várias colunas.

Mesclar e centralizar células: transforma duas ou mais células adjacentes em uma única célula.

Alinhar em cima: alinha o conteúdo da célula na parte superior dela.

Centralizar verticalmente: alinha o conteúdo da célula ao centro verticalmente.

Alinhar embaixo: alinha o conteúdo da célula na parte inferior dela.

Congelar linhas e colunas: fixa a exibição da primeira linha ou da primeira coluna ou ainda permite congelar
as linhas acima e as colunas à esquerda da célula selecionada. Não é proteção de células, pois o conteúdo das
mesmas ainda pode ser alterado.

Insere linha acima da linha atual.

Insere linha abaixo da linha atual.

Exclui linhas selecionadas.

Insere coluna à esquerda.

Insere coluna à direita.

Exclui colunas selecionadas.

Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém-
-criada, seu nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é
solicitado a dar um nome de sua escolha.
Barra de Menu
A Barra de menu é onde você seleciona um dos menus e aparecem vários submenus com mais opções.
– Arquivo: contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, Assistentes, Expor-
tar como PDF, Imprimir, Assinaturas Digitais e assim por diante.
– Editar: contém os comandos para a edição do documento, tais como Desfazer, Copiar, Registrar altera-
ções, Preencher, Plug-in e assim por diante.
– Exibir: contém comandos para modificar a aparência da interface do usuário no Calc, por exemplo Barra
de ferramentas, Cabeçalhos de linhas e colunas, Tela Inteira, Zoom e assim por diante.

109
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Inserir: contém comandos para inserção de elementos em uma planilha; por exemplo, Células, Linhas,
Colunas, Planilha, Figuras e assim por diante.
Inserir novas planilhas
Clique no ícone Adicionar planilha para inserir uma nova planilha após a última sem abrir a caixa de diálogo
Inserir planilha. Os seguintes métodos abrem a caixa de diálogo Inserir planilha onde é possível posicionar
a nova planilha, criar mais que uma planilha, definir o nome da nova planilha, ou selecionar a planilha de um
arquivo.

– Selecione a planilha onde deseja inserir uma nova e vá no menu Inserir > Planilha; ou

– Clique com o botão direito do mouse na aba da planilha onde você deseja inserir uma nova e selecione
Inserir planilha no menu de contexto; ou

– Clique no espaço vazio no final das abas das planilhas; ou

– Clique com o botão direito do mouse no espaço vazio no final das abas das planilhas e selecione Inserir
planilha no menu de contexto.

Caixa de diálogo Inserir planilha.


– Formatar: contém comandos para modificar o leiaute de uma planilha; por exemplo,
Células, Página, Estilos e formatação, Alinhamento e assim por diante.
– Ferramentas: contém várias funções que auxiliam a verificar e personalizar a planilha, por exemplo, Orto-
grafia, Compartilhar documento, Macros e assim por diante.
– Dados: contém comandos para manipulação de dados em sua planilha; por exemplo, Definir intervalo,
Selecionar intervalo, Classificar, Consolidar e assim por diante.
– Janela: contém comandos para exibição da janela; por exemplo, Nova janela, Dividir e assim por diante.
– Ajuda: contém links para o sistema de ajuda incluído com o software e outras funções; por exemplo, Ajuda
do LibreOffice, Informações da licença, Verificar por atualizações e assim por diante.
Barra de ferramentas
A configuração padrão, ao abrir o Calc, exibe as barras de ferramentas Padrão e Formatação encaixadas
no topo do espaço de trabalho.

Barras de ferramentas do Calc também podem ser encaixadas e fixadas no lugar, ou flutuante, permitindo
que você mova para a posição mais conveniente em seu espaço de trabalho.

110
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Barra de fórmulas
A Barra de fórmulas está localizada no topo da planilha no Calc. A Barra de fórmulas está encaixada perma-
nentemente nesta posição e não pode ser usada como uma barra flutuante. Se a Barra de fórmulas não estiver
visível, vá para Exibir no Menu e selecione Barra de fórmulas.

Barra de fórmulas.

Indo da esquerda para a direita, a Barra de Fórmulas consiste do seguinte:


– Caixa de Nome: mostra a célula ativa através de uma referência formada pela combinação de letras e nú-
meros, por exemplo, A1. A letra indica a coluna e o número indica a linha da célula selecionada.

– Assistente de funções : abre uma caixa de diálogo, na qual você pode realizar uma busca através da
lista de funções disponíveis. Isto pode ser muito útil porque também mostra como as funções são formadas.
– Soma : clicando no ícone Soma, totaliza os números nas células acima da célula e então coloca o total
na célula selecionada. Se não houver números acima da célula selecionada, a soma será feita pelos valores
das células à esquerda.
– Função : clicar no ícone Função insere um sinal de (=) na célula selecionada, de maneira que seja inseri-
da uma fórmula na Linha de entrada.
– Linha de entrada: exibe o conteúdo da célula selecionada (dados, fórmula, ou função) e permite que você
edite o conteúdo da célula. Você pode editar o conteúdo da célula diretamente, clicando duas vezes nela.
Quando você digita novos dados numa célula, os ícones de Soma e de Função mudam para os botões Can-
celar e Aceitar .
Operadores aritméticos

Operadores aritméticos.

Operadores aritméticos.
Operadores comparativos

111
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Operadores comparativos.
• Principais fórmulas
=HOJE(): insere a data atual do sistema operacional na célula. Essa data sempre será atualizada toda vez
que o arquivo for aberto. Existe uma tecla de atalho que também insere a data atual do sistema, mas não como
função, apenas a data como se fosse digitada pelo usuário. Essa tecla de atalho é CTRL+;.
=AGORA(): insere a data e a hora atuais do sistema operacional. Veja como é seu resultado após digitada
na célula.

=SOMA(): apenas soma os argumentos que estão dentro dos parênteses.


=POTÊNCIA(): essa função é uma potência, que eleva o primeiro argumento, que é a base, ao segundo
argumento, que é o expoente.
=MÁXIMO(): essa função escolhe o maior valor do argumento.
=MÍNIMO(): essa função faz exatamente o contrário da anterior, ou seja, escolhe o menor valor do argumen-
to.
=MÉDIA(): essa função calcula a média aritmética ou média simples do argumento, que é a soma dos valo-
res dividida pela sua quantidade.
Atenção! Essa função será sempre a média aritmética. Essa função considera apenas valores numéricos e
não vazios.
=CONT.SE(): essa função é formada por dois argumentos: o primeiro é o intervalo de células que serão con-
sideradas na operação; o segundo é o critério.
=SE(): essa função testa valores, permitindo escolher um dentre dois valores possíveis. A sua estrutura é a
seguinte:

A condição é uma expressão lógica e dá como resultado VERDADEIRO ou FALSO. O resultado1 é escolhido
se a condição for verdadeira; o resultado2 é escolhido se a condição for falsa. Os resultados podem ser: “texto”
(entre aspas sempre), número, célula (não pode intervalo, apenas uma única célula), fórmula.

A melhor forma de ler essa função é a seguinte: substitua o primeiro “;” por “Então” e o segundo “;” por “Se-
não”. Fica assim: se a condição for VERDADEIRA, ENTÃO escolha resultado1; SENÃO escolha resultado2.
=PROCV(): a função PROCV serve para procurar valores em um intervalo vertical de uma matriz e devolve
para o usuário um valor de outra coluna dessa mesma matriz, mas da mesma linha do valor encontrado.

Essa é a estrutura do PROCV, na qual “valor” é o valor usado na pesquisa; “matriz” é todo o conjunto de
células envolvidas; “coluna_resultado” é o número da coluna dessa matriz onde o resultado se encontra; “va-
lor_aproximado” diz se a comparação do valor da pesquisa será apenas aproximada ou terá que ser exatamen-
te igual ao procurado. O valor usado na pesquisa tem que estar na primeira coluna da matriz, sempre! Ou seja,
ela procurará o valor pesquisado na primeira coluna da matriz.
Entendendo funções
Calc inclui mais de 350 funções para analisar e referenciar dados37. Muitas destas funções são para usar
com números, mas muitos outros são usados com datas e hora, ou até mesmo texto.
37 Duprey, B.; Silva, R. P.; Parker, H.; Vigliazzi, D. Douglas. Guia do Calc, Capítulo 7. Usando Formulas e
Funções.

112
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Uma função pode ser tão simples quanto adicionar dois números, ou encontrar a média de uma lista de
números. Alternativamente, pode ser tão complexo como o cálculo do desvio-padrão de uma amostra, ou a
tangente hiperbólica de um número.

Algumas funções básicas são semelhantes aos operadores. Exemplos:

+ Este operador adiciona dois números juntos para um resultado. SOMA(), por outro lado adiciona grupos de
intervalos contíguos de números juntos.

* Este operador multiplica dois números juntos para um resultado. MULT() faz o mesmo para multiplicar que
SOMA() faz para adicionar
Estrutura de funções
Todas as funções têm uma estrutura similar.

A estrutura de uma função para encontrar células que correspondam a entrada de critérios é:

=BDCONTAR(Base_de_dados;Campo_de_Base_de_dados;CritériosdeProcura)

Uma vez que uma função não pode existir por conta própria, deve sempre fazer parte de uma fórmula.
Consequentemente, mesmo que a função represente a fórmula inteira, deve haver um sinal = no começo da
fórmula. Independentemente de onde na fórmula está a função, a função começará com seu nome, como
BDCONTAR no exemplo acima. Após o nome da função vem os seus argumentos. Todos os argumentos são
necessários, a menos que especificados como opcional. Argumentos são adicionados dentro de parênteses e
são separados por ponto e vírgula, sem espaço entre os argumentos e o ponto e vírgula.
LIBRE OFFICE IMPRESS
O Impress é o aplicativo de apresentação de slides do LibreOffice. Com ele é possível criar slides que conte-
nham vários elementos diferentes, incluindo texto, listas com marcadores e numeração, tabelas, gráficos e uma
vasta gama de objetos gráficos tais como clipart, desenhos e fotografias38.

O Impress também é compatível com o MS PowerPoint, permitindo criar, abrir, editar e salvar arquivos no
formato.PPTX.
Janela principal do Impress
A janela principal do Impress tem três partes: o Painel de slides, Área de trabalho, e Painel lateral. Além dis-
so, várias barras de ferramentas podem ser exibidas ou ocultas durante a criação de uma apresentação.
Área de trabalho
A Área de trabalho (normalmente no centro da janela principal) tem cinco abas: Normal, Estrutura de tópicos,
Notas, Folheto e Classificador de slides. Estas cinco abas são chamadas de botões de visualização A área de
trabalho abaixo da visualização de botões muda dependendo da visualização escolhida. Os pontos de vista de
espaço de trabalho são descritos em “Visualização da Área de trabalho”’.

38 SCHOFIELD, P.; WEBER, J. H.; RUSSMAN, H.; O’BRIEN, K.; JR, R. F. Introdução ao Impress. Apresen-
tação no LibreOffice

113
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Janela principal do Impress; ovais indicam os marcadores Ocultar/Exibir.
Painel de slides
O Painel de slides contém imagens em miniaturas dos slides em sua apresentação, na ordem em que serão
mostradas, a menos que você altere a ordem de apresentação de slides. Clicando em um slide neste painel,
este é selecionado e colocado na Área e trabalho. Quando um slide está na Área de trabalho, você pode fazer
alterações nele.

Várias operações adicionais podem ser realizadas em um ou mais slides simultaneamente no Painel de
slides:

– Adicionar novos slides para a apresentação.

– Marcar um slide como oculto para que ele não seja exibido como parte da apresentação.

– Excluir um slide da apresentação se ele não for mais necessário.

– Renomear um slide.

– Duplicar um slide (copiar e colar)

Também é possível realizar as seguintes operações, embora existam métodos mais eficientes do que usar
o Painel de slides:

– Alterar a transição de slides seguindo o slide selecionado ou após cada slide em um grupo de slides.

– Alterar o design de slide.


Barra lateral
O Barra lateral tem cinco seções. Para expandir uma seção que você deseja usar, clique no ícone ou clique
no pequeno triângulo na parte superior dos ícones e selecione uma seção da lista suspensa. Somente uma
seção de cada vez pode ser aberta.

114
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
PROPRIEDADES
Mostra os layouts incluídos no Impress. Você pode escolher o que você quer e usá-lo como ele é, ou modificá-lo para
atender às suas necessidades. No entanto, não é possível salvar layouts personalizados.

PÁGINAS MESTRE
Aqui você define o estilo de página (slide) para sua apresentação. O Impress inclui vários modelos de páginas mestras
(slide mestre). Um deles – Padrão – é branco, e o restante tem um plano de fundo e estilo de texto.

ANIMAÇÃO PERSONALIZADA
Uma variedade de animações podem ser usadas para realçar ou melhorar diferentes elementos de cada slide. A seção
Animação personalizada fornece uma maneira fácil para adicionar, alterar, ou remover animações.

TRANSIÇÃO DE SLIDES
Fornece acesso a um número de opções de transição de slides. O padrão é definido como Sem transição, em que o slide
seguinte substitui o existente. No entanto, muitas transições adicionais estão disponíveis. Você também pode especificar
a velocidade de transição (Lenta, Média, Rápida), escolher entre uma transição automática ou manual, e escolher quanto
tempo o slide selecionado será mostrado (somente transição automática).

ESTILOS E FORMATAÇÃO
Aqui você pode editar e aplicar estilos gráficos e criar estilos novos, mas você só pode editar os estilos de apresentação
existentes. Quando você edita um estilo, as alterações são aplicadas automaticamente a todos os elementos formatados
com este estilo em sua apresentação. Se você quiser garantir que os estilos em um slide específico não sejam atualizados,
crie uma nova página mestra para o slide.

GALERIA
Abre a galeria Impress, onde você pode inserir um objeto em sua apresentação, quer seja como uma cópia ou como
um link. Uma cópia de um objeto é independente do objeto original. Alterações para o objeto original não têm efeito sobre a
cópia. Uma ligação permanece dependente do objeto original. Alterações no objeto original também são refletidas no link.

NAVEGADOR
Abre o navegador Impress, no qual você pode mover rapidamente para outro slide ou selecionar um objeto em um slide.
Recomenda-se dar nomes significativos aos slides e objetos em sua apresentação para que você possa identificá-los facil-
mente quando utilizar a navegação.

• Principais Funcionalidades e Comandos

Inicia a apresentação do primeiro slide (F5).

Inicia a apresentação do slide atual (SHIFT+F5).

Insere áudio e vídeo ao slide.

Insere caixa de texto ao slide.

Insere novo slide, permitindo escolher o leiaute do slide que será inserido.

Exclui o slide selecionado.

Altera o leiaute do slide atual.

Cria um slide mestre.

Oculta o slide no modo de apresentação.

115
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Cronometra o tempo das animações e transições dos slides no modo de apresentação para posterior exibição
automática usando o tempo cronometrado.

Configura as transições dos slides, ou seja, o efeito de passagem de um para o outro.

Configura a animação dos conteúdos dos slides, colocando efeitos de entrada, ênfase, saída e trajetória.

Redes de computadores e Web. Conceitos sobre Internet x Intranet x Extranet x e-mail


x WebMail, características, atalhos de teclado e emprego de recursos de navegadores
(browsers Internet Explorer 11 BR x Edge x Mozilla Firefox x Google Chrome nas versões
atuais em português, de 32 e 64 bits), Outlook do pacote MSOffice 2013/2016/2019 BR x
Mozilla Thunderbird em português, versões de 32 e 64 bits X Web Mail

REDES DE COMPUTADORES
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar infor-
mações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e proto-
colos)39.

As redes de computadores possuem diversas aplicações comerciais e domésticas.


As aplicações comerciais proporcionam:
– Compartilhamento de recursos: impressoras, licenças de software, etc.
– Maior confiabilidade por meio de replicação de fontes de dados
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.
– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.
– Comércio eletrônico.
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais, etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.
– Entretenimento interativo: distribuição de músicas, filmes, etc.
– Comércio eletrônico.
– Jogos.
Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente
solicita o recurso ao servidor:

39 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.

116
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor
na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores40. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber dados
de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. .Ccon-
verte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem para
receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa traba-
lhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não precisando
usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o har-
dware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o
recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele,
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.
– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensagens
e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva entre
origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou seja,
o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois
tipos de meios de transmissão: guiados e não guiados:
– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;

– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo ar.

40 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf

117
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado
• Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e de-
sempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as ondas de
diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas telefônicos, que
é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender
por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade de repetidores. E quando
há muitos pares trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora.
Existem dois tipos básico deste cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo, possui
fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especificações
5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao seu
custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética. Existem
dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
• Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e
linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.
• Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas
várias fibras no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são:
– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por
distâncias de dezenas de quilômetros;

118
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos
de suporte estrutural;
– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por isso,
é constante em um intervalo de frequência maior;
– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou à
linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos
classificar as fibras óticas em:
– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa-
gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras
são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps
por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos
raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico,
desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
• Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a interconexão
de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos
quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).

Exemplo de rede LAN.


Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-wan-
-em-redes-de-dados

Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou
até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve-
locidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.

119
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma LAN
onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).

Exemplo de rede WAN.


Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan
• Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica
grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de
comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação
(roteadores).

Exemplo de rede WAN.


Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan

Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes
volumes de dados: SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.
A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor de
serviço de Internet (ISP - Internet Service Provider).

120
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo-
nentes de rede41. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica-
mente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados
através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade,
velocidade e segurança.
– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os
dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação
física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos es-
peciais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira.
• Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas
com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso
ficará fora da rede.

41 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens

121
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
• Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou
pela estação fonte.

Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
• Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de disposi-
tivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaça-
dos. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.

Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.

122
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.
• Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede,
transporte, sessão, apresentação e aplicação.

Modelo OSI.

O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas,
quantidade de pinos, sentidos da comunicação, etc.
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal
em um enlace de dados confiável.
- Divide os dados em quadros e os envia sequencialmente.
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso
ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como
endereçamento, tamanho dos pacotes e protocolos heterogêneos.
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de
erros com entrega de mensagens na ordem correta.
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas
em bancos de dados).

123
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica.
Gerencia estruturas de dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.
• Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.

Modelo TCP/IP.
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.

124
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Modelo TCP/IP e seus protocolos.

Modelo OSI versus TCP/IP.


INTERNET
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc42. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.

No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.

Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido

42 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

125
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.

Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.

O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).

Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:

- O protocolo principal da Internet;

- O protocolo padrão da Internet;

- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.

Considerando ainda o protocolo TCP/IP, pode-se dizer que:

A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.

É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.

Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.


HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).

126
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.
Impressão de páginas
Para imprimir uma página da Internet, basta clicar no botão de impressão do navegador. O navegador irá
então abrir uma janela de impressão, onde o usuário poderá configurar as opções de impressão.
NAVEGADORES
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.

Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, note-
books, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.

Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.

Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.

Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.

Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.

Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.

O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.

Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.

Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrôni-
cos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.

Abaixo estão outros recursos de um navegador de internet:


– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que o
usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao co-
meço de abertura do navegador, à página visitada antes ou à página visitada seguinte.
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.

127
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É muito
útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais
funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio,
notícias, galeria de imagens, ícones, entre outros.
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.

Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.

Principais recursos do Internet Explorer:


– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.

– Gerenciador de downloads integrado.

– Mais estabilidade e segurança.

– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta pos-
sa usufruir dos recursos implementados nos sites mais modernos.

– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.

– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a
na barra de endereços.

128
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer43. O navegador vem integrado com o Windows
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.

Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais
amigáveis para leitura.

Outras características do Edge são:

– Experiência de navegação com alto desempenho.

– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.

– Funciona com a assistente de navegação Cortana.

– Disponível em desktops e mobile com Windows 10.

– Não é compatível com sistemas operacionais mais antigos.


Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempenho
acima da média.

Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.

Algumas características de destaque do Firefox são:

– Velocidade e desempenho para uma navegação eficiente.

– Não exige um hardware poderoso para rodar.

– Grande quantidade de extensões para adicionar novos recursos.

– Interface simplificada facilita o entendimento do usuário.

– Atualizações frequentes para melhorias de segurança e privacidade.

– Disponível em desktop e mobile.

43 https://bit.ly/2WITu4N

129
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no
Linux e Mac.

O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação
simplificada.

Principais recursos do Google Chrome:


– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.

– Gigantesca quantidade de extensões para adicionar novas funcionalidades.

– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.

– Segurança avançada com encriptação por Certificado SSL (HTTPS).

– Disponível em desktop e mobile.


Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores
de internet.

Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.

Outros pontos de destaques do Opera são:


– Alto desempenho com baixo consumo de recursos e de energia.

– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desempe-
nho.

– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).

– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.

– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publicida-
de integrado.

– Disponível em desktop e mobile.

130
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi-
gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar.

O Safari também se destaca em:


– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).

– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta-
mento do usuário.

– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.

– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).

– Disponível em desktops e mobile.


INTRANET
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos44.

Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.

Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.

A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.

Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.

44 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimen-
tos-de-internet-e-intranet-parte-2/

131
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
EXTRANET

Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede
passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem,
essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para
contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de
extranet.

Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é ne-
cessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O
funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só
uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.

A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal carac-
terística é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os
dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros
além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.

Algumas pessoas consideram a extranet como uma “intranet que saiu da empresa”. É uma intranet que se
estende aos clientes e fornecedores, e que pode ser acessada de fora da empresa, contudo permanece restrita
ao público de interesse da organização.
Comparativo entre as Tecnologias

132
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
E-MAIL
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente45. Qualquer pessoa que
tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a
distância ou a localização.

Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
Outlook.

Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.
Correio Eletrônico
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de
mensagens46. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora:
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, responsável
pelo envio de mensagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol): pro-
tocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escrever,
enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que dese-
ja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de e-mail
e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando clicamos
em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o programa
SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do destinatário
(nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois do @).
Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do destinatário e
comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe naquele
servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensa-
gem na caixa de e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as
seguintes funções:

45 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
46 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/

133
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.
– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.
– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utiliza-
dos são:
– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os
destinatários principais da mensagem. Funciona com o mesmo princípio do Para.
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia carbo-
no, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado para
os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares,
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso,
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que escre-
vemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta regra.
Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação de
e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail seja
diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.

47

47 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b

134
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Respondendo uma mensagem
Os ícones disponíveis para responder uma mensagem são:
– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).
– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam
na lista de cópias.
– Encaminhar: envia a mensagem selecionada para outra pessoa.
Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber
e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu
correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem
oferecer recursos diversos.
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma ver-
são mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Microsoft
Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções de
e-mail, recursos de calendário.
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Founda-
tion (mesma criadora do Mozilla Firefox).

WEBMAIL
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário,
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails,
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode
ser realizada desconectada da Internet.

Exemplos de servidores de webmail do mercado são:

– Gmail

– Yahoo!Mail

– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou
de nome quando a Microsoft integrou suas diversas tecnologias.

135
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
48

Diferença entre webmail e correio eletrônico


O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode
ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na
internet.
MICROSOFT OUTLOOK
O Microsoft Outlook é um gerenciador de e-mail usado principalmente para enviar e receber e-mails. O Mi-
crosoft Outlook também pode ser usado para administrar vários tipos de dados pessoais, incluindo compromis-
sos de calendário e entradas, tarefas, contatos e anotações.

Funcionalidades mais comuns:

PARA FAZER ISTO ATALHO CAMINHOS PARA EXECUÇÃO


Enter na mensagem fechada ou
1 Entrar na mensagem Verificar coluna atalho
click
2 Fechar Esc na mensagem aberta Verificar coluna atalho
Ir para a guia Página
3 Alt+H Menu página inicial
Inicial

48 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email

136
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Menu página inicial => Novo
4 Nova mensagem Ctrl+Shift+M
e-mail
5 Enviar Alt+S Botão enviar
Excluir (quando na mensagem
6 Delete Verificar coluna atalho
fechada)
7 Pesquisar Ctrl+E Barra de pesquisa
Barra superior do painel da
8 Responder Ctrl+R
mensagem
Barra superior do painel da
9 Encaminhar Ctrl+F
mensagem
Barra superior do painel da
10 Responder a todos Ctrl+Shift+R
mensagem
11 Copiar Ctrl+C Click direito copiar
12 Colar Ctrl+V Click direito colar
13 Recortar Ctrl+X Click direito recortar
Enviar/Receber (Reatualiza
14 Enviar/Receber Ctrl+M
tudo)
Canto inferior direito ícone ca-
15 Acessar o calendário Ctrl+2
lendário
16 Anexar arquivo ALT+T AX Menu inserir ou painel superior
Mostrar campo cco (có-
17 ALT +S + B Menu opções CCO
pia oculta)

Endereços de e-mail
• Nome do Usuário – é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joao-
dasilva, no caso este é nome do usuário;
• @ – Símbolo padronizado para uso;
• Nome do domínio – domínio a que o e-mail pertence, isto é, na maioria das vezes, a empresa. Vejamos um
exemplo real: joaodasilva@solucao.com.br;
• Caixa de Entrada – Onde ficam armazenadas as mensagens recebidas;
• Caixa de Saída – Onde ficam armazenadas as mensagens ainda não enviadas;
• E-mails Enviados – Como próprio nome diz, e aonde ficam os e-mails que foram enviados;
• Rascunho – Guarda as mensagens que ainda não terminadas;
• Lixeira – Armazena as mensagens excluídas;
Escrevendo e-mails
Ao escrever uma mensagem, temos os seguintes campos:
• Para – é o campo onde será inserido o endereço do destinatário do e-mail;
• CC – este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços
aparecerão para todos os destinatários envolvidos.
• CCO – sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para
os respectivos donos;
• Assunto – campo destinado ao assunto da mensagem.
• Anexos – são dados que são anexados à mensagem (imagens, programas, música, textos e outros.)
• Corpo da Mensagem – espaço onde será escrita a mensagem.

Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está apto a receber e enviar mensagens, ou até mes-
mo guarda-las conforme a necessidade.
Adicionar conta de e-mail
Siga os passos de acordo com as imagens:

137
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
A partir daí devemos seguir as diretrizes sobre nomes de e-mail, referida no item “Endereços de e-mail”.
Criar nova mensagem de e-mail

Ao clicar em novo e-mail é aberto uma outra janela para digitação do texto e colocar o destinatário, podemos
preencher também os campos CC (cópia), e o campo CCO (cópia oculta), porém esta outra pessoa não estará
visível aos outros destinatários.

138
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Enviar
De acordo com a imagem a seguir, o botão Enviar fica em evidência para o envio de e-mails.

Encaminhar e responder e-mails


Funcionalidades importantes no uso diário, você responde a e-mail e os encaminha para outros endereços,
utilizando os botões indicados. Quando clicados, tais botões ativam o quadros de texto, para a indicação de
endereços e digitação do corpo do e-mail de resposta ou encaminhamento.

Adicionar, abrir ou salvar anexos


A melhor maneira de anexar e colar o objeto desejado no corpo do e-mail, para salvar ou abrir, basta clicar
no botão correspondente, segundo a figura abaixo:

139
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Adicionar assinatura de e-mail à mensagem
Um recurso interessante, é a possibilidade de adicionarmos assinaturas personalizadas aos e-mails, deixan-
do assim definida a nossa marca ou de nossa empresa, de forma automática em cada mensagem.

Imprimir uma mensagem de e-mail


Por fim, um recurso importante de ressaltar, é o que nos possibilita imprimir e-mails, integrando-os com a
impressora ligada ao computador. Um recurso que se assemelha aos apresentados pelo pacote Office e seus
aplicativos.

MOZILLA THUNDERBIRD
O Mozilla Thunderbird é um aplicativo usado principalmente para enviar e receber e-mails . Também pode
ser usado para gerenciar vários tipos de dados pessoais, incluindo compromissos de calendário e entradas,
tarefas, contatos e anotações semelhantes.

Atalhos das funções principais

AÇÃO ATALHO
Nova mensagem CTRL + N
Responder à mensagem (apenas remetente) CTRL + R
Responder a todos na mensagem (remetente
CTRL + SHIFT + R
e todos os destinatários)
Responder à lista CTRL + SHIFT + L
Reencaminhar mensagem CTRL + L
Editar como nova mensagem CTRL + E

140
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
AÇÃO ATALHO
Obter novas mensagens para a conta atual F5
Obter novas mensagens para todas as
SHIFT + F5
contas
Abrir mensagem (numa nova janela ou
CTRL + O ENTER
separador)
Abrir mensagem na conversa CTRL + SHIFT + O
Ampliar CTRL +
Reduzir CTRL -
Endereços de e-mail
• Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joaoda-
silva
@ – Símbolo padronizado
• Nome do domínio a que o e-mail pertence.
Vejamos um exemplo real: joaodasilva@empresa.com.br
• Caixa de Entrada: Onde ficam armazenadas as mensagens recebidas;
• Caixa de Saída: Onde ficam armazenadas as mensagens ainda não enviadas;
• E-mails Enviados: Como o próprio nome diz, é onde ficam os e-mails que foram enviados;
• Rascunho: Guarda as mensagens que você ainda não terminou de redigir;
• Lixeira: Armazena as mensagens excluídas.
Ao escrever mensagem, temos os seguintes campos :
• Para: é o campo onde será inserido o endereço do destinatário do e-mail;
• CC: este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços
aparecerão para todos os destinatários envolvidos;
• CCO: sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para os
respectivos donos;
• Assunto: campo destinado ao assunto da mensagem;
• Anexos: são dados que são anexados à mensagem (imagens, programas, música, textos e outros);
• Corpo da Mensagem: espaço onde será escrita a mensagem.
Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está apto a receber, enviar ou até mesmo guardar
mensagens conforme a necessidade.
Escrever novo e-mail

Ao clicar em Write é aberta uma outra janela para digitação do texto e colocar o destinatário. Podemos
preencher também os campos CC (outra pessoa que também receberá uma cópia deste e-mail) e o campo
CCO ou BCC (outra pessoa que receberá outra cópia do e-mail, porém esta outra pessoa não estará visível
aos outros destinatários).

141
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Enviar e-mail
De acordo com a figura abaixo, deve-se clicar em “Enviar” (Send) do lado esquerdo para enviar o e-mail.

Responder e Encaminhar mensagens


Utiliza-se os botões Reply e Forward, ilustrador a seguir

Destinatário oculto

Arquivos anexos
A melhor maneira de anexar é colar o objeto desejado no corpo do e-mail. Pode-se ainda usar o botão indi-
cado a seguir, para ter acesso a caixa de diálogo na qual selecionará arquivos desejados.

142
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Segurança de equipamentos, de sistemas, em redes e na internet: conceitos, caracte-
rísticas, vírus, firewall, medidas de proteção

A informação é um ativo49 importante e essencial para os negócios de uma organização, e por isso deve ser
adequadamente protegida, pois contribui decisivamente para uma maior ou menor competitividade de merca-
do.
Com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão em todos
os níveis da empresa. Como resultado desta significante competitividade, a informação está exposta a uma
grande variedade de ameaças e vulnerabilidades. Portanto, faz-se necessária a implementação de políticas de
segurança da informação que busquem reduzir as chances de fraudes ou perda de informações.

A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas,
métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e
revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.

Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR ISO/IEC
27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da informação, onde podem
ser encontradas as melhores práticas para iniciar, implementar, manter e melhorar a gestão de segurança da
informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de vários
tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno
sobre os investimentos e as oportunidades de negócio. Um sistema de segurança da informação baseia-se nos
princípios básicos: Confidencialidade, Integridade, Disponibilidade e Autenticidade (CIDA):
- Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas a terem
acesso50. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente ou não, ocorre
a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis para a empresa ou até
mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha do cartão de crédito, ou até
mesmo, dados da conta bancária de uma pessoa.
- Integridade: é a garantia da exatidão e completeza da informação e dos métodos de processamento5. Ga-
rantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem autorização,
que ela seja legítima e permaneça consistente51. Quando a informação é alterada, falsificada ou furtada, ocorre
à quebra da integridade. A integridade é garantida quando se mantém a informação no seu formato original.

49 Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas
ou descartadas.
50 NBR ISO/IEC 27002:2005.
51 DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda:
Livro rápido, 2011.

143
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
- Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos
correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso, ou seja,
quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um incidente de segu-
rança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias de sistemas, ou seja,
não intencionais, configuram quebra de disponibilidade.
- Autenticidade: significa garantir que um usuário é de fato quem alega ser, ou seja, que a informação per-
tence à fonte anunciada. Origem e destino verificam a identidade da outra parte envolvida na comunicação.
Política de Segurança da Informação
É um manual de procedimentos que descreve como os recursos de TI (Tecnologia da Informação) da empre-
sa devem ser protegidos e utilizados, ou seja, é o pilar da eficácia da segurança da informação.

A política tende a estabelecer regras e normas de conduta com o objetivo de diminuir a probabilidade da
ocorrência de incidentes que provoquem, por exemplo, a indisponibilidade do serviço, furto ou até mesmo a per-
da de informações. As políticas de segurança geralmente são construídas a partir das necessidades do negócio
e aperfeiçoadas pela experiência do gestor6.

O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser realizada
uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que possam ter impacto
na segurança das informações da organização52.

É recomendado que a política de segurança da informação seja revisada periodicamente e de forma plane-
jada ou quando ocorrerem mudanças significativas, para assegurar a sua continua pertinência, adequação e
eficácia.
Elaborando a política de segurança
Deve-se formar um comitê de segurança da informação, constituído por profissionais de diversos departa-
mentos, como informática, jurídico, engenharia, infraestrutura, recursos humanos e outros que forem neces-
sários. O comitê será responsável por divulgar e estabelecer os procedimentos de segurança, se reunindo
periodicamente, ou a qualquer momento conforme requerido pelas circunstancias, com o objetivo de manter a
segurança em todas as áreas da organização53. “Convêm que a política de segurança da informação tenha um
gestor que tenha responsabilidade de gestão aprovada para desenvolvimento, análise crítica e avaliação da
política de segurança da informação”.
Implementando a política de segurança
Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental que os
funcionários estejam preparados para a mudança, por meio de avisos, palestras de conscientização, elabo-
ração de guias rápidos de consulta e treinamento direcionado. A política deve ser escrita de forma clara, não
gerando qualquer dúvida entre os usuários. Todos os funcionários da organização, incluindo aqueles que são
terciários e prestadores de serviço, deverão receber um treinamento adequado para que se adequem às mu-
danças. Os usuários devem estar clientes das ameaças e das vulnerabilidades de segurança da informação
e estejam equipados para apoiar a política de segurança da informação da organização durante a execução
normal do trabalho54.

A política de segurança deve contar com o apoio e comprometimento da alta direção da organização, pois é
fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido
é algo inviável.

52 FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e imple-
mentação. 2ed. Rio de Janeiro: Ciência Moderna LTDA, 2008.
53 FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação.
2ª ed. Rio de Janeiro. Ciência moderna Ltda., 2008.
54 NBR ISSO IEC 27002 (2005).

144
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Sistema de Gestão de Segurança da Informação
É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos ati-
vos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções dentro da
empresa55.

A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e melhorar
a gestão de segurança da informação em uma organização. Essa norma possui uma seção introdutória sobre
o processo de avaliação e tratamento de riscos e está dividida em seções específicas, que são:

- Política de segurança da informação;

- Organização da segurança da informação;

- Gestão de ativos;

- Segurança em recursos humanos;

- Segurança física e do ambiente;

- Gestão das operações e comunicações;

- Controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;

- Gestão de incidentes de segurança da informação;

- Gestão da continuidade do negócio, e conformidade.

Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um obje-
tivo de controle e um ou mais controles que podem ser aplicados, bem como algumas diretrizes e informações
adicionais para a sua implementação.

O sistema de gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes, po-
líticas, procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem como são
reduzidos os riscos para a segurança da informação.
Classificando as Informações
A principal razão em classificar as informações, é de que elas não possuem o mesmo grau de confidenciali-
dade, ou então as pessoas podem ter interpretações diferentes sobre o nível de confidencialidade da informa-
ção. Para um simples operário de uma empresa um relatório contendo o seu balanço anual pode não significar
nada, já para o pessoal do financeiro e a alta direção é uma informação de suma importância, e que deve ser
bem guardada. Para poder classificar uma informação, é importante saber quais as consequências que ela
trará para a organização caso seja divulgada, alterada ou eliminada sem autorização. Somente através da inte-
ração com as pessoas diretamente responsáveis pela informação da empresa será possível estabelecer estas
consequências e criar graus apropriados de classificação.

Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da organiza-


ção, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações. As informações
podem ser classificadas em informações públicas, quando não necessita de sigilo algum; informações internas,
quando o acesso externo às informações deve ser negado; e informações confidencias, as informações devem
ser confidencias dentro da empresa e protegida contra tentativas de acesso externo.

55 FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.

145
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque em
um sistema de informação.

Sucesso no ataque.
Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em realida-
de ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada para permitir
a efetivação de uma intrusão.

A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de ativos
que pode ser explorada por uma ou mais ameaças.

Vulnerabilidade são as fraquezas presentes nos ativos, que podem ser exploradas, seja ela intencionalmen-
te ou não, resultando assim na quebra de um ou mais princípios da segurança da informação. Ao terem sido
identificadas as vulnerabilidades ou os pontos fracos, será possível dimensionar os ricos aos quais o ambiente
está exposto e assim definir medidas de segurança apropriadas para sua correção.

As vulnerabilidades podem advir de vários aspectos:

- Instalações físicas desprotegida contra incêndios,

- Inundações, e desastres naturais;

- Material inadequado empregado nas construções;

- Ausência de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais de
trabalho;

- Ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal contratado;

- Equipamento obsoletos, sem manutenção e sem restrições para sua utilização;


- Software sem patch de atualização e sem licença de funcionamento, etc.
Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de informação,
explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade ou disponibilida-
de.

A ameaça pode ser considerada um agente externo ao ativo de informação, pois se aproveita de suas vul-
nerabilidades para quebrar a os princípios básicos da informação – a confidencialidade, integridade ou dispo-
nibilidade.

As ameaças podem ser:


- Naturais: são aquelas que se originam de fenômenos da natureza;
- Involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano;
- Intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker.
Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a segu-
rança da informação de propriedade de uma organização.

Os ataques são classificados como:

146
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.
O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.

O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de segurança


existentes.
Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de risco: identificação e avaliação dos riscos que os recursos da informação estão sujeitos.
- Gerenciamento de riscos: inclui a análise de risco, a análise de custo-benefício, a avaliação de segurança
das proteções e a revisão total da segurança.
- Risco residual: riscos ainda existentes depois de terem sido aplicadas medidas de segurança.
Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o poten-
cial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.

Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo, poderá levar a empresa
à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos são determinados e classifica-
dos, sendo depois especificado um conjunto equilibrado de medidas de segurança que permitirá reduzir ou eli-
minar os riscos a que a empresa se encontra sujeita. A norma NBR ISO 27002(2005) nos oferece uma métrica,
em que o risco pode ser calculado pela seguinte formula:

Risco = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)

É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um documento
com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da própria empresa,
em que serão relacionados os ativos que serão protegidos com investimentos adequados ao seu valor ao seu
risco56.
Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos bens de
uma empresa.
- Grau de dano: severidade (qualitativo).
A consequência para uma organização da perda de confidencialidade, disponibilidade e/ou integridade de
uma informação.

O impacto deve ser analisado quanto à modificação, destruição, divulgação ou negação de informação.

Relaciona-se a imagem da empresa, ao dano, a perdas financeiras ou legais e a outros problemas que po-
dem ocorrer como consequência de uma ruptura da segurança.
Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema para
reduzir riscos.

Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.

56 LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação, 2007.

147
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o mais
longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em questão de
segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres gêmeas nos EUA,
onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre B tinham backup na torre
A, depois da queda das duas torres, várias empresas simplesmente sumiram, deixando de existir, um erro que
poderia ser controlado caso o backup estivesse localizado em outro lado da cidade. “É evidente que o proce-
dimento de backup é um dos recursos mais efetivos para assegurar a continuidade das operações em caso de
paralisação na ocorrência de um sinistro”.
Segurança física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de segurança
para proteger as áreas que contenham informações e instalações de processamento da informação.

Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos de pro-
cessamento da informação, tais como, leitores biométricos, portas de acesso com cartões magnéticos, portões
elétricos, colocando vigias em local de acesso restrito. Controlar o acesso de quem entra e sai das instalações
é um aspecto importante na segurança física. Não basta ter um guarda na entrada identificando os visitantes. É
fundamental ter a certeza, por exemplo, de que os visitantes não levem materiais ou equipamentos da empresa.

Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira resultados
positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da informação. Essa
cultura deve estar pulverizada em toda a organização e especialmente consolidada dentro das áreas críticas
de segurança.

A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente duran-
te a execução das atividades em que ela se torna necessária. Essas atividades sempre deverão ser realizadas
sob supervisão para garantir a segurança. Quando houver atividade, essas áreas devem permanecer fechadas
de forma validável, como, por exemplo, através do uso de lacres de segurança, e supervisionadas regularmen-
te.

A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de se-
gurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de água,
poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a instalação dos
equipamentos devem estar em boas condições de uso, com boas instalações elétricas, saídas de emergência,
alarme contra incêndio, devem conter extintores de incêndios, entre outros aspectos que devem ser levados
em consideração.
Tipos de Ataques
Abaixo, abordaremos alguns.
Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma falha
que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa acessar ao local
e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware. A re-
alidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para que algum
malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em um
sistema, aproveitando-se de uma vulnerabilidade.

148
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código arbitrário” ser
executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem seu conhecimento.
Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais visadas. O
desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e especialistas de segu-
rança. Os desenvolvedores precisam atualizar com regularidade os sistemas para corrigir vulnerabilidades. O
ideal é que assim que detectadas, as brechas de segurança devem ser corrigidas, mas infelizmente não é isso
que acontece. De qualquer forma, quando for atualizar seu sistema, deve-se fechar todas as abas do navega-
dor e documentos.
Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das notícias
sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão aparecendo novas
vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades que
ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave ameaça,
especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita e isso
os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados entre os ciber-
criminosos, permitindo roubar informações importantes de uma empresa ou governo e, em casos extremos,
atacar certo tipo de infraestruturas críticas.
Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das brechas de
segurança, é fundamental fecha-las o quanto antes. Além disso, o ideal é manter uma política de atualizações
eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou apli-
cativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso, pode-se
utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET) para Windows.
Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e bloque-
ar exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF, entre outros.
Scanners de portas e de vulnerabilidades
Scan é a técnica utilizada por algum tipo de software projetado para efetuar varreduras em redes de compu-
tadores em busca de vulnerabilidades57. Os softwares utilizados neste processo são chamados de scanners
de rede.
Para uma tentativa de invasão, o atacante deverá conhecer bem a rede e o host que estão sendo investiga-
dos, sendo que a maneira mais direta é através de scanners de rede58. Essas ferramentas analisam o sistema
alvo em busca de informações, tais como: quais serviços estão ativos, quais portas estão sendo usadas por
estes serviços e quais falhas de segurança que poderiam permitir uma possível invasão.
Tipos de scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.

57 CHESWICK; BELLOVIN; RUBIN (2003). Firewalls e Segurança na Internet, 2003.


58

149
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema Ope-
racional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de segurança
descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.

Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os atacantes
geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas que se encon-
tram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que se encontram na
rede.
Analogicamente, podemos comparar o port scan com um ladrão, que vigia um bairro inteiro a procura de
janelas e portas abertas, por onde possa entrar.
Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar todo o
tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe a imagem
abaixo:

Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na realidade
esses dados vão para todas as portas do HUB, e consequentemente para todas as máquinas. Acontece que só
a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a infor-
mação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede, capturando os
dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são organizados por
tipos de protocolo (TCP, UDP, FTP, ICMP, etc.) e cada pacote mostrado pode ter seu conteúdo lido. Uma típica
tela de sniffer seria a mostrada abaixo:

A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii), como é
visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-criptografa-
da (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será capturada pelo
sniffer.

150
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí teríamos
que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP de vários equi-
pamentos e incluir entradas falsificadas.
Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou wi-
reless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado para
realizar essa “ponte”, como um backdoor.
Engenharia social
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persua-
são, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser
utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exem-
plo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do
departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresen-
tando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à
mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a
conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar
sua senha de acesso a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um
vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o
vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém
tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga
para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a
internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua
senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de
acesso à internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos
procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da
decisão do usuário em fornecer informações sensíveis ou executar programas.
Códigos Maliciosos
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador. Algumas das formas como os códigos maliciosos podem infectar
ou comprometer um computador são:

- Pela exploração de vulnerabilidades existentes nos programas instalados;


- Pela autoexecução de mídias removíveis infectadas, como pen drives;
- Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis;

- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos ma-
liciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas web ou diretamente de outros computadores (através do compartilhamento de
recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

151
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção
de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do
programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um progra-
ma já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen drives.

Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas.
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial tam-
bém é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa
de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é
justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até
mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando
o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmente, o envio de spam é uma prática
que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natu-
reza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos gran-
des responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não
ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de
endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou
ofensivo.
- Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo para
lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em
perda de produtividade.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço
de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que con-
siga liberar espaço, ficará impedido de receber novas mensagens.
- Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes,
você corre o risco de ter mensagens legítimas classificadas como spam e que, de acordo com as suas configu-
rações, podem ser apagadas, movidas para quarentena ou redirecionadas para outras pastas de e-mail.

152
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Independentemente do tipo de acesso à internet usado, é o destinatário do spam quem paga pelo envio da
mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos computacionais e
os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
- Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a ca-
pacidade dos links de conexão com a internet.
- Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de processa-
mento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
- Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio de spam pode
ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte dos demais usuários
e resultar em perda de clientes.
- Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessário au-
mentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a contratação de
mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de
dados até a produção de suas próprias listas, geradas a partir de:
- Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de pessoas,
de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
- Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em bus-
ca de endereços de e-mail que, posteriormente, são repassados para os spammers.
- Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos
de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas web e listas de discus-
são apresentam os endereços de forma ofuscada (por exemplo, substituindo o “@” por “(at)” e os pontos pela
palavra “dot”). Infelizmente, tais substituições são previstas por vários dos programas que implementam esta
técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para
isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço
de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele en-
dereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma pági-
na web ou e-mail (quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação
que aquele endereço de e-mail é válido).
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias
de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utili-
zação de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:

153
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
- Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar
o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar,
o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;

- Aguardar que outros computadores contatem o computador infectado;


- Utilizar listas, predefinidas ou obtidas na internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endere-
ços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por uma ou mais das seguintes formas:

- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;


- Anexadas a e-mails;

- Via canais de IRC (Internet Relay Chat);

- Via programas de troca de mensagens instantâneas;


- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção
ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo execu-
tados no computador alvo no momento do recebimento da cópia;

- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo,
a inserção de uma mídia removível.

Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que,
a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servi-
dores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para
que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e en-
viar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser con-
trolado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando
o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.

154
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um
grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de pro-
xies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade
possível de zumbis;

- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem
executados;

- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as informações
sejam coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:

Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
- Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua
ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico
de comércio eletrônico ou de Internet Banking.
- Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no mo-
nitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É
bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponí-
veis principalmente em sites de Internet Banking.
- Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos,
quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desen-
volve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba
que tal monitoramento está sendo feito.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador,
ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.

155
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados
na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substi-
tuição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o
acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin,
se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como
backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessi-
dades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que conte-
nha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem
ser usados por invasores para acessarem remotamente o computador.
Cavalo de Troia (Trojan)
Cavalo de troia, trojan ou trojan horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que parecem ser ape-
nas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geral-
mente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados
no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.

Há diferentes tipos de trojans, classificados


- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador
fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e nú-
meros de cartão de crédito, e enviá-las ao atacante.
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spywa-
re que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com ob-
jetivos mais específicos.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de segurança);

156
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infec-
tado;

- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de
rede, etc.;

- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe
são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a ale-
gação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava
ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era
inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do
computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem
ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros
códigos maliciosos.
Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet59. Boa parte desse montante pode
ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pes-
caria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas.
Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são
capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas
ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou Internet Explo-
rer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este
tipo de fraude.
Como acontece o golpe?
O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em men-
sageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras
construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem
para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
É comum o recebimento de e-mails pedindo para clicar em determinado link. O funcionamento é quase igual
ao dos e-mails falsos. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.
Ransomware
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro
pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que
pode vir a receber o valor60. Este tipo de “vírus sequestrador” age codificando os dados do sistema operacional
de forma com que o usuário não tenha mais acesso.

59 https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

60 http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html

157
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário, em
segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando que o PC
está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido para obter a chave
que dá acesso novamente aos seus dados.
Glossário sobre Segurança da Informação
- Vírus de computador (vírus informático): programas maliciosos, criados para se replicar automaticamente
e danificar o sistema.
- Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se repli-
cam pela estrutura das redes, como aqueles que se copiam pela internet, através de mensagens de e-mail.
- Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num
sistema.
- Hackers: especialista em informática, também chamado de pichador pois eles entram nos sites com a in-
tensão de alterar seu conteúdo e não de roubar informação.
- Crackers: esses sim são os bandidos tecnológicos são eles que invadem e roubam informações.
- Programas desatualizados: outro perigo, pois como estão desatualizados eles deixam portas abertas para
vírus, esse é um grande problema.
- SPAM: e-mail indesejado
- SCAM: são esses e-mails que vem com a intenção de roubar o usuário. Em outras palavras, são aqueles
e-mails com promoções tentadoras de lojas e links para realizar a compra direta, porém quando o usuário clica
no link ele é enviado a um site falso e aí começa a fralde com roubo de dados do cartão e etc.
- Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São programas
pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das páginas visitadas
e enviam esses dados para o computador do bisbilhoteiro.
- Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura de ja-
nelas (pop-ups) de anúncios de propaganda. Normalmente, esses programas são confundidos com vírus, mas
não são classificados desta maneira.
- Ramsonware: é uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate” para
liberar a máquina infectada.
- Rootkit: é um conjunto de ferramentas do sistema operacional de grande porte Unix, que foram adaptadas
e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de computador do tipo
malware e tem objetivo de subtrair informações do seu sistema. O rootkit consegue se esconder ou camuflar
seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
- Trace route ou determinação de rota: permite verificar a rota de dados que é utilizada no acesso entre o
computador de um usuário e a página de internet.
- Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que os
hackers constroem para os que “estão na escolinha de hacker”. Esses programas são criados para utilizar as
falhas previamente descobertas nos sistemas.
- Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam). São
chamados de “programas farejadores”.
- Port scanners: programas que vasculham um computador a procura de portas de comunicação abertas.
- Backdoor: “porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo programador
do sistema, que permite a invasão do sistema por quem conhece a falha (o programador, normalmente).

158
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Sistema de Detecção de Intrusão
Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma sessão
ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado no servidor
que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local, nos deparamos com
uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que identifique e alerte ou responda
à atividade maliciosa em questão61.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um sistema
automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um computador (host ou
nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao administrador de redes responsá-
vel pelo ambiente. Trata-se de um mecanismo de segunda linha de defesa. Isto quer dizer que, somente quan-
do há evidências de uma intrusão/ataque é que seus mecanismos são utilizados. A primeira linha defensiva é
aquela que tentará limitar ou impedir o acesso ao ambiente, o que pode ser, por exemplo, um firewall. O IDS
pode apresentar uma forma de resposta a algum tipo de ataque, trabalhando em conjunto com a primeira linha
de defesa, por exemplo, incluindo regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar
as atividades maliciosas constatadas aos outros nós da rede.
O que é IDS e como funciona?
Podemos conceituar a detecção de intrusão como um processo de monitoramento de eventos que ocorrem
em um sistema de computação ou em uma rede e tem o intuito de analisar possíveis incidentes, possíveis vio-
lações ou iminências de violações às regras de segurança deste ambiente. Incidentes podem ter várias causas,
desde a ação de malwares (worms, spywares, etc.) até ataques que visam o ganho não autorizado do ambiente
em questão.

A utilização de IDS como sistema de prevenção pode envolver desde alertas ao administrador da rede e
exames preventivos até a obstrução de uma conexão suspeita. Ou seja, o processo de detecção de intrusão é
o de identificar e responder de maneira preventiva atividades suspeitas que possam interferir nos princípios da
integridade, confiabilidade e disponibilidade. Além disso, as ferramentas de IDS são capazes de distinguir de
onde se originaram os ataques, de dentro ou fora da rede em questão. Os IDS geralmente analisam arquivos
locais em busca de rastros de tentativas malsucedidas de conexão à máquina, ou até mesmo nas camadas do
modelo de pilha TCP/IP abaixo da camada de aplicação, como por exemplo, alterações nos campos do cabe-
çalho do protocolo IP.

Considerações sobre IDS:


- Não é um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans e outros;
- Não é usado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade gerada
por ataques DoS (Denial-of-Service) que venham a congestionar a rede. Para isso são usados sistemas de
monitoramento de tráfego de rede;

- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema operacional
e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede em busca destas
mesmas falhas.

Em um modelo básico de IDS é possível incluir alguns elementos. Primeiramente, as decisões provenientes
do IDS são baseadas sob a coleta de dados realizada. As fontes de dados podem incluir desde entradas pelo
teclado, registros de comandos básicos a registros de aplicações. As decisões somente são tomadas quando
se tem uma quantidade significativa de dados em sua base que confirmam a maliciosidade daquele computa-
dor. Os dados são armazenados por tempo indefinido (que podem ser apagados posteriormente), para mais
tarde servirem de referência, ou então temporariamente, esperando o processamento. Os dados coletados com
informações iguais (considerados, portanto, elementos homogêneos), são cruciais para o trabalho do IDS. Um
ou mais algoritmos são executados, procurando evidências para que se tomem rapidamente decisões contra
as atividades suspeitas.

61 http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819

159
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Geralmente os IDS são controlados por configurações que especificam todas suas ações. Estas configura-
ções ditam onde os dados serão coletados para análise, assim como qual resposta será resultado para cada
tipo de intrusão. O melhor ajuste de configurações ajuda a definir uma maior proteção ao ambiente, porém, o
contrário, provavelmente, será prejudicial. O IDS gera um alarme, é ele o responsável por todo o tipo de saída,
desde respostas automáticas, alerta de atividades suspeitas ao administrador e notificação ao usuário.

É interessante que se tenha em mente o fato dos alertas não serem conclusivos ou que possa haver exis-
tência de erros tanto de análise como de configuração, o que pode gerar os chamados falsos positivos, que
são alertas, ou ações, em resposta a evidências encontradas pelo IDS, porém de forma equivocada. A mesma
frágil configuração pode gerar falsos negativos, que se conceitua pela falta de alerta ou decisão para um ataque
real. Busca-se sempre que o IDS tenha o menor número de falsos positivos e falsos negativos quanto possível.
Tipos de sistemas de detecção de intrusão
Sistemas de Detecção de Intrusão baseados em Host (HIDS)
Sistemas de Detecção de Intrusão baseados em Host monitora e analisa informações coletadas de um úni-
co Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de informações
relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração, etc.). São instalados em
servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais em-
pregados nos casos em que a segurança está focada em informações contidas em um servidor e os usuários
não precisam ser monitorados. Também é aplicada em redes onde a velocidade de transmissão é muito alta
como em redes “Gigabit Ethernet” ou quando não se confia na segurança corporativa da rede em que o servidor
está instalado.
Sistemas de Detecção de Intrusão Baseados em Rede (NIDS)
Sistemas de Detecção de Intrusão baseados em Rede monitora e analisa todo o tráfego no segmento da
rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede, como ata-
ques baseados em serviço, portscans, etc. São instalados em máquinas responsáveis por identificar ataques
direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como infor-
mações de cabeçalhos e protocolos. Os NIDS têm como um dos objetivos principais detectar se alguém está
tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.
Sistemas de Detecção de Intrusão Híbridos
Sistemas de Detecção de Intrusão Híbridos é utilização dos sistemas baseados em redes e dos sistemas
baseados em Host para controlar e monitorar a segurança computacional de um ambiente62.
Formas de detecção
Detecção por assinatura
A Detecção por assinatura analisa as atividades do sistema procurando por eventos que correspondam a pa-
drões pré-definidos de ataques e outras atividades maliciosas. Estes padrões são conhecidos como assinaturas
e geralmente cada assinatura corresponde a um ataque. Uma desvantagem desta técnica de detecção é que
ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto de assinaturas que
o IDS possui, necessitando-se assim de constante atualização diante da rapidez que novos ataques surgem.
Detecção por anomalias
A detecção por anomalias parte do princípio que os ataques são ações diferentes das atividades normais de
sistemas. IDS baseado em anomalias monta um perfil que representa o comportamento rotineiro de um usuá-
rio, Host e/ou conexão de rede. Estes IDS’s monitoram a rede e usam várias métricas para determinar quando
os dados monitorados estão fora do normal, ou seja, desviando do perfil. Uma desvantagem é a geração de
um grande número de alarmes falsos devido ao comportamento imprevisível de usuários e do próprio sistema.

62 https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-u-
sando-unicamente-softwares-open-source/

160
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Modelo de utilização
Modo passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o administra-
dor. Não toma nenhuma atitude em relação ao ataque em si.
Modo reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também pos-
suí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o tráfego do IP
suspeito ou do usuário mal-intencionado.

Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura abaixo:

Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de acor-
do com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para otimizar os
controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que vem surgindo ao
longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as necessidades de segurança de
uma organização, sendo necessário utilizar outro mecanismo para auxiliar na Proteção de Perímetro.
Segurança na Internet
A internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas,
seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazi-
das por esta tecnologia63. Por meio da internet você pode:

- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e man-
ter contato com amigos e familiares distantes;

- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e
tirar dúvidas em listas de discussão;

- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;

- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião
de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
63 http://cartilha.cert.br/seguranca/

161
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade
de jogos, para as mais diversas faixas etárias;

- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua
carteira de habilitação e agendar a emissão de passaporte;

- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;

- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a
biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a internet para facilitar e melhorar a sua vida.
Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para
isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medi-
das preventivas necessárias. Alguns destes riscos são:
- Acesso aos conteúdos impróprios ou ofensivos: no navegar você pode se deparar com páginas que conte-
nham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
- Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anoni-
mato da internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo,
estelionato, pornografia infantil e sequestro.
- Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de
alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que
estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
- Furto e perda de dados: os dados presentes em seus equipamentos conectados à internet podem ser fur-
tados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
- Invasão de privacidade: a divulgação de informações pessoais pode comprometer sua privacidade, de seus
amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassa-
das. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio,
tornando público aquilo que antes era privado.
- Divulgação de boatos: as informações na internet podem se propagar rapidamente e atingir um grande nú-
mero de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode
ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
- Dificuldade de exclusão: aquilo que é divulgado na internet nem sempre pode ser totalmente excluído ou
ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo inde-
terminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus
familiares até seus chefes.
- Dificuldade de detectar e expressar sentimentos: quando você se comunica via internet não há como ob-
servar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você
(a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar
mal-entendido e interpretação dúbia.
- Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar
cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na internet, caso não sejam tomados os
devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham
acesso ao conteúdo.
- Uso excessivo: o uso desmedido da internet, assim como de outras tecnologias, pode colocar em risco a
sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
- Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e
materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas
financeiras.

162
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Outro grande risco relacionado ao uso da internet é o de você achar que não corre riscos, pois supõe que
ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou que, en-
tre os diversos computadores conectados à internet, o seu dificilmente será localizado. É justamente este tipo
de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa
se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas
vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de computadores, inde-
pendentes de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computa-
dores conectados à internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confiden-
cialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador
pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados
fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do
atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da internet é estar ciente de que ela não
tem nada de “virtual”. Tudo o que ocorre ou é realizado por meio da internet é real: os dados são reais e as
empresas e pessoas com quem você interage são as mesmas que estão fora dela.

Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e
os golpes que são aplicados por meio dela são similar àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a internet os mesmos cuidados e as mesmas preocupações que
você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar público dados sensí-
veis, ficar atento quando “for ao banco” ou “fizer compras”, não passar informações a estranhos, não deixar a
porta da sua casa aberta, etc.

Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que a
atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como local, tec-
nologia ou meio utilizado.
Dicas para Criar uma Senha Forte
As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador. Quanto
mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-intencionados. É ne-
cessário garantir que existam senhas fortes para todas as contas no seu computador. Se você estiver usando
uma rede corporativa, o administrador da rede talvez exija o uso de uma senha forte.
O que torna uma senha forte (ou fraca)?
Uma senha forte:

- Tem pelo menos oito caracteres.

- Não contém seu nome de usuário, seu nome real ou o nome da empresa.

- Não contém uma palavra completa.

- É bastante diferente das senhas anteriores.

- Contém caracteres de cada uma destas quatro categorias:


Categoria de caracteres/exemplos
- Letras maiúsculas / A, B, C

- Letras minúsculas / a, b, c

- Números / 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

163
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
- Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços
`~!@#$%^&*()_-+={}[]\|:;“‘<>,.?/

Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre todos os
critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra completa. H3ll0 2
U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa por números e também
inclui espaços.

Facilite a memorização da sua senha forte, seguindo estas etapas:

- Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase significativa
para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase como guia, você pode
usar Nmfe12/Dez,4 como senha.

- Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de lembrar.
Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe F1lhOeh 12124 (não
é errado usar espaços na senha).

- Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode ser 4mJo6arB@
dm1nt()n.

- Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-a em
um lugar seguro.
Software Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como
vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos
ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários ou-
tros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento do compu-
tador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para outras máquinas.

O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atua-
lização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos podem ser lidos
em detalhes abaixo:
- Escaneamento de vírus conhecidos: assim que um novo vírus é descoberto, o antivírus desmonta seu có-
digo e o separa em grupos de caracteres chamados de string que não são encontrados em outros programas
do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus faz uma varredura
pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus notifica o usuário e deleta o
arquivo automaticamente, enviando para um espaço que pode ser visualizado posteriormente pelo usuário.
- Sensoriamento heurístico: trata-se do segundo passo de uma execução quando o usuário solicita o esca-
neamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a erros, realiza a
varredura de todo o sistema em busca de instruções que não são executáveis nos programas usuais. Muitas
vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro arquivo, dentro de um processo
de reconfiguração ou atualização.
- Busca algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
- Checagem de integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco de
dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando uma nova
checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas para fazer com-
parações a fim de se certificarem de que não existem alterações nos dígitos verificadores.

164
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir a
chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro. Mantê-lo
atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.
Onde posso obter um antivírus?
Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web para
testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware), o que lhe
permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.

Escolha um antivírus famoso ou conhecido como:

- AVG;

- Avira;

- Panda Security;

- Mcafee;

- Kaspersky Antivírus;

- Bitdefender;

- Trend micro;

- AntivÍrus Eset - Smart Security;

- Avast;

- Symantec Antivírus.

Devo confiar apenas em um antivírus?


Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no entanto,
não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de detecção, mas
duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no desempenho. Existem outras
medidas de segurança que você pode tomar para aumentar a proteção da sua máquina, mas apenas um anti-
vírus é o suficiente para a camada de proteção de códigos maliciosos.
Qual o melhor antivírus?
Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados
sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de vírus
sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que estes não as
detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser “melhor”, logo ele se tornará o pior

165
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
devido ao contra-ataque dos programadores de vírus. A sugestão é que você escolha um antivírus que você
gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada pelas diferentes escolhas
aumenta a segurança de todos.
O que é a quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam ser
desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como parasitas
e, portanto, não podem ser “desinfectados”. Como o antivírus não consegue determinar isso, ele os move para
a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar a recuperação dos
arquivos, caso os mesmos precisem ser usados para a recuperação de dados. A Quarentena também é útil no
caso de um erro grave com falsos positivos, pois todos os arquivos ali gravados podem ser recuperados, caso o
usuário assim decida. Em qualquer outro caso, os arquivos presentes na Quarentena podem ser seguramente
removidos para liberar espaço em disco. Voltar para o índice
O que é um falso positivo?
Dá-se o nome de falso positivo a um ‘alarme falso’ gerado pelo antivírus, isto é, quando um erro em uma
lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos positivos
são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e, portanto, afetam ape-
nas poucos usuários. Em raros casos, arquivos de programas conhecidos e populares são detectados como
vírus de forma incorreta, o que pode requerer que o programa seja reinstalado. Em caso de falsos positivos, a
companhia antivírus deve ser avisada para que a mesma verifique a presença de um falso positivo e corrija o
problema na próxima atualização da lista de definição, caso o falso positivo seja confirmado.
O que é um software antispam?
São aplicativos instalados geralmente em servidores, mas também em programas de leitura de e-mail, com
a intenção de interceptar mensagens não requisitadas pelo destinatário.

Cada aplicativo possui seu próprio banco de dados de remetentes e termos proibidos que podem ser edi-
tados pelo administrador. Para estes, é atribuído um peso onde a somatória não pode ser maior que um fator
pré-definido.
Além deste banco de dados, os aplicativos antispam mais utilizados no mercado possuem recurso de auto-
aprendizagem, onde os algoritmos de validação de mensagens apresentam resultados diferentes com o passar
do tempo. Isto significa que se é enviada uma mensagem que não é considerada spam pelo aplicativo, e mes-
mo assim o destinatário move esta mensagem para uma pasta “Lixo Eletrônico”, novas regras são adicionadas
ao aplicativo.
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas, mas
sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou assunto, for-
matação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de e-mail usado, a proteção antispam pode ser
apresentada de maneiras diferentes.
Serviços de webmail usam diferentes filtros de proteção contra spam. A maioria dos serviços de webmail, ou
seja, aqueles e-mails que você lê e usa diretamente de sites e provedores na internet usando o seu navegador
favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas como spam em uma
pasta exclusiva. Esses e-mails não passam nem pela caixa de entrada, sendo filtradas diretamente para a caixa
de spam.
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa como
o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag como [SPAM]
ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail também fazem o
mesmo.

166
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Como funcionam os filtros?
Com o passar do tempo, esses filtros têm ficado cada vez mais eficientes, separando de forma mais precisa
as correspondências eletrônicas indesejadas. Eles funcionam basicamente através de um conjunto de regras
que separam os e-mails em desejados e indesejados. Os e-mails desejados são enviados para a caixa de en-
trada e os indesejados são marcados como spam. Algumas vezes, os provedores nem mesmo enviam para sua
pasta de spam esses e-mails, bloqueando-os diretamente no sistema do provedor.
Com o antispam, seu e-mail é filtrado antes de ser entregue a você. Essas regras são indicações de como o
e-mail desejado deve ser e como geralmente os e-mails indesejados são. As regras mais comuns incluem filtro
de endereço ou servidor de e-mail, filtro de IP, filtro de palavras e filtro de links.
- Filtro de endereços ou servidor de e-mail: ao enviar um spam, o spammer, ou alguém que envia spam, pre-
cisa enviá-lo a partir de um endereço de e-mail registrado em alguma conta ou servidor. Muitos desses spam-
mers criam seus próprios serviços de envio de spam, então fica fácil para os filtros identificarem endereços ou
servidores de e-mail que sempre enviam e-mails identificados como spam pelos usuários.
- Filtro de IP: sempre que um determinado e-mail é identificado como spam, o provedor de e-mail marca
aquele endereço de IP de quem enviou como sendo de um spammer. Assim fica mais fácil identificar spam, não
necessariamente pelo endereço de e-mail, que pode ser clonado, mas pelo endereço de IP que é muito mais
preciso.
São vários tipos de filtro usados para identificar e-mails spam. Filtro de Palavras – A grande maioria dos
spams vêm com determinadas palavras-chave, para chamarem a atenção do usuário para algum serviço ou
venda online. Todo servidor de e-mail atualmente vem com um filtro que faz uma varredura preliminar no con-
teúdo do e-mail que você recebe em busca dessas palavras, que geralmente são “Viagra”, “Cialis” ou algo
relacionado à venda de remédios online ou práticas ilícitas. Os filtros também reconhecem mensagens escritas
somente com letras maiúsculas ou escritas com palavras e caracteres aleatórios e as separam como spam.
- Filtro de links: um dos principais objetivos do spam é levá-lo a algum outro site onde ele pode vender algo
a você ou pode roubar alguma informação sua através de um sistema de phishing ou instalação de vírus na sua
máquina. Vários desses sites já são conhecidos e sua lista cresce a cada dia. Caso um e-mail tenha algum link
que leve a alguma dessas páginas, o filtro bloqueia automaticamente.
- Spam e ham: e-mails indesejados que são desejados e vice-versa.
Muitas vezes os filtros antispam funcionam tão bem que eles chegam a filtrar até e-mails que não são spam,
portanto desejados. Esses e-mails receberam carinhosamente o nome de Ham, ou “presunto”, para diferenci-
á-los dos spams, os apresuntados enlatados que ninguém gosta. Quando isso acontece é possível criar uma
regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de e-mails permitidos. A Lista
Negra é uma lista de e-mails ou endereços reconhecidos por você como spam que ainda não foram identifica-
dos por seu provedor de e-mails.
Você pode fazer diferentes listas com suas próprias regras para filtrar spams e Hams. Tanto as Listas Bran-
cas quanto as Listas Negras são regras adicionais, servindo principalmente à sua caixa de e-mail, ao invés de
servirem para o sistema todo de e-mail de seu provedor. Na sua Lista Negra, você pode cadastrar endereços de
spamers conhecidos, provedores de e-mail de spam, ou ainda incluir palavras chave não filtradas pelo servidor,
mas que você reconhece como sendo spam.
Na sua Lista Branca, você pode adicionar regras para endereços de amigos ou provedores de e-mails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro para
separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de filtro de pa-
lavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams e jogá-los para
sua caixa de entrada ou outra pasta de e-mails desejados.
Firewall
Firewall é um software ou um hardware que verifica informações provenientes da internet ou de uma rede,
e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham
acesso ao seu computador através de uma rede ou da internet. Um firewall também pode ajudar a impedir o
computador de enviar software mal-intencionado para outros computadores.

167
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
A ilustração a seguir mostra como um firewall funciona.

Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a internet e o
computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você precisará
tanto de um firewall quanto de um antivírus e um antimalware64.
Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente atuam
apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com informações especí-
ficas contidas em seus cabeçalhos.

Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de origem,
endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar os pacotes
(decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar ou
bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear ou deixar
passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo “bloqueie todos
os pacotes que venham no protocolo FTP – porta 21”).

Então, um filtro de pacotes consegue filtrar o tráfego com base em:

- Endereços IP de origem e destino.

- Porta (do protocolo) TCP ou UDP.


Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque trabalham
na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não somente no nível
dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria capaz
de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem estabeleci-
mento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em diversos pacotes
SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que respeitassem as nor-
mas de acesso descritas na camada 3 – IPs ou portas).
Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação, analisando
regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da comunicação,
sendo capazes de interagir com informações muito mais complexas e detectar potenciais problemas onde os
firewalls de outros níveis não conseguem.
64 http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7

168
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele normalmente
se apresenta como um programa bastante pesado, exigindo, na maioria dos casos, um computador com capa-
cidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.
Antispyware
A subcategoria antispyware é destinada a programas capazes de detectar e eliminar do sistema programas
espiões, ou spywares, adwares, keyloggers, trojans e outros malwares que visam roubar dados dos usuários.
Normalmente, os antivírus vêm com esta função, mas os antispywares são especializados neste tipo de praga
e garantem maior proteção contra elas.
Exemplo de programas antispyware:

- Windows Defender;

- Spybot;

- Spyware Terminator;

- Ad-Aware;

- Spy Sweeper;

- Malwarebytes.
Incidentes de Segurança da Informação
Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso, confirmado
ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de computadores. Em geral,
toda situação onde uma entidade de informação está sob risco é considerado um incidente de segurança.
Nota: CERT.br é o o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é
mantido pelo NIC.br. Visite o site para mais informações: CERT.br.
Exemplos de incidentes de segurança da informação
O acesso não autorizado
Incidente que afeta a disponibilidade da informação. Em geral, esta categoria de incidentes ocorre em três
situações:

- Tentativas não autorizadas de acesso;

- Má utilização de um sistema;

- Falhas no sistema que impedem um acesso autorizado.

Alguns exemplos de incidentes de acesso não autorizado tecnicamente estimulados incluem:

- Ataques de estouro de buffer (ou transbordamento de dados) para tentar ganhar privilégios de um usuário
especifico, por exemplo: administrador;

- Exploração de vulnerabilidades de protocolos;

- Outros tipos de tentativas de elevar privilégios;

- Falhas em sistemas operacionais.

São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de ações
intencionais de violação do acesso a informação e, portanto, devem ser observadas por este processo.

169
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de acesso
de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para quem
lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer com que aces-
sos sejam negados para determinados serviços.

Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus utili-
zadores (o que afetaria o requisito de disponibilidade da informação).

Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da sua
invalidação por sobrecarga.

Os ataques de negação de serviço são feitos geralmente de duas formas:

- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por
exemplo) de forma que ele não pode mais fornecer seu serviço;

- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem
adequadamente.

Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como prejudicar a
concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.
Vírus e outros códigos maliciosos
Normalmente identificados por ferramentas de detecção de códigos maliciosos.
Uso impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso de
serviços de TI. O termo “uso impróprio” por si só já nos sugere de que não há uma tentativa de ataque ocorren-
do, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.

Exemplos de incidentes de uso impróprio:


- Uso de e-mail corporativo para spam ou promoção de negócios pessoais;

- Ferramenta não autorizada instalada;


- Uso de pen drive de forma não autorizada;

- Impressão de documentos de forma não autorizada.


Prevenção
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preven-
tivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais
recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antivírus,
antimalware e firewall pessoal.

Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que
forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas
pela capacidade de atualização dos mecanismos de segurança.

170
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Os Procedimentos de Segurança da Informação Indispensáveis
Política de segurança da informação
Antes de investir em infraestrutura, a empresa precisa preparar a sua cultura interna para a segurança da
informação65. Nesse ponto, por exemplo, é indispensável criar e implantar uma política que reforce esse ideal,
incutindo na mente de cada membro a relevância desse tema.
De nada adianta altos investimentos em equipamentos, softwares e soluções de segurança, se os recursos
humanos da organização ainda não estão alinhados. Assim, o primeiro passo é conscientizar, educar, treinar e
preparar o ambiente para, então, seguir com o processo.
Automatização de backups
Como se viu, a disponibilidade é um dos pilares da segurança da informação. Nesse sentido, a automatiza-
ção de backups é uma das ações mais importantes para reforçar essa disponibilidade.

A política de backups é o que garante que os dados se manterão resguardados, protegidos e acessíveis,
mesmo em situações críticas, em que o repositório central for comprometido, por exemplo. A automatização,
nesse ponto, evita erros humanos, como o esquecimento de gerar cópias dos dados, e otimiza o cronograma
de backup ao aumentar o rigor dessa importante tarefa.
Implantação da gestão de riscos de TI
A segurança da informação também precisa se apoiar em estratégias de prevenção, antecipando riscos e
gerindo-os da maneira menos prejudicial possível. Por essa razão, também é altamente recomendado que a
empresa trabalhe com uma gestão de riscos de TI, na qual os profissionais estejam ativamente verificando os
sistemas, procurando falhas e identificando pontos de atenção que podem dar margem a rupturas na seguran-
ça.

Além de ser uma forma mais econômica de aumentar o controle sobre as informações, é a forma mais efi-
ciente de blindar os dados da companhia, solucionando falhas antes mesmo que elas evoluam para algo mais
catastrófico.
Utilização de ferramentas de criptografia para senhas
Outro procedimento de segurança da informação que toda empresa precisa adotar são as ferramentas de
criptografia para senhas. Essa é, talvez, a medida mais básica para proteger o acesso aos sistemas, sobretudo
quando a comunicação é feita pela internet.
A criptografia é um recurso de segurança que impede que o conteúdo das senhas possa ser acessado por
softwares maliciosos, hackers etc. A tecnologia utiliza chaves próprias para embaralhar os caracteres, inviabili-
zando a leitura da informação, ainda que o sistema tenha sido invadido.

Sem a chave criptográfica, dificilmente se consegue traduzir o conteúdo, o que impede que criminosos se
apropriem de credenciais de acesso dos funcionários de uma empresa, por exemplo.
Configuração de firewalls
Em tempos de jornada digital, o meio online e a utilização da rede para as comunicações e operações em-
presariais são massivas. Logo, os riscos nessas atividades também são. No entanto, uma das maneiras de
proteger as informações da empresa é por meio de firewalls.

Na prática, essa tecnologia é o que qualifica a comunicação de dados entre empresas e fontes externas. Ela
funciona filtrando o fluxo de dados, permitindo somente acessos autorizados em portas específicas.
Atualmente, grande parte dos sistemas operacionais já incluem firewalls. Porém, quando se trata de empre-
sas, em que os dados são os bens mais valiosos, é preciso adotar sistemas ainda mais robustos e configura-
ções mais sensíveis, o que requer apoio especializado de profissionais de TI.

65 https://bit.ly/2t2emZ6

171
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Instalação e atualização constante de software antivírus
Conforme o tempo passa e os recursos de segurança da informação se tornam mais eficientes e abrangen-
tes, os riscos também seguem pelo mesmo caminho. Diariamente são criados novos softwares maliciosos,
malwares e tantas outras “pragas virtuais” para burlar a segurança dos dados.
Por esse motivo, é fundamental que a empresa não só instale softwares de antivírus em suas máquinas e
sistemas, mas mantenha-as sempre atualizadas, para que estejam aptas a identificar e combater ameaças em
tempo integral.

Por fim, como foi possível perceber ao longo deste artigo, os procedimentos de segurança da informação
precisam estar incluídos na rotina de qualquer empresa. Ações como as que citamos são a base para o reforço
na integridade das atividades empresariais, evitando que o valor dos seus dados seja posto a perder e prejuízos
à imagem do negócio causem danos irreparáveis.

Redes sociais: Facebook x Twiter x Linkedin x Whatsapp

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se co-
nectam a partir de interesses ou valores comuns66. Muitos confundem com mídias sociais, porém as mídias são
apenas mais uma forma de criar redes sociais, inclusive na internet.

O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de
mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que
redes sociais são uma categoria das mídias sociais.

Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia
antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela
deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.

No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por
isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.

Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de
assuntos específicos como o Youtube que compartilha vídeos.

As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype e
agora mais recentemente, o Tik Tok.
FACEBOOK
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.

O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar.
Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar-
-se, dentre outros67.

66 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/
67 https://bit.ly/32MhiJ0

172
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
WHATSAPP
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuitamen-
te.

A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ganhou até
o apelido de “zap zap”.

Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do aplica-
tivo, sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.
TWITTER
Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver
em tempo real as atualizações que seus contatos fazem e eles as suas.

O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer
todos os públicos pararam de usar a rede social.

A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que
estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros progra-
mas.

Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que
divulgam informações em primeira mão por ali.
LINKEDIN
Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissionais
no futuro, como um emprego por exemplo.

A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do
mesmo tipo, como o Facebook.

A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez
de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em
algum tema, profissão ou mercado específicos.

É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais
em comunidades e outras atividades relacionadas ao mundo corporativo

173
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Computação em Nuvem: conceitos, características, exemplos

Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar di-
ferentes tarefas pela internet68. Ou seja, não é preciso instalar aplicativos no seu computador para tudo, pois
pode acessar diferentes serviços on-line para fazer o que precisa, já que os dados não se encontram em um
computador específico, mas sim em uma rede.

Uma vez devidamente conectado ao serviço on-line, é possível desfrutar suas ferramentas e salvar todo o
trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador
estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso
à internet.

Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de exe-
cutar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado
editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o
seu computador precisa apenas do monitor e dos periféricos para que você interaja.
Vantagens:
– Não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.

– Possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão
com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
Desvantagens:
– Gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações
importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.

– Como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja
estável e rápida, principalmente quando se trata de streaming e jogos.
Exemplos de computação em nuvem
Dropbox
O Dropbox é um serviço de hospedagem de arquivos em nuvem que pode ser usado de forma gratuita, des-
de que respeitado o limite de 2 GB de conteúdo. Assim, o usuário poderá guardar com segurança suas fotos,
documentos, vídeos, e outros formatos, liberando espaço no PC ou smartphone.

Além de servir como ferramenta de backup, o Dropbox também é uma forma eficiente de ter os arquivos
importantes sempre acessíveis. Deste modo, o usuário consegue abrir suas mídias e documentos onde quer
que esteja, desde que tenha acesso à Internet.

68 https://www.tecmundo.com.br/computacao-em-nuvem/738-o-que-e-computacao-em-nuvens-.htm

174
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
OneDrive
O OneDrive, que já foi chamado de SkyDrive, é o serviço de armazenamento na nuvem da Microsoft e ofere-
ce inicialmente 15 GB de espaço para os usuários69. Mas é possível conseguir ainda mais espaço gratuitamente
indicando amigos e aproveitando diversas promoções que a empresa lança regularmente.

Para conseguir espaço ainda maior, o aplicativo oferece planos pagos com capacidades variadas também.

Para quem gosta de editar documentos como Word, Excel e PowerPoint diretamente do gerenciador de
arquivos do serviço, o OneDrive disponibiliza esse recurso na nuvem para que seja dispensada a necessidade
de realizar o download para só então poder modificar o conteúdo do arquivo.
iCloud
O iCloud, serviço de armazenamento da Apple, possuía em um passado recente a ideia principal de sincro-
nizar contatos, e-mails, dados e informações de dispositivos iOS. No entanto, recentemente a empresa também
adotou para o iCloud a estratégia de utilizá-lo como um serviço de armazenamento na nuvem para usuários
iOS. De início, o usuário recebe 5 GB de espaço de maneira gratuita.

Existem planos pagos para maior capacidade de armazenamento também.

No entanto, a grande vantagem do iCloud é que ele possui um sistema muito bem integrado aos seus apa-
relhos, como o iPhone. A ferramenta “buscar meu iPhone”, por exemplo, possibilita que o usuário encontre e
bloqueie o aparelho remotamente, além de poder contar com os contatos e outras informações do dispositivo
caso você o tenha perdido.
Google Drive
Apesar de não disponibilizar gratuitamente o aumento da capacidade de armazenamento, o Google Drive
fornece para os usuários mais espaço do que os concorrentes ao lado do OneDrive. São 15 GB de espaço para
fazer upload de arquivos, documentos, imagens, etc.

69 https://canaltech.com.br/computacao-na-nuvem/comparativo-os-principais-servicos-de-armazenamento-
-na-nuvem-22996/

175
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Uma funcionalidade interessante do Google Drive é o seu serviço de pesquisa e busca de arquivos que pro-
mete até mesmo reconhecer objetos dentro de imagens e textos escaneados. Mesmo que o arquivo seja um
bloco de notas ou um texto e você queira encontrar algo que esteja dentro dele, é possível utilizar a busca para
procurar palavras e expressões.

Além disso, o serviço do Google disponibiliza que sejam feitas edições de documentos diretamente do brow-
ser, sem precisar fazer o download do documento e abri-lo em outro aplicativo.
Tipos de implantação de nuvem
Primeiramente, é preciso determinar o tipo de implantação de nuvem, ou a arquitetura de computação em nu-
vem, na qual os serviços cloud contratados serão implementados pela sua gestão de TI70.

Há três diferentes maneiras de implantar serviços de nuvem:


– Nuvem pública: pertence a um provedor de serviços cloud terceirizado pelo qual é administrada. Esse pro-
vedor fornece recursos de computação em nuvem, como servidores e armazenamento via web, ou seja, todo o
hardware, software e infraestruturas de suporte utilizados são de propriedade e gerenciamento do provedor de
nuvem contratado pela organização.
– Nuvem privada: se refere aos recursos de computação em nuvem usados exclusivamente por uma única
empresa, podendo estar localizada fisicamente no datacenter local da empresa, ou seja, uma nuvem privada é
aquela em que os serviços e a infraestrutura de computação em nuvem utilizados pela empresa são mantidos
em uma rede privada.
– Nuvem híbrida: trata-se da combinação entre a nuvem pública e a privada, que estão ligadas por uma
tecnologia que permite o compartilhamento de dados e aplicativos entre elas. O uso de nuvens híbridas na
computação em nuvem ajuda também a otimizar a infraestrutura, segurança e conformidade existentes dentro
da empresa.
Tipos de serviços de nuvem
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas:

– IaaS (infraestrutura como serviço);

– PaaS (plataforma como serviço);

– Sem servidor;

– SaaS (software como serviço).

Esses serviços podem ser chamados algumas vezes de pilha da computação em nuvem por um se basear
teoricamente sobre o outro.
IaaS (infraestrutura como serviço)
A IaaS é a categoria mais básica de computação em nuvem. Com ela, você aluga a infraestrutura de TI de
um provedor de serviços cloud, pagando somente pelo seu uso.

A contratação dos serviços de computação em nuvem IaaS (infraestrutura como serviço) envolve a aquisição
de servidores e máquinas virtuais, armazenamento (VMs), redes e sistemas operacionais.
PaaS (plataforma como serviço)
PaaS refere-se aos serviços de computação em nuvem que fornecem um ambiente sob demanda para de-
senvolvimento, teste, fornecimento e gerenciamento de aplicativos de software.

A plataforma como serviço foi criada para facilitar aos desenvolvedores a criação de aplicativos móveis ou
web, tornando-a muito mais rápida.
70 https://ecoit.com.br/computacao-em-nuvem/

176
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Além de acabar com a preocupação quanto à configuração ou ao gerenciamento de infraestrutura subjacen-
te de servidores, armazenamento, rede e bancos de dados necessários para desenvolvimento.
Computação sem servidor
A computação sem servidor, assim como a PaaS, concentra-se na criação de aplicativos, sem perder tempo
com o gerenciamento contínuo dos servidores e da infraestrutura necessários para isso.

O provedor em nuvem cuida de toda a configuração, planejamento de capacidade e gerenciamento de ser-


vidores para você e sua equipe.

As arquiteturas sem servidor são altamente escalonáveis e controladas por eventos: utilizando recursos
apenas quando ocorre uma função ou um evento que desencadeia tal necessidade.
SaaS (software como serviço)
O SaaS é um método para a distribuição de aplicativos de software pela Internet sob demanda e, normal-
mente, baseado em assinaturas.

Com o SaaS, os provedores de computação em nuvem hospedam e gerenciam o aplicativo de software e a


infraestrutura subjacente.

Além de realizarem manutenções, como atualizações de software e aplicação de patch de segurança.

Com o software como serviço, os usuários da sua equipe podem conectar o aplicativo pela Internet, normal-
mente com um navegador da web em seu telefone, tablet ou PC.

Exercícios

1. (Prefeitura de Pinto Bandeira/RS - Auxiliar Administrativo - OBJETIVA/2019) Sobre hardware, analisar os


itens abaixo:
I. O teclado e a placa-mãe são exemplos de hardware.

II. Os sistemas operacionais são exemplos de hardware.

III. Existem dois tipos de hardware no computador: os internos e os externos.

Estão CORRETOS:

(A) Somente os itens I e II.

(B) Somente os itens I e III.

(C) Somente os itens II e III.

(D) Todos os itens.

2. (Colégio Pedro II - Professor - Colégio Pedro II/2019) Um computador é formado por várias partes, cha-
madas de hardware. Acerca delas, foram feitas as seguintes afirmativas:
I. Como exemplo de hardware de saída de dados temos o mouse e o teclado.

II. São exemplos de hardware de saída de dados o monitor e a impressora.

III. Hardware é a parte lógica do computador.

177
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
IV. Compõem o hardware básico de um computador o gabinete, o monitor, o teclado, o sistema operacional
e o mouse.

V. O hardware pode ser classificado pela função que exerce, podendo ser de entrada ou de saída de dados.

Estão corretas

(A) II e V.

(B) IV e V.

(C) I, II e IV.

(D) I, III e V.

3. (CELESC - Assistente Administrativo - FEPESE/2019) A informática tem um impacto importante no intuito


de racionalizar o trabalho administrativo. Por essa razão faz-se necessário conhecer alguns conceitos básicos.
Assinale a alternativa correta sobre informática.

(A) O processador do computador pode ser definido com um software que permite a editoração de textos.

(B) Software pode ser definido como os componentes físicos de um computador. Já Hardware são os pro-
gramas que permitem que o computador operacionalize certas funções.

(C) O USB é uma forma de mídia portátil amplamente utilizada nos ambientes de trabalho atualmente.

(D) A fonte de energia de computador é responsável por gerenciar os demais componentes do computador.

(E) Hardware pode ser definido como os componentes físicos de um computador, que permitem que fun-
cione. Já Software são programas, baseados em lógica de programação, que permitem que o computador
operacionalize certas funções.

4. (PREFEITURA DE CARLOS BARBOSA/RS - AGENTE ADMINISTRATIVO (LEGISLATIVO) - OBJETI-


VA/2019) Sobre as classificações de software, analisar a sentença abaixo:
Software de sistema são programas que permitem a interação do usuário com a máquina, como exemplo
pode-se citar o Windows (1ª parte).

Software de aplicativo são programas de uso cotidiano do usuário, permitindo a realização de tarefas, como
editores de texto, planilhas, navegador de internet, etc. (2ª parte).

A sentença está:

(A) Totalmente correta.

(B) Correta somente em sua 1ª parte.

(C) Correta somente em sua 2ª parte.

(D) Totalmente incorreta.

5. (CRO/RJ - TÉCNICO EM INFORMÁTICA - INAZ DO PARÁ ÓRGÃO) O Windows XP é uma família de


sistemas operacionais de 32 e 64 bits produzidos pela Microsoft. Neste sistema operacional qual é a opção do
painel de controle que permite a configuração de variáveis de ambiente do sistema?

178
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
(A) Opções de acessibilidade.

(B) Programas e recursos.

(C) Sistema.

(D) Opções da internet.

(E) Gerenciador de tarefas.

6. (PREFEITURA DE VILA VELHA/ES - PSICÓLOGO - IBADE/2020) No Windows 7, para verificar o per-


centual de utilização de um HD, de forma gráfica, deve-se clicar no ícone do dispositivo com o botão direito do
mouse e selecionar:
(A) Pesquisar.

(B) Compartilhar.

(C) Criar atalho.

(D) Explorar.

(E) Propriedades.

7. (CRP/PR - AUXILIAR ADMINISTRATIVO FINANCEIRO - QUADRIX/2019) Acerca dos conceitos de har-


dware, do editor de texto Word 2013 e do sistema operacional Windows 8, julgue o item.
No sistema operacional Windows 8, o usuário da conta Administrador é o usuário que tem amplos poderes
no sistema. Ele pode realizar diversas tarefas exclusivas, como, por exemplo, configurar novas contas, instalar
programas, entre outras. Entretanto, ele não consegue ter acesso aos arquivos do computador pertencentes a
outras pessoas.

( ) CERTO

( ) ERRADO

8. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE SOCIAL - COTEC/2020) Um usuário de com-


putador realiza comumente um conjunto de atividades como copiar, recortar e colar arquivos utilizando o Win-
dows Explorer. Dessa forma, existe um conjunto de ações de usuários, como realizar cliques com o mouse e
utilizar-se de atalhos de teclado, que deve ser seguido com o fim de realizar o trabalho desejado. Assim, para
mover um arquivo entre partições diferentes do sistema operacional Windows 10, é possível adotar o seguinte
conjunto de ações:
(A) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo para a
partição de destino e escolher a ação de colar.

(B) Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.

(C) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo para
a partição de destino. Por fim soltar o botão do mouse.

179
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
(D) Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição de
destino.

(E) Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo para a
partição de destino e escolher a ação de mover.

9. (IF/GO - ASSISTENTE EM ADMINISTRAÇÃO - CS-UFG/2018) Dentre as principais suítes de aplicativos


para escritório estão o LibreOffice, o Microsoft Office, o iWork e o Google Docs. O LibreOffice 6.1 nomeia,
respectivamente, o seu programa de planilhas e a sua ferramenta para criação de apresentações multimídias
como
(A) Spreadsheet, Presentation.

(B) Excel e Power Point.

(C) Numbers e Keynote.

(D) Calc e Impress.

10. (IF/TO - ASSISTENTE EM ADMINISTRAÇÃO - IF/TO/2019) Quais são as extensões-padrão dos arqui-
vos gerados pelo LibreOffice Writer e LibreOffice Calc, ambos na versão 5.2, respectivamente?
(A) .odt e .ods

(B) .odt e .odg

(C) .ods e .odp

(D) .odb e .otp

(E) .ods e .otp

11. (PREFEITURA DE JAHU/SP - AUXILIAR DE DESENVOLVIMENTO INFANTIL - OBJETIVA/2019) Consi-


derando-se o Word 2007, analisar os itens abaixo:
I. O botão “Formatar Pincel”, na guia “Início”, copia a formatação de um local para aplicá-lo a outro.

II. Na guia “Exibição”, além da opção “Régua”, são opções que podem ser habilitadas: “Linhas de Grade”,
“Mapa do Documento”, “Miniaturas”.

III. O botão “Dividir”, na guia “Exibição”, exibe dois documentos distintos do Word lado a lado para poder
comparar os respectivos conteúdos.

Estão CORRETOS:

(A) Somente os itens I e II.

(B) Somente os itens I e III.

(C) Somente os itens II e III.

(D) Todos os itens.

180
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
12. (TJ/DFT - ESTÁGIO - CIEE/2019) O PowerPoint permite, ao preparar uma apresentação, inserir efeitos
de transições entre os slides. Analise os passos para adicionar a transição de slides.
( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição

( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali-
zação.

( ) Escolher o slide no qual se deseja adicionar uma transição.

( ) Selecionar a Visualização para ver como a transição é exibida.

A sequência está correta em

(A) 3, 2, 1, 4.

(B) 1, 2, 3 ,4.

(C) 3, 4, 1, 2.

(D) 1, 4, 2, 3.

13. Considere que a seguinte planilha foi elaborada no Microsoft Excel 2016, instalado em um computador
com Windows 10.

As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números
de 1 a 8, no canto esquerdo da imagem.

Após inserir a função

=CONT.SE(A1:A7;SE(A1=”A”;”A”;”B”)) na célula A8, será exibido, nessa célula, o número

Alternativas

(A) 2

(B) 3

(C) 4

181
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
(D) 5

(E) 6

14. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL - IBFC/2020) Leia atentamente a frase abaixo
referente às Redes de Computadores:
“_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização, conectados en-
tre eles por uma rede, numa _____ área geográfica”.

Assinale a alternativa que preencha correta e respectivamente as lacunas.

(A) LAN / Local Area Network / computadores / pequena

(B) MAN / Much Area Network / computadores / grande

(C) MAN / Much Area Network / roteadores / pequena

(D) LAN / Local Area Network / roteadores / grande


15. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características
exclusivas da Intranet:
(A) Acesso restrito e Rede Local (LAN).

(B) Rede Local (LAN) e Compartilhamento de impressoras.

(C) Comunicação externa e Compartilhamento de Dados.

(D) Compartilhamento de impressoras e Acesso restrito.

16. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os termos


internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem corrente, e não
são porque
(A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW
é um serviço de acesso a um computador.

(B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW
é um serviço especial de acesso ao Google.

(C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos
serviços que funcionam dentro da internet.

(D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um
endereço eletrônico.

(E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computa-
dores com acesso especial ao Google.

17. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em obser-


vação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na 1.ª coluna,
com a sua definição, na 2.ª coluna.
Item

182
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
1- Spam

2- IMAP

3- Cabeçalho

4- Gmail

Definição

( ) Protocolo de gerenciamento de correio eletrônico.

( ) Um serviço gratuito de webmail.

( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.

( ) Uma das duas seções principais das mensagens de e-mail.

A alternativa CORRETA para a correspondência entre colunas é:

(A) 1, 2, 3, 4.

(B) 3, 1, 2, 4.

(C) 2, 1, 4, 3.

(D) 2, 4, 1, 3.

(E) 1, 3, 4, 2.

18. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) LEIA as


afirmações a seguir:
I - É registrada a data e a hora de envio da mensagem.

II - As mensagens devem ser lidas periodicamente para não acumular.

III - Não indicado para assuntos confidenciais.

IV - Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e evitan-
do problemas com fuso horário.

V - As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores.

São vantagens do correio eletrônico aquelas dispostas em apenas:

(A) I, IV e V.

(B) I, III e IV.

(C) II, III e V.

(D) II, IV e V.

(E) III, IV e V.

183
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
19. (CESPE – TCE) Com relação a programas usados em aplicações associadas à Internet, assinale a op-
ção correta.

(A) O Outlook Express permite, entre outras coisas, enviar e receber mensagens de e-mail e ingressar em
grupos de notícias.
(B) O Messenger é um programa cuja principal função é a criação de páginas da Web usando linguagem
Java.
(C) Para acessar mensagens de e-mail por meio de sítios do tipo webmail, é essencial que esteja instalado
no computador o programa Eudora.
(D) Cookie é a denominação comumente usada para os chamados programas antivírus.

20. (CESPE MPS) No Microsoft Outlook 2003, não é possível criar assinaturas distintas para novas mensa-
gens e para respostas e encaminhamentos.

( ) CERTO
( ) ERRADO

21. (IBGE - Agente Censitário Operacional - FGV/2019) O tipo de código malicioso que torna inacessíveis os
dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate
para restabelecer o acesso ao usuário é o:
(A) Backdoor;

(B) Cavalo de troia (trojan);

(C) Ransomware;

(D) Spyware;

(E) Keylogger.

22. (Prefeitura de Porto Alegre/RS - Auditor de Controle Interno - FUNDATEC/2019) Existem softwares de
segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as
ou bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem ser
de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um filtro da passagem de uma rede para
outra; (2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é aberta
até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a porta acessada e
o protocolo utilizado; e (3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado
e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e
aplicativos nocivos. Esse tipo de software de segurança é chamado de:
(A) Firewall.

(B) Backup.

(C) Antivírus.

(D) Anti-worms.

(E) Anti-spyware.

23. (PREFEITURA DE LINHARES/ES - AGENTE ADMINISTRATIVO - IBADE/2020) Facebook, Instagram e


Twiter são softwares conhecidos como:

184
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
(A) Redes Sociais.

(B) WebMail.

(C) Correio Eletrônico.

(D) Sistema operacional.

(E) Comércio Eletrônico.

24. (CRF/AC - ADVOGADO - INAZ DO PARÁ/2019) “Trata-se da maior rede social voltada para profissio-
nais, formada por comunidades que reúnem interessados em algum tema, profissão ou mercado específico. É
usado por muitas empresas para recrutamento de pessoas, para troca de experiências profissionais e outras
atividades relacionadas ao mundo corporativo”.
O trecho textual acima se refere a(o):

(A) Instagram.

(B) Pinterest.

(C) Linkedln.

(D) Snapchat.

(E) Google Corp.

25. (CÂMARA DE CABIXI/RO - CONTADOR - MS CONCURSOS/2018) O modelo de computação em nuvem


é composto por algumas características essenciais, dentre elas:
I- Serviço sob-demanda: as funcionalidades computacionais são providas automaticamente sem a interação
humana com o provedor do serviço.

II- Amplo acesso aos serviços: os recursos computacionais estão disponíveis através da Internet e são
acessados via mecanismos padronizados para que possam ser utilizados por dispositivos móveis e portáteis,
computadores, etc.

III- Resource pooling: os recursos computacionais (físicos ou virtuais) do provedor são utilizados para servir
a múltiplos usuários, sendo alocados e realocados dinamicamente conforme a demanda do usuário. Nesse
cenário, o usuário do serviço não tem a noção da localização exata do recurso, mas deve ser capaz de definir
a localização em um nível mais alto (país, estado, região).

Está correto o contido:

(A) Apenas na opção I.

(B) Apenas na opção II.

(C) Apenas nas opções II e III.

(D) Nas opções I, II e III.

185
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM
Gabarito

1 B
2 A
3 E
4 A
5 C
6 E
7 ERRADO
8 E
9 D
10 A
11 A
12 A
13 C
14 A
15 B
16 C
17 D
18 A
19 A
20 ERRADO
21 C
22 A
23 A
24 C
25 D

186
1822693 E-book gerado especialmente para ANDREIAMACEDO130414 GMAIL.COM

Você também pode gostar